Publicidad

CONSULTA

10 de Jan de 2020
Publicidad

Más contenido relacionado

Publicidad

CONSULTA

  1. UNIDAD EDUCATIVA “JUAN DE VELASCO” SOPORTE TECNICO Intregrantes: Stiven Shuad, Nicole Lema, Nayeli Naranjo
  2. MALWARE
  3. MALWARE El malware o software malicioso es un tipo de software que tiene como objetivo infiltrarse o dañar un sistema de información sin el consentimiento de su propietario. El término se utiliza para hablar de todo tipo de amenazas informáticas o software hostil, y existen distintos tipos de malware en función de su origen y consecuencias. Entre ellos nos encontramos con los virus, gusanos, troyanos, keyloggers, botnets, spyware, adware, ransomware y sacareware. Para que un software malicioso pueda completar sus objetivos, es esencial que permanezca oculto al usuario. Por ejemplo, si un internauta experimentado detecta un programa malicioso, terminaría el proceso y borraría el malware antes de que éste pudiera dañar o cifrar los archivos de su dispositivo. Pero, ¿cuáles son las formas más comunes de acabar con malware en tu equipo? La primera de ellas es el correo electrónico, pero también podemos contraer software malicioso a través de programas para compartir archivos P2P, navegando con versiones obsoletas de nuestro sistema operativo o el propio navegador, así como abriendo archivos de apariencia extraña sin antes pasarles un antivirus.
  4. Gusanos
  5. ¿Qué es un virus informático o un gusano informático? • Un virus informático o gusano informático es un programa de software malicioso que puede replicarse a sí mismo en ordenadores o a través de redes de ordenadores sin que te des cuenta de que el equipo está infectado. Como cada copia del virus o gusano informático también puede reproducirse, las infecciones pueden propagarse de forma muy rápida. Existen muchos tipos diferentes de virus y gusanos informáticos, y muchos de ellos pueden provocar grandes niveles de destrucción.
  6. Cómo pueden afectarte los virus y gusanos informáticos • La subclase de virus y gusanos de los programas de software malicioso incluyen los siguientes: • Email-Worm • IM-Worm • IRC-Worm • Net-Worm • P2P-Worm • Virus
  7. Spyware El spyware es un tipo de malware que los hackers utilizan para espiarle con el fin de acceder a su información personal, detalles bancarios o actividad en línea. Le mostraremos cómo puede protegerse para evitar ser espiado. El spyware es un tipo de malware difícil de detectar. Recopila información sobre sus hábitos y su historial de navegación o información personal (como números de tarjetas de crédito) y a menudo utiliza Internet para enviar esta información a terceros sin su conocimiento. Los keyloggers son un tipo de spyware que monitoriza sus pulsaciones en el teclado.
  8. Pueden aparecer iconos nuevos o no identificados en la barra de tareas en la parte inferior de su pantalla, y las búsquedas pueden provocar que se le redirija a un motor de búsqueda diferente. Aparecen mensajes de error aleatorios cuando realiza operaciones que antes funcionaban correctamente. 1)Asegúrese de que su navegador, su sistema operativo y su software tienen las actualizaciones y los parches de seguridad más recientes. 2)Establezca niveles más altos de seguridad y privacidad en su navegador. 3)Extreme las precauciones si frecuenta sitios de intercambio de archivos. 4)No haga clic en las ventanas emergentes de publicidad.
  9. TROYANOS
  10. TROYANOS En informática, se denomina caballo de Troya, o troyano, a un malware que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.1​2​ El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero. Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.3​ Un troyano es un tipo de malware. Para que un malware sea un troyano solo tiene que acceder y controlar la máquina anfitriona sin ser advertido, bajo una apariencia inocua. Hay ciertas fuentes que lo descatalogan como malware debido a que aparentemente no causa daños en los sistemas, pero causan también otra clase de perjuicios, como el robo de datos personales.
  11. Los troyanos están diseñados para permitir a un individuo el acceso remoto a un sistema. Una vez en ejecución, el atacante puede acceder al sistema de forma remota y realizar diferentes acciones sin necesitar permiso. Las acciones que el atacante puede realizar en el equipo remoto dependen de los privilegios que tenga el usuario atacado en ese equipo y de las características del troyano. • Algunas de las operaciones más comunes son: • Utilización la máquina como parte de una boten (por ejemplo, para realizar ataques de denegación de servicio o envío de spam).Instalación de otros programas (incluyendo aplicaciones maliciosas). • Robo de información personal: información bancaria, contraseñas, códigos de seguridad, etcétera. • Borrado, modificación o transferencia de archivos (descarga o subida). • Borrado completo del disco.
Publicidad