El documento define y describe varios tipos de malware comunes, incluyendo virus, gusanos, troyanos, spyware, phishing y vulnerabilidades. Explica sus características, cómo funcionan y los daños que pueden causar. También ofrece consejos sobre cómo mantener los sistemas seguros e implementar contramedidas efectivas contra las amenazas de malware.
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
Virus
1.
2. • Es un pequeño programa escrito
intencionalmente para instalarse en el
computador de un usuario sin el
conocimiento o el permiso de este.
Decimos que es un programa parásito
porque el programa ataca a los archivos
o al sector de "arranque" y se replica a
sí mismo para continuar su propagación.
Algunos se limitan solamente a
replicarse, mientras que otros pueden
producir serios daños que pueden
afectar a los sistemas. No obstante,
absolutamente todos cumplen el mismo
3.
4. Consiste en robar información o
alterar el sistema del hardware o en
un caso extremo permite que un
usuario externo pueda controlar el
equipo.
5. • Son programas que se activan al producirse
un acontecimiento determinado. La
condición suele ser una fecha (Bombas de
Tiempo), una combinación de teclas, o ciertas
condiciones técnicas (Bombas Lógicas). Si no
se produce la condición permanece oculto al
usuario.
6. • Tiene la propiedad de duplicarse a sí mismo.
Los gusanos utilizan las partes automáticas de
un sistema operativo que generalmente son
invisibles al usuario.
7.
8. • Es un software que recopila información de
un ordenador y después transmite esta
información a una entidad externa sin el
conocimiento o el consentimiento del
propietario del ordenador.
9. • Es un tipo de software que se encarga de
registrar las pulsaciones que se realizan en el
teclado, para memorizarlas en un fichero y/o
enviarlas a través de Internet.
10. • Hace referencia a toda técnica ilegal que lleve
consigo el adueñarse o robar algo (generalmente
información) por parte de un atacante. Es por tanto
un concepto muy abierto y que puede aplicarse a
varios ámbitos, de esta manera podemos
encontramos con el secuestro de conexiones de red,
sesiones de terminal, servicios, módems y un largo
etcétera en cuanto a servicios informáticos se
refiere.
11. • Es un tipo de delito encuadrado
dentro del ámbito de las estafas
cibernéticas, y que se comete
mediante el uso de un tipo de
ingeniería social caracterizado por
intentar adquirir información
confidencial de forma fraudulenta
(como puede ser una contraseña o
información detallada sobre tarjetas
12.
13. • Los programas tardan más de lo normal en iniciarse. Las operaciones
rutinarias se realizan con más lentitud.
• Los programas acceden a múltiples unidades de discos cuando antes no
lo hacían.
• Los programas dirigen los accesos a los discos en tiempos inusuales o
con una frecuencia mayor.
• El número de sectores dañados de disco aumenta constantemente.
• Programas que normalmente se comportan bien, funcionan de modo
anormal o dejan de funcionar.
• Desaparecen archivos o aparecen nuevos archivos de datos o directorios
de origen desconocido.
• Los archivos son sustituidos por objetos de origen desconocido o por
datos falseados.
• Nombres, extensiones, fechas, atributos o datos cambian en archivos o
directorios que no han sido modificados por los usuarios.
14.
15. • Los antivirus son programas cuya función es
detectar y eliminar Virus informáticos y
otros programas maliciosos (a veces
denominados malware).
• Básicamente, un antivirus compara el código
de cada archivo con una base de datos de los
códigos (también conocidos como firmas
16. • Programa antivirus que, en lugar de
estar instalado y ejecutándose de
forma permanente en el sistema,
funciona a través de un navegador
web. Contrasta con los antivirus
offline o antivirus tradicionales que
se instalan.
17. • Constante actualización: ya que la actualización de los
antivirus depende directamente de la empresa
desarrolladora del mismo.
• Alta disponibilidad y rapidez: no requieren una instalación
completa en el sistema y pueden ser ejecutados rápidamente
en cualquier momento usando el navegador. Muy buena
alternativa para cuando el antivirus offline no detecta o no
puede eliminar un programa maligno.
• Escaneo del sistema con múltiples antivirus: posibilidad de
utilizar varios antivirus online sin afectarse entre sí. Porque,
en general, no pueden instalarse dos o más antivirus offline
en un mismo sistema.
• Suelen ser gratuitos.
18.
19. •Utilice correctamente su
antivirus y manténgalo
actualizado
•Instale un buen firewall
•Realice periódicamente
copias de seguridad
•Actualice su software con
los “parches” de los
fabricantes
•Actúe con prudencia en
todo momento
20. • son definidas como un fallo en el
proyecto, implementación o
configuracion de un software o
sistema operativo que, cuando es
descubierta por un atacante, resulta
en la violación de la seguridad de un
computador o un sistema
computacional.