El documento proporciona una introducción a los tipos de malware, incluyendo amenazas tradicionales como virus, gusanos y troyanos, así como nuevas amenazas como spyware, adware y phishing. También describe las tendencias actuales como botnets, rogueware y el uso de redes sociales para propagar malware, así como los medios comunes de entrada de malware como Internet, redes y unidades extraíbles.
Este documento resume los tipos principales de malware, incluyendo virus, gusanos, troyanos y backdoors. También describe amenazas emergentes como spyware, adware, cookies y phishing. Explica cómo estos programas maliciosos se propagan a través de Internet, redes y dispositivos de almacenamiento extraíbles, y sus objetivos de robar información y ganar dinero de forma ilegal.
Este documento resume los tipos principales de malware, sus métodos de propagación y las últimas tendencias. Explica amenazas tradicionales como virus, gusanos y troyanos, así como nuevas amenazas como spyware, adware y phishing. También cubre temas como rootkits, botnets, cibercrimen y cómo el malware se aprovecha cada vez más de redes sociales y páginas web populares para propagarse de forma silenciosa.
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...Williamwec
El documento habla sobre diferentes formas de protegerse de amenazas cibernéticas como el spyware, mediante el uso de software anti spyware, firewalls y antivirus. También advierte sobre estafas comunes como correos falsos del gobierno o sobre subastas fraudulentas, e incluye breves biografías de hackers famosos.
El documento proporciona información sobre diferentes tipos de fraudes cibernéticos comunes, como phishing, fraudes por SMS y aplicaciones falsas. También describe 12 fraudes populares en esta temporada, incluyendo tarjetas de regalo engañosas, phishing de temporada y retailers falsos. Finalmente, resume brevemente qué es un virus informático, cómo se propagan y sus objetivos de alterar el funcionamiento del ordenador sin permiso del usuario.
Este documento explica los diferentes tipos de malware como virus, gusanos, troyanos y sus características. También describe la mayor red zombi descubierta en España e implicada en el robo de datos personales y bancarios de 800.000 usuarios. Las vías típicas de entrada de malware incluyen la explotación de vulnerabilidades a través de programas maliciosos en discos extraíbles.
Alejandro atencia salinas trabajo protección del ordenador.doc (1)aleas98
El documento describe tres de los virus más famosos de la historia: CIH, MELISSA e I LOVE YOU. CIH dañó entre 20-80 millones de dólares y destruyó cientos de megas de información en 1998. MELISSA infectó entre el 15-20% de todos los PC de negocios en el mundo en 1999, causando 300-600 millones en daños. I LOVE YOU se propagó a través de correos electrónicos en 2000 e infectó millones de ordenadores e instituciones como el Pentágono. El documento también cubre amen
Un ordenador zombie es un ordenador infectado con malware que permite a un tercero controlarlo y usarlo para actividades ilegales sin el conocimiento del usuario. Los ordenadores zombies se usan comúnmente para enviar spam, realizar ataques de denegación de servicio distribuidos y otros delitos cibernéticos. El phishing es un tipo de estafa donde los criminales se hacen pasar por empresas legítimas para robar información personal y financiera de las víctimas. El ransomware es un malware que cifra los archivos de la víctima y exige el pago de un
Los troyanos son programas maliciosos que pueden causar daños a los sistemas infectados, como robar información confidencial, controlar equipos de forma remota o formatear discos duros. Se clasifican en diferentes tipos según su función, como troyanos bancarios para robar datos financieros, rootkits para ocultarse o troyanos espías para espiar las actividades del usuario. Es importante proteger los dispositivos con software antivirus actualizado y evitar descargar archivos sospechosos para prevenir infecciones.
Este documento resume los tipos principales de malware, incluyendo virus, gusanos, troyanos y backdoors. También describe amenazas emergentes como spyware, adware, cookies y phishing. Explica cómo estos programas maliciosos se propagan a través de Internet, redes y dispositivos de almacenamiento extraíbles, y sus objetivos de robar información y ganar dinero de forma ilegal.
Este documento resume los tipos principales de malware, sus métodos de propagación y las últimas tendencias. Explica amenazas tradicionales como virus, gusanos y troyanos, así como nuevas amenazas como spyware, adware y phishing. También cubre temas como rootkits, botnets, cibercrimen y cómo el malware se aprovecha cada vez más de redes sociales y páginas web populares para propagarse de forma silenciosa.
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...Williamwec
El documento habla sobre diferentes formas de protegerse de amenazas cibernéticas como el spyware, mediante el uso de software anti spyware, firewalls y antivirus. También advierte sobre estafas comunes como correos falsos del gobierno o sobre subastas fraudulentas, e incluye breves biografías de hackers famosos.
El documento proporciona información sobre diferentes tipos de fraudes cibernéticos comunes, como phishing, fraudes por SMS y aplicaciones falsas. También describe 12 fraudes populares en esta temporada, incluyendo tarjetas de regalo engañosas, phishing de temporada y retailers falsos. Finalmente, resume brevemente qué es un virus informático, cómo se propagan y sus objetivos de alterar el funcionamiento del ordenador sin permiso del usuario.
Este documento explica los diferentes tipos de malware como virus, gusanos, troyanos y sus características. También describe la mayor red zombi descubierta en España e implicada en el robo de datos personales y bancarios de 800.000 usuarios. Las vías típicas de entrada de malware incluyen la explotación de vulnerabilidades a través de programas maliciosos en discos extraíbles.
Alejandro atencia salinas trabajo protección del ordenador.doc (1)aleas98
El documento describe tres de los virus más famosos de la historia: CIH, MELISSA e I LOVE YOU. CIH dañó entre 20-80 millones de dólares y destruyó cientos de megas de información en 1998. MELISSA infectó entre el 15-20% de todos los PC de negocios en el mundo en 1999, causando 300-600 millones en daños. I LOVE YOU se propagó a través de correos electrónicos en 2000 e infectó millones de ordenadores e instituciones como el Pentágono. El documento también cubre amen
Un ordenador zombie es un ordenador infectado con malware que permite a un tercero controlarlo y usarlo para actividades ilegales sin el conocimiento del usuario. Los ordenadores zombies se usan comúnmente para enviar spam, realizar ataques de denegación de servicio distribuidos y otros delitos cibernéticos. El phishing es un tipo de estafa donde los criminales se hacen pasar por empresas legítimas para robar información personal y financiera de las víctimas. El ransomware es un malware que cifra los archivos de la víctima y exige el pago de un
Los troyanos son programas maliciosos que pueden causar daños a los sistemas infectados, como robar información confidencial, controlar equipos de forma remota o formatear discos duros. Se clasifican en diferentes tipos según su función, como troyanos bancarios para robar datos financieros, rootkits para ocultarse o troyanos espías para espiar las actividades del usuario. Es importante proteger los dispositivos con software antivirus actualizado y evitar descargar archivos sospechosos para prevenir infecciones.
El documento habla sobre hackers y seguridad informática. Describe brevemente las historias y acciones de hackers famosos como Kevin Mitnick, Adrian Lamo y otros. También explica diferentes tipos de amenazas cibernéticas como virus, gusanos, troyanos y spyware. Recomienda mantener software antivirus actualizado para protegerse de estas amenazas.
Este documento contiene información sobre el control parental en dispositivos electrónicos. Explica que el control parental implica limitar o bloquear el acceso de menores a estos dispositivos mediante claves o combinaciones de teclas configuradas por los padres. Además, menciona dos programas de control parental específicos, KidsWatch y ApplicationBlocker, describiendo brevemente sus funciones principales como monitorear la actividad en internet, limitar el tiempo de uso y bloquear páginas o aplicaciones.
Este documento trata sobre la seguridad informática y los hackers. Describe los orígenes de la cultura hacker en el MIT en 1961 y algunos de los hackers más notorios como Jonathan James, Adrian Lamo y Kevin Mitnick. También menciona formas de protegerse de ataques como mantener el antivirus actualizado y evitar programas espía o publicidad no deseada.
Here are the steps to create a basic slideshow with images, music and transitions using iMovie:
1. Import the images, video clips and music files into iMovie. Organize related media into Events or Collections for easy access.
2. Click the Project button at the top to start a new project.
3. Drag images, video clips and/or Collections from the Media browser onto the Storyboard at the bottom of the window.
4. Adjust the order and duration of clips by dragging them along the timeline.
5. Add transitions between clips by selecting one from the toolbar and dragging it onto the edit point.
6. Add titles, credits or background music by clicking Tools and making
Este documento describe los tipos de malware y cómo infectan los ordenadores. Explica que los malware han evolucionado y ahora incluyen virus, troyanos, ransomware, rootkits y más. Los creadores de malware son grupos criminales que buscan ganancias económicas. Los ordenadores se pueden infectar al descargar archivos adjuntos de correos no solicitados, visitar páginas web inseguras, o insertar dispositivos USB infectados. Los síntomas de infección incluyen cambios no deseados en el navegador, mensajes de alerta fals
Las redes sociales son una parte importante de la vida cotidiana de los usuarios de Internet y son el principal motivo para conectarse para muchos, especialmente los más jóvenes. Sin embargo, el uso de redes sociales expone a los usuarios a amenazas cibernéticas como robo de información, malware y phishing. Es importante tomar medidas como el uso de antivirus y seguridad adecuada para protegerse en redes sociales.
¿Por qué es necesario mantener las aplicaciones?Denise Domínguez
El documento habla sobre la importancia de mantener actualizadas las aplicaciones de seguridad para protegerse de fraudes cibernéticos como la clonación de tarjetas y ataques a sistemas. También describe varios hackers y virus informáticos célebres, incluyendo sus métodos y el daño que causaron.
El documento resume varias noticias relacionadas con la tecnología. Incluye que Chat Heads llegará a iOS y que Facebook Home estará disponible para usuarios internacionales. También habla sobre el mayor ciberataque de la historia que está desacelerando Internet a nivel mundial usando la táctica DDoS. Finalmente, menciona que Android tendrá 1,000 millones de dispositivos en 2013.
Este documento resume los tipos principales de malware, sus métodos de propagación y las últimas tendencias. Explica amenazas tradicionales como virus, gusanos y troyanos, así como nuevas amenazas como spyware, adware y phishing. También describe rootkits, botnets, rogueware y cómo el cibercrimen ha afectado a organizaciones y hospitales en 2011 a través de infecciones en páginas web, redes sociales y búsquedas de Google.
Este documento describe el software antimalware y cómo clasificarlo. Explica que el antivirus es el programa diseñado para detectar, bloquear y eliminar malware. También clasifica el antivirus en escritorio, en línea, análisis de ficheros en línea y portable. Además, describe brevemente otros tipos de software antimalware como el antispyware.
El documento describe varios tipos de amenazas cibernéticas como virus, troyanos, spyware y ransomware. Explica que los virus se propagan a otros archivos y pueden dañar sistemas, mientras que el spyware monitorea las actividades del usuario sin su consentimiento. También habla sobre ataques de denegación de servicio que sobrecargan servidores para que dejen de funcionar, y phishing que engaña a usuarios para robar información personal.
El documento describe diferentes tipos de malware como virus, gusanos, troyanos, spyware, adware y ransomware. Explica sus características principales como cómo atacan sistemas informáticos y se propagan. También incluye una tabla comparativa de los tipos de malware con detalles sobre sus objetivos, formas de propagación y otras especificaciones.
El documento define varios tipos de malware como spyware, adware, phishing, virus, troyanos, gusanos, rootkits y ransomware. Explica que el malware es software dañino que accede a dispositivos sin el conocimiento del usuario con fines como robar información personal o denegación de servicio. El documento también proporciona consejos para aumentar la seguridad como mantener software antivirus actualizado y usar contraseñas seguras.
Este documento habla sobre los virus informáticos, sus tipos, cómo se propagan y métodos de protección. Explica que los virus son programas maliciosos que infectan otros archivos y pueden tener efectos destructivos como borrar archivos o robar información. También describe diferentes tipos de virus como troyanos, gusanos y bombas lógicas, y cómo se propagan a través de archivos o páginas web. Finalmente, recomienda métodos de protección activos como antivirus y cortafuegos, y pasivos como evitar software pirata
Los virus informáticos son programas maliciosos que infectan otros archivos y sistemas con la intención de modificarlos o dañarlos. Pueden tener efectos destructivos como la eliminación de archivos o efectos no destructivos como mostrar mensajes. Los antivirus son herramientas que detectan y eliminan virus, y existen medidas como copias de seguridad, cortafuegos y evitar software sospechoso para prevenir infecciones.
Este documento describe los diferentes tipos de amenazas informáticas como virus, spyware, phishing y spam, así como métodos de protección. Explica que los virus son programas maliciosos que infectan otros archivos y pueden eliminarlos o dañarlos, mientras que el spyware recopila información personal sin consentimiento. También cubre cómo el phishing y el spam engañan a los usuarios para robar datos personales o enviar correo no deseado. Finalmente, recomienda el uso de antivirus, cortafuegos, copias de seguridad y precauciones b
Este documento describe los diferentes tipos de amenazas informáticas como virus, spyware, phishing y spam, así como métodos de protección. Explica que los virus son programas maliciosos que infectan otros archivos y pueden eliminarlos o dañarlos, mientras que el spyware recopila información personal sin consentimiento. También cubre cómo el phishing engaña a las víctimas para robar datos personales y el spam son mensajes no deseados enviados en masa. Finalmente, recomienda el uso de antivirus, cortafuegos, copias de seguridad
El documento habla sobre los virus informáticos, sus tipos, cómo se propagan y métodos de protección. Explica que los virus son programas maliciosos que infectan otros archivos y pueden tener efectos destructivos como borrar archivos o robar información. También describe antivirus, cortafuegos, copias de seguridad y otros métodos para prevenir y eliminar virus.
El documento habla sobre los virus informáticos, sus tipos, cómo se propagan y métodos de protección. Explica que los virus son programas maliciosos que infectan otros archivos y pueden tener efectos destructivos como borrar archivos o robar información. También describe antivirus, cortafuegos, copias de seguridad y otros métodos para prevenir infecciones.
Los virus son software dañino que infecta computadoras sin el consentimiento de sus dueños. El primer virus apareció en 1972 y atacó una máquina IBM. Los virus se propagan a través de mensajes, software descargado e inserción de medios infectados. Los antivirus detectan y eliminan virus, mientras que medidas como copias de seguridad y firewalls también ayudan a prevenir infecciones.
El documento habla sobre hackers y seguridad informática. Describe brevemente las historias y acciones de hackers famosos como Kevin Mitnick, Adrian Lamo y otros. También explica diferentes tipos de amenazas cibernéticas como virus, gusanos, troyanos y spyware. Recomienda mantener software antivirus actualizado para protegerse de estas amenazas.
Este documento contiene información sobre el control parental en dispositivos electrónicos. Explica que el control parental implica limitar o bloquear el acceso de menores a estos dispositivos mediante claves o combinaciones de teclas configuradas por los padres. Además, menciona dos programas de control parental específicos, KidsWatch y ApplicationBlocker, describiendo brevemente sus funciones principales como monitorear la actividad en internet, limitar el tiempo de uso y bloquear páginas o aplicaciones.
Este documento trata sobre la seguridad informática y los hackers. Describe los orígenes de la cultura hacker en el MIT en 1961 y algunos de los hackers más notorios como Jonathan James, Adrian Lamo y Kevin Mitnick. También menciona formas de protegerse de ataques como mantener el antivirus actualizado y evitar programas espía o publicidad no deseada.
Here are the steps to create a basic slideshow with images, music and transitions using iMovie:
1. Import the images, video clips and music files into iMovie. Organize related media into Events or Collections for easy access.
2. Click the Project button at the top to start a new project.
3. Drag images, video clips and/or Collections from the Media browser onto the Storyboard at the bottom of the window.
4. Adjust the order and duration of clips by dragging them along the timeline.
5. Add transitions between clips by selecting one from the toolbar and dragging it onto the edit point.
6. Add titles, credits or background music by clicking Tools and making
Este documento describe los tipos de malware y cómo infectan los ordenadores. Explica que los malware han evolucionado y ahora incluyen virus, troyanos, ransomware, rootkits y más. Los creadores de malware son grupos criminales que buscan ganancias económicas. Los ordenadores se pueden infectar al descargar archivos adjuntos de correos no solicitados, visitar páginas web inseguras, o insertar dispositivos USB infectados. Los síntomas de infección incluyen cambios no deseados en el navegador, mensajes de alerta fals
Las redes sociales son una parte importante de la vida cotidiana de los usuarios de Internet y son el principal motivo para conectarse para muchos, especialmente los más jóvenes. Sin embargo, el uso de redes sociales expone a los usuarios a amenazas cibernéticas como robo de información, malware y phishing. Es importante tomar medidas como el uso de antivirus y seguridad adecuada para protegerse en redes sociales.
¿Por qué es necesario mantener las aplicaciones?Denise Domínguez
El documento habla sobre la importancia de mantener actualizadas las aplicaciones de seguridad para protegerse de fraudes cibernéticos como la clonación de tarjetas y ataques a sistemas. También describe varios hackers y virus informáticos célebres, incluyendo sus métodos y el daño que causaron.
El documento resume varias noticias relacionadas con la tecnología. Incluye que Chat Heads llegará a iOS y que Facebook Home estará disponible para usuarios internacionales. También habla sobre el mayor ciberataque de la historia que está desacelerando Internet a nivel mundial usando la táctica DDoS. Finalmente, menciona que Android tendrá 1,000 millones de dispositivos en 2013.
Este documento resume los tipos principales de malware, sus métodos de propagación y las últimas tendencias. Explica amenazas tradicionales como virus, gusanos y troyanos, así como nuevas amenazas como spyware, adware y phishing. También describe rootkits, botnets, rogueware y cómo el cibercrimen ha afectado a organizaciones y hospitales en 2011 a través de infecciones en páginas web, redes sociales y búsquedas de Google.
Este documento describe el software antimalware y cómo clasificarlo. Explica que el antivirus es el programa diseñado para detectar, bloquear y eliminar malware. También clasifica el antivirus en escritorio, en línea, análisis de ficheros en línea y portable. Además, describe brevemente otros tipos de software antimalware como el antispyware.
El documento describe varios tipos de amenazas cibernéticas como virus, troyanos, spyware y ransomware. Explica que los virus se propagan a otros archivos y pueden dañar sistemas, mientras que el spyware monitorea las actividades del usuario sin su consentimiento. También habla sobre ataques de denegación de servicio que sobrecargan servidores para que dejen de funcionar, y phishing que engaña a usuarios para robar información personal.
El documento describe diferentes tipos de malware como virus, gusanos, troyanos, spyware, adware y ransomware. Explica sus características principales como cómo atacan sistemas informáticos y se propagan. También incluye una tabla comparativa de los tipos de malware con detalles sobre sus objetivos, formas de propagación y otras especificaciones.
El documento define varios tipos de malware como spyware, adware, phishing, virus, troyanos, gusanos, rootkits y ransomware. Explica que el malware es software dañino que accede a dispositivos sin el conocimiento del usuario con fines como robar información personal o denegación de servicio. El documento también proporciona consejos para aumentar la seguridad como mantener software antivirus actualizado y usar contraseñas seguras.
Este documento habla sobre los virus informáticos, sus tipos, cómo se propagan y métodos de protección. Explica que los virus son programas maliciosos que infectan otros archivos y pueden tener efectos destructivos como borrar archivos o robar información. También describe diferentes tipos de virus como troyanos, gusanos y bombas lógicas, y cómo se propagan a través de archivos o páginas web. Finalmente, recomienda métodos de protección activos como antivirus y cortafuegos, y pasivos como evitar software pirata
Los virus informáticos son programas maliciosos que infectan otros archivos y sistemas con la intención de modificarlos o dañarlos. Pueden tener efectos destructivos como la eliminación de archivos o efectos no destructivos como mostrar mensajes. Los antivirus son herramientas que detectan y eliminan virus, y existen medidas como copias de seguridad, cortafuegos y evitar software sospechoso para prevenir infecciones.
Este documento describe los diferentes tipos de amenazas informáticas como virus, spyware, phishing y spam, así como métodos de protección. Explica que los virus son programas maliciosos que infectan otros archivos y pueden eliminarlos o dañarlos, mientras que el spyware recopila información personal sin consentimiento. También cubre cómo el phishing y el spam engañan a los usuarios para robar datos personales o enviar correo no deseado. Finalmente, recomienda el uso de antivirus, cortafuegos, copias de seguridad y precauciones b
Este documento describe los diferentes tipos de amenazas informáticas como virus, spyware, phishing y spam, así como métodos de protección. Explica que los virus son programas maliciosos que infectan otros archivos y pueden eliminarlos o dañarlos, mientras que el spyware recopila información personal sin consentimiento. También cubre cómo el phishing engaña a las víctimas para robar datos personales y el spam son mensajes no deseados enviados en masa. Finalmente, recomienda el uso de antivirus, cortafuegos, copias de seguridad
El documento habla sobre los virus informáticos, sus tipos, cómo se propagan y métodos de protección. Explica que los virus son programas maliciosos que infectan otros archivos y pueden tener efectos destructivos como borrar archivos o robar información. También describe antivirus, cortafuegos, copias de seguridad y otros métodos para prevenir y eliminar virus.
El documento habla sobre los virus informáticos, sus tipos, cómo se propagan y métodos de protección. Explica que los virus son programas maliciosos que infectan otros archivos y pueden tener efectos destructivos como borrar archivos o robar información. También describe antivirus, cortafuegos, copias de seguridad y otros métodos para prevenir infecciones.
Los virus son software dañino que infecta computadoras sin el consentimiento de sus dueños. El primer virus apareció en 1972 y atacó una máquina IBM. Los virus se propagan a través de mensajes, software descargado e inserción de medios infectados. Los antivirus detectan y eliminan virus, mientras que medidas como copias de seguridad y firewalls también ayudan a prevenir infecciones.
Los virus son software dañino que infecta computadoras sin el consentimiento de sus dueños. El primer virus apareció en 1972 y atacó una máquina IBM. Los virus se propagan a través de mensajes, software descargado e intercambio de medios infectados. Los métodos de protección incluyen antivirus, filtros de archivos y evitar introducir medios extraíbles desconocidos. Existen diferentes tipos de virus como troyanos, gusanos y bombas lógicas.
Los virus son software dañino que infecta computadoras sin el consentimiento de sus dueños. El primer virus apareció en 1972 y atacó una máquina IBM. Los virus se propagan a través de mensajes, software descargado e intercambio de medios infectados. Los métodos de protección incluyen antivirus, filtros de archivos y evitar introducir medios extraíbles desconocidos. Existen diferentes tipos de virus como troyanos, gusanos y bombas lógicas.
Los virus son software dañino que infecta computadoras sin el consentimiento de sus dueños. El primer virus apareció en 1972 y atacó una máquina IBM. Los virus se propagan a través de mensajes, software descargado e inserción de medios infectados. Los métodos de protección incluyen antivirus, filtros de archivos y evitar introducir medios extraíbles desconocidos. Existen varios tipos de virus como troyanos, gusanos y bombas lógicas.
Los virus son software dañino que infecta computadoras sin el consentimiento de sus dueños. El primer virus apareció en 1972 y atacó una máquina IBM. Los virus se propagan a través de mensajes, software descargado e intercambio de medios infectados. Los métodos de protección incluyen antivirus, filtros de archivos y evitar introducir medios extraíbles desconocidos. Existen varios tipos de virus como troyanos, gusanos y bombas lógicas.
Los virus son software dañino que infecta computadoras sin el consentimiento de sus dueños. El primer virus apareció en 1972 y se propagan a través de mensajes, software descargado e inserción de medios infectados. Los métodos de protección incluyen antivirus, filtros de archivos y evitar la introducción de medios extraíbles desconocidos. Existen varios tipos de virus como troyanos, gusanos y bombas lógicas.
Los virus son software dañino que infecta computadoras sin el consentimiento de sus dueños. El primer virus apareció en 1972 y atacó una máquina IBM. Los virus se propagan a través de mensajes, software descargado e intercambio de medios infectados. Los métodos de protección incluyen antivirus, filtros de archivos y evitar introducir medios extraíbles desconocidos. Existen varios tipos de virus como troyanos, gusanos y bombas lógicas.
En este documentose describe lo que es el malware, sus tipos más comunes, sus principales vías de infección y propagación. También conocerá los daños que puede llegar a ocasionar y los signos para su detección.
Nuestra meta es analizar los distintos tipos de malware y distinguir las propiedades y consecuencias de cada uno de ellos.
Similar a Sesion 05 - Seguridad Informatica.ppt (20)
-La adhesión entre los espermatozoides y las membranas plasmáticas de las células oviductales está asegurada por moléculas expuestas en la superficie rostral de los espermatozoides y capaces de unir carbohidratos en la superficie de las células oviductuales especifica para cada especie
-La adhesión entre los espermatozoides y las membranas plasmáticas de las células oviductales está asegurada por moléculas expuestas en la superficie rostral de los espermatozoides y capaces de unir carbohidratos en la superficie de las células oviductuales especifica para cada especie.
-Unas horas antes de la ovulación, los espermatozoides unidos comienzan a liberarse y progresan hacia la unión ampular/ístmica, donde el ovocito ovulado se detendrá para la fertilización.
Objetivo
-Revisar el conocimiento disponible sobre las moléculas involucradas en la selección, almacenamiento y liberación de espermatozoides del reservorio oviductal.
Enganchados nº1_Fanzine de verano de junio de 2024Miguel Ventayol
Número 1 del fanzine de creación Enganchados.
Escrito e ideado por Miguel G. Ventayol.
Poemas, textos breves, narrativa y crítica literaria.
He escrito el primer fanzine para este verano de 2024, con la intención de que tenga continuidad en el tiempo.
Con una serie de poemas surgidos de diversas plantillas de CANVA, porque me pareció divertido trabajar sobre esas imágenes; así como poemas y algunos textos.
Algunos de ellos de experiencias personales, otros inventados.
Recuerdos de discos como el de Supersubmarina, Eels o Los Planetas
ÍNDICE
copiar. página 4
una cala frente al mar. página 5
una plaza en verano. página 6
tierra. página 7
échate unas risas, primo. página 8
palabras son solo palabras, a fin de cuentas. página 9
gírate. página 10
enganchados. páginas 11-13
luis, celine y la chica de ojos Bowie. páginas 14-15
crítica literaria. páginas 16-18
párate y mira. página 19
aniversario de super 8. página 20-22
échate unas risas, primo 2. página 23
FIN. página 24
Las castas fueron sin duda uno de los métodos de control de la sociedad novohispana y representaron un intento por limitar el poder de los criollos; sin embargo, fueron excedidas por la realidad. “De mestizo y de india; coyote”.
2. 2
Malware: Introducción, tipos y tendencias
ÍNDICE
- Introducción
- Llamando a las cosas por su nombre
- Un poco de historia
- Medios de entrada
- Medios de entrada: Internet
- Medios de entrada: Redes de ordenadores
- Medios de entrada: Discos extraíbles
-Amenazas tradicionales
- Virus
- Gusanos
- Troyanos
- Backdoors
-Nuevas amenazas
- Spyware
- PUP
- Adware
- Dialers
- Cookies
- Spam
- Phishing
- Falsos Virus: Hoax (Bulo)
- Falsos Virus: Jokes (Bromas)
3. 3
Malware: Introducción, tipos y tendencias
ÍNDICE
-Rootkits
- Rootkits: Malware casi invisible
- ¿Qué son los rootkits?
- Un poco de historia
- ¿Cómo protegerse?
-Últimas tendencias
- Botnets
- Rogueware
-Malware en 2009
- Cibercrimen
- Infecciones a través de páginas “seguras”
- Sitios web hackeados
- Desfalco mediante robo de tarjetas de crédito
- Twitter
- Facebook
- YouTube
- Posicionamiento de malware en búsquedas de Google
- BlackHat SEO
- Exploits
- Ciberterrorismo
- Muestras de Malware analizadas en PandaLabs
4. 4
Introducción
Llamando a las cosas por su nombre
Un poco de historia
Medios de entrada
Medios de entrada: Internet
Medios de entrada: Redes de ordenadores
Medios de entrada: Discos extraíbles
5. 5
Introducción
Llamando a las cosas por su nombre
– Malware es el término correcto.
– Virus es un tipo de Malware, no todos los Malware son
virus.
– Malware es cualquier software que trata de infiltrarse o
dañar el PC de la víctima.
6. 6
Introducción
Un poco de historia
– Hace unos años los virus eran el mayor peligro
– Posteriormente aparecieron los gusanos, troyanos y
backdoors
– En los últimos tiempos han aparecido nuevas amenazas
8. 8
Introducción
Medios de entrada: Internet
– Vía más rápida de propagación
– Diferentes formas de intercambiar información =
diferentes riesgos de infección
– Principales peligros:
• Navegación Web.
• Correo electrónico.
• FTP.
• Descarga de software
• Chat.
• P2P
• …
9. 9
Introducción
Medios de entrada: Redes de ordenadores
– Conectividad de dispositivos
– Cuantos más dispositivos, más fácil infectarse
– Si uno de los equipos está infectado el resto tienen un
gran riesgo
10. 10
Introducción
Medios de entrada: Discos extraíbles
– CD, DVD, memorias extraibles (pen drives) , discos
duros externos, …
– Si un fichero está infectado se podría transmitir al PC
• Texto nivel 3
– Texto nivel 4
– Tradicionalmente principal vía de entrada.
12. 12
Amenazas tradicionales
Virus
– Se reproducen infectando otros ficheros o programas
– Realizan acciones molestas y/o dañinas para el
usuario
– Se introducen de formas muy diversas:
• Correo electrónico
• Navegación Web
• Descargas
• Unidades de disco
• …
13. 13
Amenazas tradicionales
Gusanos
– No necesitan infectar otros ficheros para reproducirse
– Se limitan a realizar copias de sí mismos
• Pueden llegar a colapsar un sistema o red por saturación
– Principalmente se extienden a través del correo
electrónico
14. 14
Amenazas tradicionales
Troyanos
– No se reproduce infectando otros ficheros
– Tampoco realiza copias de sí mismo
– Llega como un programa aparentemente inofensivo
– Los efectos de los troyanos pueden ser muy peligrosos:
• Intrusiones o ataques contra el equipo infectado
• Capturar texto introducido por usuario
• Capturar contraseñas, especialmente bancarias
• Descargar nuevo malware
• …
.
15. 15
Amenazas tradicionales
Backdoors
– Se introduce de manera encubierta, aparentando ser
inofensivo
– Establece una "puerta trasera" a través de la cual es
posible controlar el ordenador afectado
– Las acciones pueden resultar muy perjudiciales
• Eliminar ficheros.
• Destruir información del disco duro.
• Capturar y enviar datos.
• Abrir puertos.
• Permitir control remoto.
• …
17. 17
Nuevas amenazas
Nuevas amenazas
– La epidemia silenciosa
• www.infectedornot.com
– Objetivo económico: conseguir dinero sea como sea.
• El cambio de objetivo ha conseguido “profesionalizar” a los
creadores de Malware.
– Diferentes acciones, único objetivo:
• Espían
• Roban información
• Modifican programas
• Modifican conexiones
• Realizan seguimientos
• …
18. 18
Nuevas amenazas
Spyware
– Recopilan datos sobre los hábitos de navegación,
preferencias y gustos del usuario
– Puede ser instalado en el sistema a través de numerosas
vías
• Troyanos
• Paginas web mediante ActiveX
• Aplicaciones shareware
• …
– Puede ser instalado solicitando previamente o no el
consentimiento del usuario
• Aun así el usuario no sabe lo que está instalando.
.
19. 19
Nuevas amenazas
PUP
– Potentially Unwanted Program (Programa
Potencialmente No Deseado)
– Se instalan sin el consentimiento consciente del usuario
http://www.antispywarecoalition.org/
20. 20
Nuevas amenazas
Adware
– Software que muestra publicidad, empleando cualquier tipo
de medio
– Puede ser instalado con el consentimiento del usuario
22. 22
Nuevas amenazas
Cookies
– Archivos de texto que almacenan información que se
utiliza con varios fines:
• Personalizar Webs
• Fines estadísticos
• Seguimiento de campañas publicitarias
• …
– Teóricamente no tienen un carácter malicioso
– Con la información almacenada puede formarse un perfil
del usuario:
• Pérdida de privacidad
• Recepción de publicidad no solicitada.
• …
23. 23
Nuevas amenazas
SPAM
– El SPAM es el correo electrónico no solicitado
• Normalmente con contenido publicitario.
– Características más comunes:
• La dirección del remitente es falsa.
• No se puede responder a la misma.
• Asuntos llamativos.
• Ofertas de:
– Productos “milagro”
– Medicamentos de gran demanda.
– Fórmulas para ganar dinero.
– Productos de primeras marcas a precios de saldo.
– …
24. 24
Nuevas amenazas
Phishing
– Envío de correos electrónicos para conseguir datos
confidenciales y obtener beneficios económicos
– Aparentan provenir de fuentes fiables:
• Bancos.
• Tiendas On-Line
• …
– Algunas características:
• Uso de nombres de compañías reales
• Uso de nombres de empleados o departamentos de la compañía
• Direcciones web con apariencia correcta
• Factor Miedo
25. 25
Nuevas amenazas
Falsos Virus: Hoax (Bulo)
– No son virus, sino mensajes de correo electrónico
engañosos
• Siembran la alarma sobre supuestas infecciones víricas
– Tratan de ganarse la confianza de los usuarios
• Aportan información con tecnicismos pero completamente falsa.
– Si se recibe un Hoax, no hay que hacer caso a su contenido
y sobre todo no reenviarlo.
26. 26
Nuevas amenazas
Falsos Virus: Jokes (Bromas)
– Un Joke no es un virus
– Son programas inofensivos que, para gastar una broma,
simulan las acciones de un virus.
– Su actividad puede ser molesta, pero no tiene efectos
dañinos.
28. 28
Rootkits
Rootkits: Malware casi invisible
– Los rootkits se ocultan para aumentar su vida útil y evitar
ser detectados
– Tienen su origen en las plataformas UNIX
29. 29
Rootkits
¿Qué son los rootkits?
– Un programa que oculta frente a otros programas o el
sistema operativo elementos como:
• Archivos
• Procesos
• Entradas de registro
• …
– Es una tecnología que puede utilizarse con ánimo
constructivo o destructivo.
30. 30
Rootkits
Un poco de historia
– En el año 2005 se detectaron los primeros ejemplares
víricos para Windows
– El objetivo es la realización de delitos mediante los cuales
conseguir beneficio económico
– La utilización legítima permite:
• Monitorizar empleados.
• Protección de datos intelectuales.
• Protección de programas legítimos de las acciones del Malware.
• …
31. 31
Rootkits
¿Cómo protegerse?
– Solución antimalware activa y actualizada.
– Instalar un buen cortafuegos.
– Tener las aplicaciones y sistema operativo actualizado.
– Cuidado con las descargas
• ¡¡Sobre todo P2P !!
– Antirootkit de Panda Security:
http://research.pandasecurity.com/archive/New-Panda-Anti_2D00_Rootkit-
_2D00_-Version-1.07.aspx
33. 33
Últimas tendencias
Botnets
– Redes de bots que actúan como servidores de envío de
SPAM fundamentalmente. (Conficker)
– ¿Qué es un bot?
• Abreviatura de robot. Aplicaciones de software que se ejecutan
automáticamente para realizar una serie de acciones, sin intervención
humana o controladas remotamente.
• Normalmente, el usuario de un equipo infectado con un bot NO
percibe su presencia, a menos que disminuya el rendimiento del
equipo significativamente. Los equipos infectados se convierten en
“zombies”.
• El bot puede ser malware o no.
– "Googlebot“ es el robot que utiliza Google para recorrer de forma automática todas
las páginas web, e indexar su contenido.
34. 34
Últimas tendencias
Botnets
– Además de envío de SPAM los bots se usan para:
• Descarga de malware
• Robo de datos bancarios
• Ataques DoS
• Aumento de facturación por publicidad mediante click y…
• ….Autopropagación aprovechando vulnerabilidades en los PCs para
crear las redes de bots.
40. 40
Malware en 2009
Cibercrimen
Infecciones a través de páginas “seguras”
Sitios web hackeados
Desfalco mediante robo de tarjetas de crédito
Twitter
Facebook
YouTube
Posicionamiento de malware en búsquedas de Google
BlackHat SEO
Exploits
Ciberterrorismo
Muestras de Malware analizadas en PandaLabs
41. 41
Malware en 2009
Cibercrimen
- Infección en varios barcos de la Royal Navy, pierden acceso a
correo electrónico e Internet
- Hospitales de Sheffield infectados, +800 PCs
- 3 hospitales de Londres sin red por infección
- Houston, infección en juzgados obliga a suspender arrestos
- Parte de la red de los US Marshals (división del Departamento
de Justicia de Estados Unidos) tuvo que ser desconectada para
limpiar una infección.
42. 42
Malware en 2009
Infecciones a través de páginas “seguras”:
– Distribución de malware a través de páginas web
conocidas y “seguras”:
• eWeek
• New York Times
• Gizmodo
– Mediante servicios de publicidad, utilizando cuentas
hackeadas.
43. 43
Malware en 2009
Sitios web hackeados
– Embajada de la India en España
– Paris Hilton
– Paul McCartney
– Partido Comunista británico
44. 44
Malware en 2009
Desfalco mediante robo de tarjetas de crédito
– Ataque coordinado en 47 ciudades, 9 millones de dólares
sacados de cajeros
– 19.000 tarjetas de crédito dejadas por descuido al
descubierto.
– Hackers entran en Network Solutions y comprometen
500.000 tarjetas de crédito
45. 45
Malware en 2009
Twitter
– Hacking de cuentas comprometidas (Barack Obama,
Britney Spears, etc.)
– Distribución de SPAM
– Distribución de malware (Koobface)
– Uso de bots que crean cuentas en Twitter que a su vez
generan Trending topics que a su vez llevan a páginas
hackeadas…
46. 46
Malware en 2009
Facebook
– Distribución de SPAM
– Distribución de malware (Koobface)
– Phishing
– Robo de cuentas de Facebook para propagar malware o
extorsionar al propietario.
47. 47
Malware en 2009
YouTube
– Creación o hacking de cuentas en YouTube para introducir comentarios
en videos populares con links a páginas o ficheros maliciosos.
49. 49
Malware en 2009
BlackHat SEO
– Redirigir los primeros resultados en las búsquedas a las
páginas deseadas con la siguiente estrategia:
• Ataques a gran escala
• Millones de links
• Posicionar las páginas maliciosas entre los 10 primeros resultados.
• Utilizar palabras claves que sean candentes en cada momento:
– “Haiti Donate”
50. 50
Malware en 2009
Exploits
– Software, fragmento de datos o secuencia de comandos que se
aprovecha de un error, fallo o vulnerabilidad, a fin de causar un
comportamiento no deseado en software o hardware.
– Normalmente se utiliza para violar las medidas de seguridad con el
fin de:
• Ejecutar un malware automáticamente e infectar la máquina (Conficker)
• Acceder a un sistema
• Provocar un ataque de denegación de servicio.
• Aplicaciones cuyos exploits más se han aprovechado en 2009:
- Adobe
- Iexplorer
- Firefox
- Etc.
• Los exploits para Windows disminuyen por las actualizaciones automáticas
• La tendencia es que no sean públicos sino que se “vendan”.
• TruPrevent ha bloqueado todos los exploits hasta la fecha.
51. 51
Malware en 2009
Ciberterrorismo
– DDoS sobre la república asiática de Kyrgyzstan (MyDoom)
– Grupo chino hackea la página web del consulado ruso en Shangai
– NYPD, ataque para entrar en su red interna; 70.000 intentos diarios, provenientes
principalmente de China
– Webs, principalmente gubernamentales, de Estados Unidos y Corea del Sur fueron
víctimas de un ataque DDoS
– Ataque contra diversos sitios gubernamentales de Polonia. El ataque, de nuevo,
venía desde Rusia.
– Ministro suizo de exteriores víctima de un ataque dirigido por parte de hackers