Malware, Virus,
Gusanos, Spyware, Pop-
ups, Troyanos,
ransomware, Rabbit,
Botnet
ACTIVIDAD 9
Mayolo Abdiel Martinez Hernandez.
MTRA.RAQUEL AGUILAR DURAN.
malware
 Malware o “software malicioso” es un término amplio que describe cualquier
programa o código malicioso que es dañino para los sistemas. El malware
hostil, intrusivo e intencionadamente desagradable intenta invadir, dañar o
deshabilitar ordenadores, sistemas informáticos, redes, tabletas y dispositivos
móviles, a menudo asumiendo el control parcial de las operaciones de un
dispositivo. Al igual que la gripe, interfiere en el funcionamiento normal.7
 La intención del malware es sacarle dinero al usuario ilícitamente. Aunque el
malware no puede dañar el hardware de los sistemas o el equipo de red con
una excepción que seconozco sí puede robar, cifrar o borrar sus datos, alterar
o secuestrar funciones básicas del ordenador y espiar su actividad en el
ordenador sin su conocimiento o permiso.
virus informático
 Los virus son programas informáticos que tienen como objetivo alterar el
funcionamiento del computador, sin que el usuario se de cuenta. Estos, por lo
general, infectan otros archivos del sistema con la intensión de modificarlos
para destruir de manera intencionada archivos o datos almacenados en tu
computador. Aunque no todos son tan dañinos. Existen unos un poco más
inofensivos que se caracterizan únicamente por ser molestos.
gusano informático
 Un gusano informático es un componente de software que se copia a si mismo
de un ordenador a otro. A diferencia del virus, es un programa independiente
que no necesita un host. Normalmente no ataca archivos en un solo
ordenador. En lugar de esto, se extiende por redes enteras e intenta crear
grandes botnets. Siga leyendo para aprender más sobre los gusanos
informáticos.
spyware
 El spyware es un tipo de malware que intenta mantenerse oculto mientras
registra información en secreto y sigue sus actividades en línea, tanto en
equipos como en dispositivos móviles. Puede supervisar y copiar todo lo que
escribe, carga, descarga y almacena. Algunas cepas de spyware también son
capaces de activar cámaras y micrófonos para verlo y escucharlo sin que
usted se dé cuenta.
pop-up
 Un pop-up, también conocido como ventana emergente o ventana pop-up, es
ese contenido que aparece de forma repentina en un navegador web o en la
pantalla de tu ordenador. Una nueva ventana que se abre frente a ti para
mostrarte un contenido complementario, que pueda ser de interés o que
simplemente busque reflejar publicidad sobre una marca o negocio.
troyano
 Un caballo de Troya o troyano es un tipo de malware que a menudo se disfraza de
software legítimo. Los cibercriminales y hackers pueden utilizar troyanos para
tratar de acceder a los sistemas de los usuarios. Generalmente, los usuarios son
engañados por alguna forma de ingeniería social para que carguen y ejecuten
troyanos en sus sistemas. Una vez activados, los troyanos permiten a los
cibercriminales espiarte, robar tu información confidencial y obtener acceso de
puerta trasera a tu sistema. Estas acciones pueden incluir: Eliminar datos
 Bloquear datos
 Modificar datos
 Copiar datos
 Interrumpir el funcionamiento de computadoras o redes de computadoras.
 A diferencia de virus y gusanos, los troyanos no son capaces de autorreplicarse.
malware
 El malware de rescate, o ransomware, es un tipo de malware que impide a los
usuarios acceder a su sistema o a sus archivos personales y que exige el pago
de un rescate para poder acceder de nuevo a ellos. Las primeras variantes de
ransomware se crearon al final de la década de los 80, y el pago debía
efectuarse por correo postal. Hoy en día los creadores de ransomware piden
que el pago se efectúe mediante criptomonedas o tarjetas de crédito.
Bad Rabbit
 El virus se hace pasar como una actualización de Adobe antes de bloquear las
computador
 Cuando Bad Rabbit infecta una computadora, se apodera de los archivos y
exige un rescate para recuperarlos. Los expertos y las agencias estatales le
aconsejan a las víctimas no pagar, pues según advierten no existe ninguna
garantía de que puedan recobrar su información. as y exigirles dinero a los
usuarios para recuperar sus archivos.
Botnet
 Botnet es el nombre genérico que denomina a cualquier grupo de PC
infectados y controlados por un atacante de forma remota. Generalmente, un
hacker o un grupo de ellos crea un botnet usando un malware que infecta a
una gran cantidad de máquinas Los hackers usan dos métodos para infectar
los ordenadores y estos formen parte de un botnet: ataques drive-by
downloads y email. En el primer caso, el proceso requiere de diferentes pasos
y el atacante debe encontrar una página web con una vulnerabilidad que
pueda explotar.
precauciones debemos tomar
 1. Instala un software antivirus/malware.
 2. Mantén actualizado tu software antivirus.
 3. Ejecuta análisis programados regularmente con tu software antivirus.
 4. Mantén tu sistema operativo actualizado.
 5. Protege tu red.
 6. Piensa antes de hacer clic.
 7. Mantén tu información personal segura.
 8. No uses Wi-Fi abierto.
 9. Haz una copia de seguridad de tus archivos.
 10. Utiliza varias contraseñas seguras.
cómo eliminarlos
 Paso 1: Descargar e instalar una herramienta de análisis de virus
 Paso 2: Desconectarse de internet
 Paso 3: Reiniciar el ordenador en el modo seguro
 Paso 4: Elimina cualquier archivo temporal
 Paso 5: Ejecutar un análisis de virus
 Paso 6: Elimina el virus o ponlo en cuarentena
 Paso 7: Reinicia el ordenador
 Paso 8: Cambia todas las contraseñas
 Paso 9: Actualiza el software, el navegador y el sistema operativo

Virus

  • 1.
    Malware, Virus, Gusanos, Spyware,Pop- ups, Troyanos, ransomware, Rabbit, Botnet ACTIVIDAD 9 Mayolo Abdiel Martinez Hernandez. MTRA.RAQUEL AGUILAR DURAN.
  • 2.
    malware  Malware o“software malicioso” es un término amplio que describe cualquier programa o código malicioso que es dañino para los sistemas. El malware hostil, intrusivo e intencionadamente desagradable intenta invadir, dañar o deshabilitar ordenadores, sistemas informáticos, redes, tabletas y dispositivos móviles, a menudo asumiendo el control parcial de las operaciones de un dispositivo. Al igual que la gripe, interfiere en el funcionamiento normal.7  La intención del malware es sacarle dinero al usuario ilícitamente. Aunque el malware no puede dañar el hardware de los sistemas o el equipo de red con una excepción que seconozco sí puede robar, cifrar o borrar sus datos, alterar o secuestrar funciones básicas del ordenador y espiar su actividad en el ordenador sin su conocimiento o permiso.
  • 3.
    virus informático  Losvirus son programas informáticos que tienen como objetivo alterar el funcionamiento del computador, sin que el usuario se de cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador. Aunque no todos son tan dañinos. Existen unos un poco más inofensivos que se caracterizan únicamente por ser molestos.
  • 4.
    gusano informático  Ungusano informático es un componente de software que se copia a si mismo de un ordenador a otro. A diferencia del virus, es un programa independiente que no necesita un host. Normalmente no ataca archivos en un solo ordenador. En lugar de esto, se extiende por redes enteras e intenta crear grandes botnets. Siga leyendo para aprender más sobre los gusanos informáticos.
  • 5.
    spyware  El spywarees un tipo de malware que intenta mantenerse oculto mientras registra información en secreto y sigue sus actividades en línea, tanto en equipos como en dispositivos móviles. Puede supervisar y copiar todo lo que escribe, carga, descarga y almacena. Algunas cepas de spyware también son capaces de activar cámaras y micrófonos para verlo y escucharlo sin que usted se dé cuenta.
  • 6.
    pop-up  Un pop-up,también conocido como ventana emergente o ventana pop-up, es ese contenido que aparece de forma repentina en un navegador web o en la pantalla de tu ordenador. Una nueva ventana que se abre frente a ti para mostrarte un contenido complementario, que pueda ser de interés o que simplemente busque reflejar publicidad sobre una marca o negocio.
  • 7.
    troyano  Un caballode Troya o troyano es un tipo de malware que a menudo se disfraza de software legítimo. Los cibercriminales y hackers pueden utilizar troyanos para tratar de acceder a los sistemas de los usuarios. Generalmente, los usuarios son engañados por alguna forma de ingeniería social para que carguen y ejecuten troyanos en sus sistemas. Una vez activados, los troyanos permiten a los cibercriminales espiarte, robar tu información confidencial y obtener acceso de puerta trasera a tu sistema. Estas acciones pueden incluir: Eliminar datos  Bloquear datos  Modificar datos  Copiar datos  Interrumpir el funcionamiento de computadoras o redes de computadoras.  A diferencia de virus y gusanos, los troyanos no son capaces de autorreplicarse.
  • 8.
    malware  El malwarede rescate, o ransomware, es un tipo de malware que impide a los usuarios acceder a su sistema o a sus archivos personales y que exige el pago de un rescate para poder acceder de nuevo a ellos. Las primeras variantes de ransomware se crearon al final de la década de los 80, y el pago debía efectuarse por correo postal. Hoy en día los creadores de ransomware piden que el pago se efectúe mediante criptomonedas o tarjetas de crédito.
  • 9.
    Bad Rabbit  Elvirus se hace pasar como una actualización de Adobe antes de bloquear las computador  Cuando Bad Rabbit infecta una computadora, se apodera de los archivos y exige un rescate para recuperarlos. Los expertos y las agencias estatales le aconsejan a las víctimas no pagar, pues según advierten no existe ninguna garantía de que puedan recobrar su información. as y exigirles dinero a los usuarios para recuperar sus archivos.
  • 10.
    Botnet  Botnet esel nombre genérico que denomina a cualquier grupo de PC infectados y controlados por un atacante de forma remota. Generalmente, un hacker o un grupo de ellos crea un botnet usando un malware que infecta a una gran cantidad de máquinas Los hackers usan dos métodos para infectar los ordenadores y estos formen parte de un botnet: ataques drive-by downloads y email. En el primer caso, el proceso requiere de diferentes pasos y el atacante debe encontrar una página web con una vulnerabilidad que pueda explotar.
  • 11.
    precauciones debemos tomar 1. Instala un software antivirus/malware.  2. Mantén actualizado tu software antivirus.  3. Ejecuta análisis programados regularmente con tu software antivirus.  4. Mantén tu sistema operativo actualizado.  5. Protege tu red.  6. Piensa antes de hacer clic.  7. Mantén tu información personal segura.  8. No uses Wi-Fi abierto.  9. Haz una copia de seguridad de tus archivos.  10. Utiliza varias contraseñas seguras.
  • 12.
    cómo eliminarlos  Paso1: Descargar e instalar una herramienta de análisis de virus  Paso 2: Desconectarse de internet  Paso 3: Reiniciar el ordenador en el modo seguro  Paso 4: Elimina cualquier archivo temporal  Paso 5: Ejecutar un análisis de virus  Paso 6: Elimina el virus o ponlo en cuarentena  Paso 7: Reinicia el ordenador  Paso 8: Cambia todas las contraseñas  Paso 9: Actualiza el software, el navegador y el sistema operativo