SlideShare una empresa de Scribd logo
UNIDAD EDUCATIVA “JUAN DE
VELASCO”
SOPORTE TECNICO
Intregrantes: Stiven Shuad, Nicole
Lema, Nayeli Naranjo
MALWARE
MALWARE
El malware o software malicioso es un tipo de software que tiene como objetivo
infiltrarse o dañar un sistema de información sin el consentimiento de su
propietario.
El término se utiliza para hablar de todo tipo de amenazas informáticas o
software hostil, y existen distintos tipos de malware en función de su origen y
consecuencias. Entre ellos nos encontramos con los virus, gusanos, troyanos,
keyloggers, botnets, spyware, adware, ransomware y sacareware.
Para que un software malicioso pueda completar sus objetivos, es esencial que
permanezca oculto al usuario. Por ejemplo, si un internauta experimentado
detecta un programa malicioso, terminaría el proceso y borraría el malware
antes de que éste pudiera dañar o cifrar los archivos de su dispositivo.
Pero, ¿cuáles son las formas más comunes de acabar con malware en
tu equipo? La primera de ellas es el correo electrónico, pero también podemos
contraer software malicioso a través de programas para compartir archivos P2P,
navegando con versiones obsoletas de nuestro sistema operativo o el propio
navegador, así como abriendo archivos de apariencia extraña sin antes pasarles
un antivirus.
Gusanos
¿Qué es un virus informático o un
gusano informático?
• Un virus informático o gusano informático es un
programa de software malicioso que puede
replicarse a sí mismo en ordenadores o a través
de redes de ordenadores sin que te des cuenta de
que el equipo está infectado. Como cada copia
del virus o gusano informático también puede
reproducirse, las infecciones pueden propagarse
de forma muy rápida. Existen muchos tipos
diferentes de virus y gusanos informáticos, y
muchos de ellos pueden provocar grandes niveles
de destrucción.
Cómo pueden afectarte los virus y
gusanos informáticos
• La subclase de virus y gusanos de los programas
de software malicioso incluyen los siguientes:
• Email-Worm
• IM-Worm
• IRC-Worm
• Net-Worm
• P2P-Worm
• Virus
Spyware
El spyware es un tipo de malware que los hackers utilizan para espiarle con el fin de acceder a su
información personal, detalles bancarios o actividad en línea. Le mostraremos cómo puede
protegerse para evitar ser espiado.
El spyware es un tipo de malware difícil de detectar. Recopila información sobre sus hábitos y su
historial de navegación o información personal (como números de tarjetas de crédito) y a
menudo utiliza Internet para enviar esta información a terceros sin su conocimiento. Los
keyloggers son un tipo de spyware que monitoriza sus pulsaciones en el teclado.
Pueden aparecer iconos nuevos o no identificados en la barra de tareas en la parte inferior de su
pantalla, y las búsquedas pueden provocar que se le redirija a un motor de búsqueda diferente.
Aparecen mensajes de error aleatorios cuando realiza operaciones que antes funcionaban
correctamente.
1)Asegúrese de que su navegador, su sistema operativo y su software tienen las
actualizaciones y los parches de seguridad más recientes.
2)Establezca niveles más altos de seguridad y privacidad en su navegador.
3)Extreme las precauciones si frecuenta sitios de intercambio de archivos.
4)No haga clic en las ventanas emergentes de publicidad.
TROYANOS
TROYANOS
En informática, se denomina caballo de Troya, o troyano, a un malware que se presenta al usuario
como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un
atacante acceso remoto al equipo infectado.1​2​ El término troyano proviene de la historia del
caballo de Troya mencionado en la Odisea de Homero.
Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean una puerta
trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.3​
Un troyano es un tipo de malware. Para que un malware sea un troyano solo tiene que acceder y
controlar la máquina anfitriona sin ser advertido, bajo una apariencia inocua.
Hay ciertas fuentes que lo descatalogan como malware debido a que aparentemente no causa
daños en los sistemas, pero causan también otra clase de perjuicios, como el robo de datos
personales.
Los troyanos están diseñados para permitir a un individuo el acceso remoto a un sistema. Una vez
en ejecución, el atacante puede acceder al sistema de forma remota y realizar diferentes acciones
sin necesitar permiso. Las acciones que el atacante puede realizar en el equipo remoto dependen
de los privilegios que tenga el usuario atacado en ese equipo y de las características del troyano.
• Algunas de las operaciones más comunes son:
• Utilización la máquina como parte de una boten (por ejemplo, para realizar ataques de
denegación de servicio o envío de spam).Instalación de otros programas (incluyendo
aplicaciones maliciosas).
• Robo de información personal: información bancaria, contraseñas, códigos de seguridad,
etcétera.
• Borrado, modificación o transferencia de archivos (descarga o subida).
• Borrado completo del disco.

Más contenido relacionado

La actualidad más candente

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
TatianaMartinez445875
 
Tp 3 seguridad informatica, virus
Tp 3 seguridad informatica, virusTp 3 seguridad informatica, virus
Tp 3 seguridad informatica, virus
mlaurap
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
mariapilarmorcillo
 
Tics
TicsTics
Seguridad Informática
 Seguridad Informática  Seguridad Informática
Seguridad Informática
Claribel Cardozo
 
Ingenieria
IngenieriaIngenieria
Ingenieria
FLOIDK
 
Definición de amenazas en internet
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internet
CINTHIA ORELLANA
 
Tarea 3 informatica2
Tarea 3 informatica2Tarea 3 informatica2
Tarea 3 informatica2
Jose Manuel Fariña Rodriguez
 
Glosario virus informático PDF
Glosario virus informático PDFGlosario virus informático PDF
Glosario virus informático PDF
Claudia López
 
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUSEN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
Erikita Maldonado
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
ENatsuDragneel
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
ValentinaACOSTADIAZ
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
SebastianMateoCARDOS
 
Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
www.areatecnologia.com
 
Power point mio
Power point mioPower point mio
Power point mio
uegyuehhhdhd
 
Contra que nos debemos defender
Contra que nos debemos defenderContra que nos debemos defender
Contra que nos debemos defender
saray1442
 
Virus infromatico
Virus infromaticoVirus infromatico
Virus infromatico
JulianaDURANORTIZ
 

La actualidad más candente (17)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Tp 3 seguridad informatica, virus
Tp 3 seguridad informatica, virusTp 3 seguridad informatica, virus
Tp 3 seguridad informatica, virus
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Tics
TicsTics
Tics
 
Seguridad Informática
 Seguridad Informática  Seguridad Informática
Seguridad Informática
 
Ingenieria
IngenieriaIngenieria
Ingenieria
 
Definición de amenazas en internet
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internet
 
Tarea 3 informatica2
Tarea 3 informatica2Tarea 3 informatica2
Tarea 3 informatica2
 
Glosario virus informático PDF
Glosario virus informático PDFGlosario virus informático PDF
Glosario virus informático PDF
 
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUSEN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
 
Power point mio
Power point mioPower point mio
Power point mio
 
Contra que nos debemos defender
Contra que nos debemos defenderContra que nos debemos defender
Contra que nos debemos defender
 
Virus infromatico
Virus infromaticoVirus infromatico
Virus infromatico
 

Similar a CONSULTA

Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
hammad rafqat
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
hammad rafqat
 
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanosTrabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
AlexSalgadoZurita
 
Malware
MalwareMalware
Malware
0605061886
 
Virus
VirusVirus
Virus
KENDORmart
 
Presentación HACKING
Presentación HACKINGPresentación HACKING
Presentación HACKING
Pablo Tena Calvera
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
BEYDIS HELENA ESTRADA FLOREZ
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
beydis estrada
 
Sin título 2
Sin título 2Sin título 2
Sin título 2
Gesasa
 
Presentación de los virus y antivirus.
Presentación de los virus y antivirus.Presentación de los virus y antivirus.
Presentación de los virus y antivirus.
Andrea Ceballos
 
Sin título 2
Sin título 2Sin título 2
Sin título 2
Gesasa
 
Malware
MalwareMalware
Malware
Karen Tatiana
 
Castañeda campos malware
Castañeda campos malwareCastañeda campos malware
Castañeda campos malware
nabetse1210
 
Castañeda campos malware
Castañeda campos malwareCastañeda campos malware
Castañeda campos malware
nabetse1210
 
Malware-Troyanos-javier
Malware-Troyanos-javierMalware-Troyanos-javier
Malware-Troyanos-javier
javier-pejenaute
 
ciberseguridad.pptx
ciberseguridad.pptxciberseguridad.pptx
ciberseguridad.pptx
merilyncorderopicado
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
Samuel Rios Torres
 
Malware Andrea Sandoval y Estrella Castañeda
Malware Andrea Sandoval y Estrella CastañedaMalware Andrea Sandoval y Estrella Castañeda
Malware Andrea Sandoval y Estrella Castañeda
andreacardenas1220
 
Pvirus
PvirusPvirus
Pvirus
martinypablo
 
Como funcionan los virus informaticos
Como funcionan los virus informaticosComo funcionan los virus informaticos
Como funcionan los virus informaticos
Jeisson David Santoya Mendoza
 

Similar a CONSULTA (20)

Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanosTrabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
 
Malware
MalwareMalware
Malware
 
Virus
VirusVirus
Virus
 
Presentación HACKING
Presentación HACKINGPresentación HACKING
Presentación HACKING
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Sin título 2
Sin título 2Sin título 2
Sin título 2
 
Presentación de los virus y antivirus.
Presentación de los virus y antivirus.Presentación de los virus y antivirus.
Presentación de los virus y antivirus.
 
Sin título 2
Sin título 2Sin título 2
Sin título 2
 
Malware
MalwareMalware
Malware
 
Castañeda campos malware
Castañeda campos malwareCastañeda campos malware
Castañeda campos malware
 
Castañeda campos malware
Castañeda campos malwareCastañeda campos malware
Castañeda campos malware
 
Malware-Troyanos-javier
Malware-Troyanos-javierMalware-Troyanos-javier
Malware-Troyanos-javier
 
ciberseguridad.pptx
ciberseguridad.pptxciberseguridad.pptx
ciberseguridad.pptx
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
Malware Andrea Sandoval y Estrella Castañeda
Malware Andrea Sandoval y Estrella CastañedaMalware Andrea Sandoval y Estrella Castañeda
Malware Andrea Sandoval y Estrella Castañeda
 
Pvirus
PvirusPvirus
Pvirus
 
Como funcionan los virus informaticos
Como funcionan los virus informaticosComo funcionan los virus informaticos
Como funcionan los virus informaticos
 

Último

Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.
genesiscabezas469
 
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdfEstás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Ani Ann
 
Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
LudmilaOrtega3
 
Business Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business TechBusiness Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business Tech
johnyamg20
 
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍACINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
Fernández Gorka
 
Presentación sector la arenita_paijan pptx
Presentación sector la arenita_paijan pptxPresentación sector la arenita_paijan pptx
Presentación sector la arenita_paijan pptx
Aracely Natalia Lopez Talavera
 
DIPLOMA Teachers For Future junio2024.pdf
DIPLOMA Teachers For Future junio2024.pdfDIPLOMA Teachers For Future junio2024.pdf
DIPLOMA Teachers For Future junio2024.pdf
Alfaresbilingual
 
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdfCarnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
EleNoguera
 
Papel histórico de los niños, jóvenes y adultos mayores en la historia nacional
Papel histórico de los niños, jóvenes y adultos mayores en la historia nacionalPapel histórico de los niños, jóvenes y adultos mayores en la historia nacional
Papel histórico de los niños, jóvenes y adultos mayores en la historia nacional
BrunoDiaz343346
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
https://gramadal.wordpress.com/
 
La filosofía presocrática y los filosofos más relvantes del periodo.
La filosofía presocrática y los filosofos más relvantes del periodo.La filosofía presocrática y los filosofos más relvantes del periodo.
La filosofía presocrática y los filosofos más relvantes del periodo.
DobbieElfo
 
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACIONANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
carla466417
 
TRABAJO FINAL CADENA, DE SUMINISTROS.pdf
TRABAJO FINAL CADENA, DE SUMINISTROS.pdfTRABAJO FINAL CADENA, DE SUMINISTROS.pdf
TRABAJO FINAL CADENA, DE SUMINISTROS.pdf
RojasEstradaEsther
 
Gracias papá hombre_letra y acordes de guitarra.pdf
Gracias papá hombre_letra y acordes de guitarra.pdfGracias papá hombre_letra y acordes de guitarra.pdf
Gracias papá hombre_letra y acordes de guitarra.pdf
Ani Ann
 
Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
eleandroth
 
explorando los secretos de la fotosíntesis
explorando los secretos de la fotosíntesisexplorando los secretos de la fotosíntesis
explorando los secretos de la fotosíntesis
CristianRodrguez692429
 
Qué entra en el examen de Geografía.pptx
Qué entra en el examen de Geografía.pptxQué entra en el examen de Geografía.pptx
Qué entra en el examen de Geografía.pptx
saradocente
 
REGLAMENTO DE FALTAS Y SANCIONES DEL MAGISTERIO 2024.pptx
REGLAMENTO DE FALTAS Y SANCIONES DEL MAGISTERIO 2024.pptxREGLAMENTO DE FALTAS Y SANCIONES DEL MAGISTERIO 2024.pptx
REGLAMENTO DE FALTAS Y SANCIONES DEL MAGISTERIO 2024.pptx
RiosMartin
 
CALCULO DE AMORTIZACION DE UN PRESTAMO.pdf
CALCULO DE AMORTIZACION DE UN PRESTAMO.pdfCALCULO DE AMORTIZACION DE UN PRESTAMO.pdf
CALCULO DE AMORTIZACION DE UN PRESTAMO.pdf
cesareduvr95
 
Cuadernillo De Quimica 3 De Secundaria - Trimestre III - Alumno - Omar Chiqu...
Cuadernillo  De Quimica 3 De Secundaria - Trimestre III - Alumno - Omar Chiqu...Cuadernillo  De Quimica 3 De Secundaria - Trimestre III - Alumno - Omar Chiqu...
Cuadernillo De Quimica 3 De Secundaria - Trimestre III - Alumno - Omar Chiqu...
JesusSanchez136180
 

Último (20)

Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.
 
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdfEstás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdf
 
Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
 
Business Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business TechBusiness Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business Tech
 
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍACINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
 
Presentación sector la arenita_paijan pptx
Presentación sector la arenita_paijan pptxPresentación sector la arenita_paijan pptx
Presentación sector la arenita_paijan pptx
 
DIPLOMA Teachers For Future junio2024.pdf
DIPLOMA Teachers For Future junio2024.pdfDIPLOMA Teachers For Future junio2024.pdf
DIPLOMA Teachers For Future junio2024.pdf
 
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdfCarnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
 
Papel histórico de los niños, jóvenes y adultos mayores en la historia nacional
Papel histórico de los niños, jóvenes y adultos mayores en la historia nacionalPapel histórico de los niños, jóvenes y adultos mayores en la historia nacional
Papel histórico de los niños, jóvenes y adultos mayores en la historia nacional
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
 
La filosofía presocrática y los filosofos más relvantes del periodo.
La filosofía presocrática y los filosofos más relvantes del periodo.La filosofía presocrática y los filosofos más relvantes del periodo.
La filosofía presocrática y los filosofos más relvantes del periodo.
 
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACIONANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
 
TRABAJO FINAL CADENA, DE SUMINISTROS.pdf
TRABAJO FINAL CADENA, DE SUMINISTROS.pdfTRABAJO FINAL CADENA, DE SUMINISTROS.pdf
TRABAJO FINAL CADENA, DE SUMINISTROS.pdf
 
Gracias papá hombre_letra y acordes de guitarra.pdf
Gracias papá hombre_letra y acordes de guitarra.pdfGracias papá hombre_letra y acordes de guitarra.pdf
Gracias papá hombre_letra y acordes de guitarra.pdf
 
Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
 
explorando los secretos de la fotosíntesis
explorando los secretos de la fotosíntesisexplorando los secretos de la fotosíntesis
explorando los secretos de la fotosíntesis
 
Qué entra en el examen de Geografía.pptx
Qué entra en el examen de Geografía.pptxQué entra en el examen de Geografía.pptx
Qué entra en el examen de Geografía.pptx
 
REGLAMENTO DE FALTAS Y SANCIONES DEL MAGISTERIO 2024.pptx
REGLAMENTO DE FALTAS Y SANCIONES DEL MAGISTERIO 2024.pptxREGLAMENTO DE FALTAS Y SANCIONES DEL MAGISTERIO 2024.pptx
REGLAMENTO DE FALTAS Y SANCIONES DEL MAGISTERIO 2024.pptx
 
CALCULO DE AMORTIZACION DE UN PRESTAMO.pdf
CALCULO DE AMORTIZACION DE UN PRESTAMO.pdfCALCULO DE AMORTIZACION DE UN PRESTAMO.pdf
CALCULO DE AMORTIZACION DE UN PRESTAMO.pdf
 
Cuadernillo De Quimica 3 De Secundaria - Trimestre III - Alumno - Omar Chiqu...
Cuadernillo  De Quimica 3 De Secundaria - Trimestre III - Alumno - Omar Chiqu...Cuadernillo  De Quimica 3 De Secundaria - Trimestre III - Alumno - Omar Chiqu...
Cuadernillo De Quimica 3 De Secundaria - Trimestre III - Alumno - Omar Chiqu...
 

CONSULTA

  • 1. UNIDAD EDUCATIVA “JUAN DE VELASCO” SOPORTE TECNICO Intregrantes: Stiven Shuad, Nicole Lema, Nayeli Naranjo
  • 3. MALWARE El malware o software malicioso es un tipo de software que tiene como objetivo infiltrarse o dañar un sistema de información sin el consentimiento de su propietario. El término se utiliza para hablar de todo tipo de amenazas informáticas o software hostil, y existen distintos tipos de malware en función de su origen y consecuencias. Entre ellos nos encontramos con los virus, gusanos, troyanos, keyloggers, botnets, spyware, adware, ransomware y sacareware. Para que un software malicioso pueda completar sus objetivos, es esencial que permanezca oculto al usuario. Por ejemplo, si un internauta experimentado detecta un programa malicioso, terminaría el proceso y borraría el malware antes de que éste pudiera dañar o cifrar los archivos de su dispositivo. Pero, ¿cuáles son las formas más comunes de acabar con malware en tu equipo? La primera de ellas es el correo electrónico, pero también podemos contraer software malicioso a través de programas para compartir archivos P2P, navegando con versiones obsoletas de nuestro sistema operativo o el propio navegador, así como abriendo archivos de apariencia extraña sin antes pasarles un antivirus.
  • 5. ¿Qué es un virus informático o un gusano informático? • Un virus informático o gusano informático es un programa de software malicioso que puede replicarse a sí mismo en ordenadores o a través de redes de ordenadores sin que te des cuenta de que el equipo está infectado. Como cada copia del virus o gusano informático también puede reproducirse, las infecciones pueden propagarse de forma muy rápida. Existen muchos tipos diferentes de virus y gusanos informáticos, y muchos de ellos pueden provocar grandes niveles de destrucción.
  • 6. Cómo pueden afectarte los virus y gusanos informáticos • La subclase de virus y gusanos de los programas de software malicioso incluyen los siguientes: • Email-Worm • IM-Worm • IRC-Worm • Net-Worm • P2P-Worm • Virus
  • 7. Spyware El spyware es un tipo de malware que los hackers utilizan para espiarle con el fin de acceder a su información personal, detalles bancarios o actividad en línea. Le mostraremos cómo puede protegerse para evitar ser espiado. El spyware es un tipo de malware difícil de detectar. Recopila información sobre sus hábitos y su historial de navegación o información personal (como números de tarjetas de crédito) y a menudo utiliza Internet para enviar esta información a terceros sin su conocimiento. Los keyloggers son un tipo de spyware que monitoriza sus pulsaciones en el teclado.
  • 8. Pueden aparecer iconos nuevos o no identificados en la barra de tareas en la parte inferior de su pantalla, y las búsquedas pueden provocar que se le redirija a un motor de búsqueda diferente. Aparecen mensajes de error aleatorios cuando realiza operaciones que antes funcionaban correctamente. 1)Asegúrese de que su navegador, su sistema operativo y su software tienen las actualizaciones y los parches de seguridad más recientes. 2)Establezca niveles más altos de seguridad y privacidad en su navegador. 3)Extreme las precauciones si frecuenta sitios de intercambio de archivos. 4)No haga clic en las ventanas emergentes de publicidad.
  • 10. TROYANOS En informática, se denomina caballo de Troya, o troyano, a un malware que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.1​2​ El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero. Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.3​ Un troyano es un tipo de malware. Para que un malware sea un troyano solo tiene que acceder y controlar la máquina anfitriona sin ser advertido, bajo una apariencia inocua. Hay ciertas fuentes que lo descatalogan como malware debido a que aparentemente no causa daños en los sistemas, pero causan también otra clase de perjuicios, como el robo de datos personales.
  • 11. Los troyanos están diseñados para permitir a un individuo el acceso remoto a un sistema. Una vez en ejecución, el atacante puede acceder al sistema de forma remota y realizar diferentes acciones sin necesitar permiso. Las acciones que el atacante puede realizar en el equipo remoto dependen de los privilegios que tenga el usuario atacado en ese equipo y de las características del troyano. • Algunas de las operaciones más comunes son: • Utilización la máquina como parte de una boten (por ejemplo, para realizar ataques de denegación de servicio o envío de spam).Instalación de otros programas (incluyendo aplicaciones maliciosas). • Robo de información personal: información bancaria, contraseñas, códigos de seguridad, etcétera. • Borrado, modificación o transferencia de archivos (descarga o subida). • Borrado completo del disco.