SlideShare una empresa de Scribd logo
Virus informáticos
Angely Ramirez.
MALWARE
Los Troyanos
Es un programa malicioso que aparenta ser inofensivo para persuadir
a la gente, para que lo descarguen.
¿Qué hacen los troyanos?
Como los troyanos son muy versátiles y pueden pasar desapercibidos, su popularidad se ha
disparado y se han convertido en el malware preferido de muchos ciberdelincuentes. Estas son
algunas de las acciones más comunes que llevan a cabo:
- Crear puertas traseras: los troyanos suelen hacer cambios en su sistema de seguridad de tal forma
que otro malware o incluso un hacker puedan acceder. Este suele ser el primer paso para la creación
de una botnet.
- Espiar: algunos troyanos son, básicamente, spyware diseñado para esperar hasta que acceda a sus
cuentas en línea o escriba los datos de su tarjeta de crédito, y luego enviar sus contraseñas y otros
datos a su jefe.
- Convertir su equipo en un zombi: A veces, un hacker no está interesado en usted, simplemente usa
su equipo como un esclavo en una red bajo su control.
- Enviar costosos mensajes SMS: Incluso los smartphones pueden infectarse con troyanos , y la
táctica más habitual de los delincuentes para conseguir dinero consiste en usarlos para hacer que el
teléfono envíe costosos mensajes SMS a números con recargo.
¿Qué es Spyware?
Spyware es software malicioso que infecta ordenadores y otros dispositivos
conectados a internet, y graba secretamente sus datos de navegación, las
páginas web que visita y sus compras online. Algunos tipos de spyware también
graban sus contraseñas, sus credenciales de registro y los detalles de su tarjeta
de crédito. Esta información a menudo se envía al creador del spyware, que, o
bien puede usarla en beneficio propio, o bien venderla a un tercero.
Como los demás tipos de software maligno, el spyware se instala en su
ordenador sin su consentimiento. Normalmente está adjuntado al software
legítimo que usted descarga intencionadamente (como programas para
compartir archivos y otros freeware y aplicaciones de shareware), pero también
puede descargarlo inconscientemente al visitar páginas web maliciosas o al
hacer click en enlaces y archivos adjuntos en emails infectados. En cuanto lo
instala, el spyware se adherirá a su sistema operativo e iniciará su actividad en un
segundo plano.
RANSOMWARE
El término ransomware hace referencia a un
tipo de malware que luego de comprometer
un equipo secuestra la información y para
extorsionar a las víctimas, solicita el pago de
una suma de criptomonedas, a cambio de un
rescate para recuperar los datos y evitar
otros daños colaterales.
La palabra es un acrónimo de las palabras
ransom (rescate) y software.
ADWARE
El adware es un software no deseado diseñado para mostrar
anuncios en su pantalla, normalmente en un explorador.
Algunos profesionales de la seguridad lo ven como un
precursor de los PUP (programas potencialmente no
deseados) de hoy en día. Normalmente, recurre a un método
subrepticio: bien se hace pasar por legítimo, o bien mediante
piggyback en otro programa para engañarlo e instalarse en su
PC, tableta o dispositivo móvil.
El fin del adware es generar ingresos para su propietario, que
gana dinero cada vez que usted hace clic en uno de los
anuncios mostrados. Como el adware hace un seguimiento de
su navegación, puede presentarle anuncios dirigidos y
adaptados a sus intereses. También puede vender sus datos de
navegación a terceros. Además, no se detiene si cambia de
navegador: el adware reside en el propio sistema operativo,
por lo que los anuncios seguirán ahí, no importa la aplicación
que utilice para navegar.
Los gusanos son en realidad una subclase de virus, por lo que comparten
características. Son programas que realizan copias de sí mismos, alojándolas
en diferentes ubicaciones del ordenador. El objetivo de este malware suele ser
colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a
los usuarios. A diferencia de los virus, los gusanos no infectan archivos.
El principal objetivo de los gusanos es propagarse y afectar al mayor número
de dispositivos posible. Para ello, crean copias de sí mismos en el ordenador
afectado, que distribuyen posteriormente a través de diferentes medios, como
el correo electrónico o programas P2P entre otros. Los gusanos suelen utilizar
técnicas de ingeniería social para conseguir mayor efectividad. Para ello, los
creadores de malware seleccionan un tema o un nombre atractivo con el que
camuflar el archivo malicioso.
Los temas más recurrentes son los relacionados con el sexo, famosos, temas
de actualidad o software pirata. Replicamos los virus informáticos enviando
archivos adjuntos infectados a través de correos electrónicos, mensajes
instantáneos, etc., a otros usuarios. Al igual que nosotros, sin saberlo
descargan y abren el archivo adjunto.
LOS GUSANOS

Más contenido relacionado

La actualidad más candente

Definición y clasificación de virus
Definición y clasificación de virusDefinición y clasificación de virus
Definición y clasificación de virus
Luis Angel Saldaña Torres
 
Clasificación de Virus Informatico
Clasificación de Virus InformaticoClasificación de Virus Informatico
Clasificación de Virus Informatico
Yahir Ramirez
 
Virus infromatico
Virus infromaticoVirus infromatico
Virus infromatico
JulianaDURANORTIZ
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
albi19
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
Luis Gabriel Rincón Parra
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
SebastianMateoCARDOS
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
ana30s
 
Presentacion Trabajo Malware
Presentacion Trabajo MalwarePresentacion Trabajo Malware
Presentacion Trabajo Malware
fifiriki
 
Glosario virus
Glosario virus Glosario virus
Glosario virus
mazuelos17
 
ñ
ññ
Glosario virus informático PDF
Glosario virus informático PDFGlosario virus informático PDF
Glosario virus informático PDF
Claudia López
 
PRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWAREPRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWARE
RIJS
 
Malware
MalwareMalware
Malware
Karen Tatiana
 
Presentación de los virus y antivirus.
Presentación de los virus y antivirus.Presentación de los virus y antivirus.
Presentación de los virus y antivirus.
Andrea Ceballos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
ENatsuDragneel
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 

La actualidad más candente (17)

Definición y clasificación de virus
Definición y clasificación de virusDefinición y clasificación de virus
Definición y clasificación de virus
 
Clasificación de Virus Informatico
Clasificación de Virus InformaticoClasificación de Virus Informatico
Clasificación de Virus Informatico
 
Virus infromatico
Virus infromaticoVirus infromatico
Virus infromatico
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentacion Trabajo Malware
Presentacion Trabajo MalwarePresentacion Trabajo Malware
Presentacion Trabajo Malware
 
Glosario virus
Glosario virus Glosario virus
Glosario virus
 
ñ
ññ
ñ
 
Glosario virus informático PDF
Glosario virus informático PDFGlosario virus informático PDF
Glosario virus informático PDF
 
PRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWAREPRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWARE
 
Malware
MalwareMalware
Malware
 
Presentación de los virus y antivirus.
Presentación de los virus y antivirus.Presentación de los virus y antivirus.
Presentación de los virus y antivirus.
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Similar a Kawaii interface for marketing green variant by slidesgo

Presentación goat sec
Presentación goat secPresentación goat sec
Presentación goat sec
Alvaro97C
 
Malwares
MalwaresMalwares
Malwares
ecasteloc
 
Malware e y c
Malware e y cMalware e y c
Malware
MalwareMalware
Malware
Michel Rivera
 
Malware
MalwareMalware
Peligros de-internet
Peligros de-internetPeligros de-internet
Peligros de-internet
Ana Cruz
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
Ana Cruz
 
Malware
MalwareMalware
Malware
pepe topete
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
Miguel Yoigo
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
hammad rafqat
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
hammad rafqat
 
Malware
MalwareMalware
Malware
manuel23vega
 
Antivirus 1
Antivirus 1Antivirus 1
Antivirus 1
edwinduvan
 
Power point posta (1) (1)
Power point posta (1) (1)Power point posta (1) (1)
Power point posta (1) (1)
aguustorres
 
Virus informáticos agustin torres
Virus informáticos agustin torresVirus informáticos agustin torres
Virus informáticos agustin torres
torresagustin
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
ValentinaACOSTADIAZ
 
15071396 peligros-de-internet
15071396 peligros-de-internet15071396 peligros-de-internet
15071396 peligros-de-internet
xavazquez
 
Jorge mouriño
Jorge mouriñoJorge mouriño
Jorge mouriño
Jorge Mouriño
 
Virus
VirusVirus
Virus
KENDORmart
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
Oscar Mendoza Gutiérrez
 

Similar a Kawaii interface for marketing green variant by slidesgo (20)

Presentación goat sec
Presentación goat secPresentación goat sec
Presentación goat sec
 
Malwares
MalwaresMalwares
Malwares
 
Malware e y c
Malware e y cMalware e y c
Malware e y c
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Peligros de-internet
Peligros de-internetPeligros de-internet
Peligros de-internet
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Malware
MalwareMalware
Malware
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
Malware
MalwareMalware
Malware
 
Antivirus 1
Antivirus 1Antivirus 1
Antivirus 1
 
Power point posta (1) (1)
Power point posta (1) (1)Power point posta (1) (1)
Power point posta (1) (1)
 
Virus informáticos agustin torres
Virus informáticos agustin torresVirus informáticos agustin torres
Virus informáticos agustin torres
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
15071396 peligros-de-internet
15071396 peligros-de-internet15071396 peligros-de-internet
15071396 peligros-de-internet
 
Jorge mouriño
Jorge mouriñoJorge mouriño
Jorge mouriño
 
Virus
VirusVirus
Virus
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 

Último

interfaz de la herramienta geogebra .pptx
interfaz de la herramienta geogebra .pptxinterfaz de la herramienta geogebra .pptx
interfaz de la herramienta geogebra .pptx
victoriaGuamn
 
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
Inslvarez5
 
Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
eleandroth
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
israelsouza67
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
shirherrer
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
GiselaBerrios3
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
JonathanCovena1
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
100078171
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
rosannatasaycoyactay
 
Escuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdfEscuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdf
Alejandrino Halire Ccahuana
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
JAVIER SOLIS NOYOLA
 
Los Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres VivosLos Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres Vivos
karlafreire0608
 
Chatgpt para los Profesores Ccesa007.pdf
Chatgpt para los Profesores Ccesa007.pdfChatgpt para los Profesores Ccesa007.pdf
Chatgpt para los Profesores Ccesa007.pdf
Demetrio Ccesa Rayme
 
1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos
ROCIORUIZQUEZADA
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
ROCIORUIZQUEZADA
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
acgtz913
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
LuanaJaime1
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
RAMIREZNICOLE
 

Último (20)

interfaz de la herramienta geogebra .pptx
interfaz de la herramienta geogebra .pptxinterfaz de la herramienta geogebra .pptx
interfaz de la herramienta geogebra .pptx
 
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
 
Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
 
A VISITA DO SENHOR BISPO .
A VISITA DO SENHOR BISPO                .A VISITA DO SENHOR BISPO                .
A VISITA DO SENHOR BISPO .
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
 
Escuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdfEscuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdf
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
 
Los Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres VivosLos Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres Vivos
 
Chatgpt para los Profesores Ccesa007.pdf
Chatgpt para los Profesores Ccesa007.pdfChatgpt para los Profesores Ccesa007.pdf
Chatgpt para los Profesores Ccesa007.pdf
 
1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
 

Kawaii interface for marketing green variant by slidesgo

  • 2. Los Troyanos Es un programa malicioso que aparenta ser inofensivo para persuadir a la gente, para que lo descarguen.
  • 3. ¿Qué hacen los troyanos? Como los troyanos son muy versátiles y pueden pasar desapercibidos, su popularidad se ha disparado y se han convertido en el malware preferido de muchos ciberdelincuentes. Estas son algunas de las acciones más comunes que llevan a cabo: - Crear puertas traseras: los troyanos suelen hacer cambios en su sistema de seguridad de tal forma que otro malware o incluso un hacker puedan acceder. Este suele ser el primer paso para la creación de una botnet. - Espiar: algunos troyanos son, básicamente, spyware diseñado para esperar hasta que acceda a sus cuentas en línea o escriba los datos de su tarjeta de crédito, y luego enviar sus contraseñas y otros datos a su jefe. - Convertir su equipo en un zombi: A veces, un hacker no está interesado en usted, simplemente usa su equipo como un esclavo en una red bajo su control. - Enviar costosos mensajes SMS: Incluso los smartphones pueden infectarse con troyanos , y la táctica más habitual de los delincuentes para conseguir dinero consiste en usarlos para hacer que el teléfono envíe costosos mensajes SMS a números con recargo.
  • 4. ¿Qué es Spyware? Spyware es software malicioso que infecta ordenadores y otros dispositivos conectados a internet, y graba secretamente sus datos de navegación, las páginas web que visita y sus compras online. Algunos tipos de spyware también graban sus contraseñas, sus credenciales de registro y los detalles de su tarjeta de crédito. Esta información a menudo se envía al creador del spyware, que, o bien puede usarla en beneficio propio, o bien venderla a un tercero. Como los demás tipos de software maligno, el spyware se instala en su ordenador sin su consentimiento. Normalmente está adjuntado al software legítimo que usted descarga intencionadamente (como programas para compartir archivos y otros freeware y aplicaciones de shareware), pero también puede descargarlo inconscientemente al visitar páginas web maliciosas o al hacer click en enlaces y archivos adjuntos en emails infectados. En cuanto lo instala, el spyware se adherirá a su sistema operativo e iniciará su actividad en un segundo plano.
  • 5. RANSOMWARE El término ransomware hace referencia a un tipo de malware que luego de comprometer un equipo secuestra la información y para extorsionar a las víctimas, solicita el pago de una suma de criptomonedas, a cambio de un rescate para recuperar los datos y evitar otros daños colaterales. La palabra es un acrónimo de las palabras ransom (rescate) y software.
  • 6. ADWARE El adware es un software no deseado diseñado para mostrar anuncios en su pantalla, normalmente en un explorador. Algunos profesionales de la seguridad lo ven como un precursor de los PUP (programas potencialmente no deseados) de hoy en día. Normalmente, recurre a un método subrepticio: bien se hace pasar por legítimo, o bien mediante piggyback en otro programa para engañarlo e instalarse en su PC, tableta o dispositivo móvil. El fin del adware es generar ingresos para su propietario, que gana dinero cada vez que usted hace clic en uno de los anuncios mostrados. Como el adware hace un seguimiento de su navegación, puede presentarle anuncios dirigidos y adaptados a sus intereses. También puede vender sus datos de navegación a terceros. Además, no se detiene si cambia de navegador: el adware reside en el propio sistema operativo, por lo que los anuncios seguirán ahí, no importa la aplicación que utilice para navegar.
  • 7. Los gusanos son en realidad una subclase de virus, por lo que comparten características. Son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos. El principal objetivo de los gusanos es propagarse y afectar al mayor número de dispositivos posible. Para ello, crean copias de sí mismos en el ordenador afectado, que distribuyen posteriormente a través de diferentes medios, como el correo electrónico o programas P2P entre otros. Los gusanos suelen utilizar técnicas de ingeniería social para conseguir mayor efectividad. Para ello, los creadores de malware seleccionan un tema o un nombre atractivo con el que camuflar el archivo malicioso. Los temas más recurrentes son los relacionados con el sexo, famosos, temas de actualidad o software pirata. Replicamos los virus informáticos enviando archivos adjuntos infectados a través de correos electrónicos, mensajes instantáneos, etc., a otros usuarios. Al igual que nosotros, sin saberlo descargan y abren el archivo adjunto. LOS GUSANOS