SlideShare una empresa de Scribd logo
1 de 11
España es el tercer país a nivel mundial en
número de ciberataques, solo por detrás de EE.UU
y Reino Unido. Se producen entre 180.000 y
200.000 casos diarios. Es decir, todos los días,
tanto empresas como particulares sufren pérdidas
de datos.
Los ataques están catalogados y divididos por la
forma en la que infectan y los daños que causan.
La compañía española VASS hace un recorrido
por los diferentes tipos de ciberataques:
Adwares
“Los adware se instalan generalmente sin que nosotros lo
deseemos. Nadie quiere que le machaquen con publicidad
constantemente mientras usa el ordenador”
• ¿Qué son?
Programas que, una vez
instalados en nuestro PC,
se ejecutan de forma
automática para desplegar
publicidad no solicitada por
toda la pantalla.
• ¿Cómo funcionan?
Cuando navegamos por
Internet, el programa
rastrea todas nuestras
búsquedas para después
desplegar publicidad que
pueda asemejarse a los
patrones de búsqueda
capturados.
• ¿Cómo se propagan?
El Adware puede ingresar a
nuestro ordenador de varias
maneras: Una de ellas es la
petición de instalación de
programas por parte de
sitios web que utilizan estos
programas para invadirnos
con publicidad. Otra manera
es adicionándolo a un
paquete de software (que
se ofrece de forma gratuita)
y que viene con el Adware.
• ¿Son peligrosos?
Más que peligrosos, son
molestos e invasivos. Una
de las desventajas de tener
este tipo de programas
instalado en nuestro PC es
que pueden ser muy
difíciles de eliminar del
sistema y en muchos casos
son capaces de restaurarse.
Spywares
“Tras obtener los datos, los transmite a una entidad externa sin
el conocimiento o el consentimiento del propietario del
ordenador”
• ¿Qué son?
Programas que se instalan
en nuestro sistema con la
finalidad de robar nuestros
datos y espiar nuestros
movimientos por la red.
• ¿Cómo funcionan?
Una vez instalados, tienen
acceso a todo tipo de
información personal que
luego envían a empresas de
publicidad de Internet para
comercializar con nuestros
datos.
• ¿Cómo se propagan?
Se pueden propagar de
varias maneras: La más
común es visitando sitios de
Internet que nos descargan
su código malicioso sin
nuestro consentimiento.
Otra manera es estando
ocultos en programas
gratuitos los cuales al
aceptar sus condiciones de
uso estamos asimismo
aceptando que cumplan sus
funciones de espías.
• ¿Son peligrosos?
Sí, ya que pueden acceder
a datos de todo tipo:
nuestra dirección de correo
electrónico y su contraseña,
nuestra dirección IP y DNS,
nuestro número de teléfono,
las páginas que visitamos,
qué software tenemos,
nuestras descargas, qué
compras hacemos por
internet… Y datos más
importantes como nuestra
tarjeta de crédito y cuenta
bancaria.
Malwares
Programas o códigos informáticos maliciosos cuya función es
dañar un sistema o causar un mal funcionamiento.
Dentro del malware, los programas más extendidos son:
• Troyanos:
Su objetivo no es propagarse, sino tomar el
control del sistema infectado. Para que una vez
hecho, le permita efectuar cualquier operación
perjudicial.
Lo más importante para un troyano es lograr
ser ejecutado sin que el usuario sospeche sus
intenciones, por eso este tipo de programas
siempre simulan ser otro tipo de aplicaciones.
• Gusanos:
Son programas "autosuficientes“; siendo su objetivo
principal el propagarse al máximo.
Si lo hace por una Red Local, el gusano suele enumerar
todos los recursos compartidos de la red, haciendo una
copia de si mismo en un archivo y colocándola luego en
cada ordenador de la red.
En la propagación mediante el E-mail, el gusano accede a
la lista de contactos del programa de correo y crea
entonces un correo con algún asunto y cuerpo engañoso, y
le adjunta una copia de si mismo, para enviarlo a cada uno
de esos destinatarios obtenidos.
Ransomwares
• ¿Qué son?
Programas informáticos
malintencionados que
restringen el acceso a
determinadas partes o
archivos del sistema
infectado, y piden un
rescate a cambio de quitar
esta restricción.
• ¿Cómo funcionan?
Consiste en que el pirata
bloquea el sistema con un
mensaje en el que solicita
un rescate para liberarlo. El
usuario debe pagar dicho
rescate en la moneda digital
Bitcoin, para que no se
pueda rastrear y se
mantenga el anonimato del
hacker.
• ¿Cómo se propagan?
Se transmite tanto como un
troyano como un gusano,
infectando el sistema
operativo. El ransomware
se iniciará y cifrará los
archivos del usuario con
una determinada clave que
el usuario reclamará.
• ¿Son peligrosos?
En los últimos años ha
representado un serio
problema debido a la
aparición de diferentes
variantes, su evolución
como virus y su adaptación
a todo tipo de dispositivos,
entre ellos los móviles.
¡EVÍTALOS!

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Malware javi 1
Malware javi 1Malware javi 1
Malware javi 1
 
Amenazas para la pc
Amenazas para la pcAmenazas para la pc
Amenazas para la pc
 
Viruuss
ViruussViruuss
Viruuss
 
Informática5
Informática5Informática5
Informática5
 
Virus, malware y antivirus
Virus, malware y antivirusVirus, malware y antivirus
Virus, malware y antivirus
 
Software malicioso o malware
Software malicioso o malwareSoftware malicioso o malware
Software malicioso o malware
 
Ip Security
Ip SecurityIp Security
Ip Security
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Malware 130430121550-phpapp02
Malware 130430121550-phpapp02Malware 130430121550-phpapp02
Malware 130430121550-phpapp02
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Concepto y tipos de maleware
Concepto y tipos de malewareConcepto y tipos de maleware
Concepto y tipos de maleware
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Daniel matamba
Daniel matambaDaniel matamba
Daniel matamba
 
Riesgos
RiesgosRiesgos
Riesgos
 
Noticia 4
Noticia 4Noticia 4
Noticia 4
 
Daniel matamba
Daniel matambaDaniel matamba
Daniel matamba
 
Seguridad en internet chavarria y zurita
Seguridad en internet   chavarria y zuritaSeguridad en internet   chavarria y zurita
Seguridad en internet chavarria y zurita
 
Presentación del Grupo de Investigaciones Tecnnológicas GITEC de delitos info...
Presentación del Grupo de Investigaciones Tecnnológicas GITEC de delitos info...Presentación del Grupo de Investigaciones Tecnnológicas GITEC de delitos info...
Presentación del Grupo de Investigaciones Tecnnológicas GITEC de delitos info...
 

Destacado

E L Age Rapid Slides Final
E L Age Rapid Slides FinalE L Age Rapid Slides Final
E L Age Rapid Slides Finalstephenwalsh
 
Manejo del Recién Nacido En PAH, TSU-P Jose Piñuela, Mexico
Manejo del Recién Nacido En PAH, TSU-P Jose Piñuela, MexicoManejo del Recién Nacido En PAH, TSU-P Jose Piñuela, Mexico
Manejo del Recién Nacido En PAH, TSU-P Jose Piñuela, MexicoLuis Vargas
 
Federalist papers lesson plan student copy
Federalist papers lesson plan student copyFederalist papers lesson plan student copy
Federalist papers lesson plan student copyBlake Harris
 
Diseño instruccional presentacion salon
Diseño instruccional presentacion salonDiseño instruccional presentacion salon
Diseño instruccional presentacion salonmariobarajas1968
 
Ibrahim birkan uğurlu 4
Ibrahim birkan uğurlu   4Ibrahim birkan uğurlu   4
Ibrahim birkan uğurlu 4Birkan Uğurlu
 
Pengertian dan metode personality test dalam psikologi
Pengertian dan metode personality test dalam psikologiPengertian dan metode personality test dalam psikologi
Pengertian dan metode personality test dalam psikologiSyandi Gafri
 
Meta-Morphogenesis, Evolution, Cognitive Robotics and Developmental Cognitive...
Meta-Morphogenesis, Evolution, Cognitive Robotics and Developmental Cognitive...Meta-Morphogenesis, Evolution, Cognitive Robotics and Developmental Cognitive...
Meta-Morphogenesis, Evolution, Cognitive Robotics and Developmental Cognitive...Aaron Sloman
 
2015-2019 ATCPHD Strategic Plan
2015-2019 ATCPHD Strategic Plan2015-2019 ATCPHD Strategic Plan
2015-2019 ATCPHD Strategic PlanDerrick L. Neal
 
Federalists vs antifederalists
Federalists vs antifederalistsFederalists vs antifederalists
Federalists vs antifederalistsBlake Harris
 
Calidad en RCP, Dr Richard Peña, Venezuela
Calidad en RCP, Dr Richard Peña, VenezuelaCalidad en RCP, Dr Richard Peña, Venezuela
Calidad en RCP, Dr Richard Peña, VenezuelaLuis Vargas
 
TOP10 Security Stories Of 2009
TOP10 Security Stories Of 2009TOP10 Security Stories Of 2009
TOP10 Security Stories Of 2009Kim Jensen
 

Destacado (15)

E L Age Rapid Slides Final
E L Age Rapid Slides FinalE L Age Rapid Slides Final
E L Age Rapid Slides Final
 
Manejo del Recién Nacido En PAH, TSU-P Jose Piñuela, Mexico
Manejo del Recién Nacido En PAH, TSU-P Jose Piñuela, MexicoManejo del Recién Nacido En PAH, TSU-P Jose Piñuela, Mexico
Manejo del Recién Nacido En PAH, TSU-P Jose Piñuela, Mexico
 
Federalist papers lesson plan student copy
Federalist papers lesson plan student copyFederalist papers lesson plan student copy
Federalist papers lesson plan student copy
 
Diseño instruccional presentacion salon
Diseño instruccional presentacion salonDiseño instruccional presentacion salon
Diseño instruccional presentacion salon
 
Ibrahim birkan uğurlu 4
Ibrahim birkan uğurlu   4Ibrahim birkan uğurlu   4
Ibrahim birkan uğurlu 4
 
Pengertian dan metode personality test dalam psikologi
Pengertian dan metode personality test dalam psikologiPengertian dan metode personality test dalam psikologi
Pengertian dan metode personality test dalam psikologi
 
pankaj sharma
 pankaj sharma pankaj sharma
pankaj sharma
 
Corsi Modulo FI_CO
Corsi Modulo FI_COCorsi Modulo FI_CO
Corsi Modulo FI_CO
 
Meta-Morphogenesis, Evolution, Cognitive Robotics and Developmental Cognitive...
Meta-Morphogenesis, Evolution, Cognitive Robotics and Developmental Cognitive...Meta-Morphogenesis, Evolution, Cognitive Robotics and Developmental Cognitive...
Meta-Morphogenesis, Evolution, Cognitive Robotics and Developmental Cognitive...
 
2015-2019 ATCPHD Strategic Plan
2015-2019 ATCPHD Strategic Plan2015-2019 ATCPHD Strategic Plan
2015-2019 ATCPHD Strategic Plan
 
Instalacion de win 8
Instalacion de win 8Instalacion de win 8
Instalacion de win 8
 
Federalists vs antifederalists
Federalists vs antifederalistsFederalists vs antifederalists
Federalists vs antifederalists
 
Calidad en RCP, Dr Richard Peña, Venezuela
Calidad en RCP, Dr Richard Peña, VenezuelaCalidad en RCP, Dr Richard Peña, Venezuela
Calidad en RCP, Dr Richard Peña, Venezuela
 
TOP10 Security Stories Of 2009
TOP10 Security Stories Of 2009TOP10 Security Stories Of 2009
TOP10 Security Stories Of 2009
 
Publicos enero
Publicos eneroPublicos enero
Publicos enero
 

Similar a Seguridad informática

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaavilablanco
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Amenazas contra la seguridad informática. expo. editable
Amenazas contra la seguridad informática. expo. editableAmenazas contra la seguridad informática. expo. editable
Amenazas contra la seguridad informática. expo. editableDylan95
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2Adrian_egui
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1cceliagonzalez
 
Kawaii interface for marketing green variant by slidesgo
Kawaii interface for marketing green variant by slidesgoKawaii interface for marketing green variant by slidesgo
Kawaii interface for marketing green variant by slidesgoAngelyRamirez2
 
Presentación goat sec
Presentación goat secPresentación goat sec
Presentación goat secAlvaro97C
 
Seguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónSeguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónNardaT
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1csofiamozos
 

Similar a Seguridad informática (20)

Trabajo tic
Trabajo ticTrabajo tic
Trabajo tic
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Amenazas contra la seguridad informática. expo. editable
Amenazas contra la seguridad informática. expo. editableAmenazas contra la seguridad informática. expo. editable
Amenazas contra la seguridad informática. expo. editable
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
 
Malwares
MalwaresMalwares
Malwares
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Kawaii interface for marketing green variant by slidesgo
Kawaii interface for marketing green variant by slidesgoKawaii interface for marketing green variant by slidesgo
Kawaii interface for marketing green variant by slidesgo
 
Riesgos informaticos 1
Riesgos informaticos 1Riesgos informaticos 1
Riesgos informaticos 1
 
Presentación goat sec
Presentación goat secPresentación goat sec
Presentación goat sec
 
Seguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónSeguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevención
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Malware
MalwareMalware
Malware
 

Último

COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMcespitiacardales
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 

Último (10)

COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 

Seguridad informática

  • 1.
  • 2. España es el tercer país a nivel mundial en número de ciberataques, solo por detrás de EE.UU y Reino Unido. Se producen entre 180.000 y 200.000 casos diarios. Es decir, todos los días, tanto empresas como particulares sufren pérdidas de datos. Los ataques están catalogados y divididos por la forma en la que infectan y los daños que causan. La compañía española VASS hace un recorrido por los diferentes tipos de ciberataques:
  • 3. Adwares “Los adware se instalan generalmente sin que nosotros lo deseemos. Nadie quiere que le machaquen con publicidad constantemente mientras usa el ordenador” • ¿Qué son? Programas que, una vez instalados en nuestro PC, se ejecutan de forma automática para desplegar publicidad no solicitada por toda la pantalla. • ¿Cómo funcionan? Cuando navegamos por Internet, el programa rastrea todas nuestras búsquedas para después desplegar publicidad que pueda asemejarse a los patrones de búsqueda capturados.
  • 4. • ¿Cómo se propagan? El Adware puede ingresar a nuestro ordenador de varias maneras: Una de ellas es la petición de instalación de programas por parte de sitios web que utilizan estos programas para invadirnos con publicidad. Otra manera es adicionándolo a un paquete de software (que se ofrece de forma gratuita) y que viene con el Adware. • ¿Son peligrosos? Más que peligrosos, son molestos e invasivos. Una de las desventajas de tener este tipo de programas instalado en nuestro PC es que pueden ser muy difíciles de eliminar del sistema y en muchos casos son capaces de restaurarse.
  • 5. Spywares “Tras obtener los datos, los transmite a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador” • ¿Qué son? Programas que se instalan en nuestro sistema con la finalidad de robar nuestros datos y espiar nuestros movimientos por la red. • ¿Cómo funcionan? Una vez instalados, tienen acceso a todo tipo de información personal que luego envían a empresas de publicidad de Internet para comercializar con nuestros datos.
  • 6. • ¿Cómo se propagan? Se pueden propagar de varias maneras: La más común es visitando sitios de Internet que nos descargan su código malicioso sin nuestro consentimiento. Otra manera es estando ocultos en programas gratuitos los cuales al aceptar sus condiciones de uso estamos asimismo aceptando que cumplan sus funciones de espías. • ¿Son peligrosos? Sí, ya que pueden acceder a datos de todo tipo: nuestra dirección de correo electrónico y su contraseña, nuestra dirección IP y DNS, nuestro número de teléfono, las páginas que visitamos, qué software tenemos, nuestras descargas, qué compras hacemos por internet… Y datos más importantes como nuestra tarjeta de crédito y cuenta bancaria.
  • 7. Malwares Programas o códigos informáticos maliciosos cuya función es dañar un sistema o causar un mal funcionamiento. Dentro del malware, los programas más extendidos son: • Troyanos: Su objetivo no es propagarse, sino tomar el control del sistema infectado. Para que una vez hecho, le permita efectuar cualquier operación perjudicial. Lo más importante para un troyano es lograr ser ejecutado sin que el usuario sospeche sus intenciones, por eso este tipo de programas siempre simulan ser otro tipo de aplicaciones.
  • 8. • Gusanos: Son programas "autosuficientes“; siendo su objetivo principal el propagarse al máximo. Si lo hace por una Red Local, el gusano suele enumerar todos los recursos compartidos de la red, haciendo una copia de si mismo en un archivo y colocándola luego en cada ordenador de la red. En la propagación mediante el E-mail, el gusano accede a la lista de contactos del programa de correo y crea entonces un correo con algún asunto y cuerpo engañoso, y le adjunta una copia de si mismo, para enviarlo a cada uno de esos destinatarios obtenidos.
  • 9. Ransomwares • ¿Qué son? Programas informáticos malintencionados que restringen el acceso a determinadas partes o archivos del sistema infectado, y piden un rescate a cambio de quitar esta restricción. • ¿Cómo funcionan? Consiste en que el pirata bloquea el sistema con un mensaje en el que solicita un rescate para liberarlo. El usuario debe pagar dicho rescate en la moneda digital Bitcoin, para que no se pueda rastrear y se mantenga el anonimato del hacker.
  • 10. • ¿Cómo se propagan? Se transmite tanto como un troyano como un gusano, infectando el sistema operativo. El ransomware se iniciará y cifrará los archivos del usuario con una determinada clave que el usuario reclamará. • ¿Son peligrosos? En los últimos años ha representado un serio problema debido a la aparición de diferentes variantes, su evolución como virus y su adaptación a todo tipo de dispositivos, entre ellos los móviles.