Want to create interactive content? It’s easy in Genially!

Get started free

Virus informatico

ERICK CAMPECHE JIMENEZ

Created on September 19, 2023

Start designing with a free template

Discover more than 1500 professional designs like these:

Akihabara Connectors Infographic

Essential Infographic

Practical Infographic

Akihabara Infographic

Interactive QR Code Generator

Witchcraft vertical Infographic

Halloween Horizontal Infographic

Transcript

INFOGRAFÍA

Virus informatico

concepto/definicion

Para empezar, un virus informatico o código malintencionado que se emplea para ejecutar actividades destructivas en un dispositivo o red local puede dañar el sistema local de archivos, robar datos, interrumpir servicios, descargar más malware o cualquier otra acción que esté codificada en el programa

tipos de virus

Arranque

Bombas de tiempo

también es llamada bomba lógica (logic bomb), aunque esta última se refiere a programas malignos que se activan cuando se dan condiciones específicas que, además de una fecha/hora determinadas, que pueden ser otras acciones o estados.

Es un tipo de virus que infecta el sector de arranque de disquetes o el registro de arranque principal (MBR, por sus siglas en inglés) de los discos duros (algunos infectan el sector de arranque del disco duro en lugar del MBR).

Troyanos

Gusano

son un tipo de malware que invade tu computadora, disfrazado de programas reales y operativos. Una vez que este malware está dentro de tu sistema, puede realizar acciones destructivas

Es malware, diseñado para propagarse a través de varios dispositivos mientras permanece activo en todos ellos.

Hihackers

Keylogger

Su misión consiste en modificar la configuración de un navegador web, como podría ser Google Chrome o Mozilla Firefox. También se conoce a esta amenaza como secuestrador de navegador.

Permite el acceso a datos grabados localmente desde una ubicación remota. Esta comunicación puede ocurrir usando uno de los siguientes métodos: Subiendo los datos a un sitio web, base de datos o servidor FTP.

Zombie

Virus macro

suelen encontrarse incrustados en documentos o insertados como código malicioso en programas de procesamiento de texto. Pueden proceder de documentos adjuntos a mensajes de correo electrónico o del código que se haya descargado al hacer clic en enlaces de phishing de anuncios de banner o direcciones URL.

es una estrategia utilizada por ciberdelincuentes para hacer uso de computadoras ajenas de forma remota, con el objetivo de que estas se conviertan en herramientas que replican y envían cantidades enormes de spam por la red y se constituyan ‘botnets’ de una actividad ilegal.

Adware

Malware

software de tipo mal intencionado que tiene la capacidad de poder ingresar a los sistemas de computación para realizar dentro de ellos una serie de actividades ocultas que pueden ir desde el sabotaje del sistema hasta el robo de datos confidenciales.

software no deseado que despliega publicidad invasiva en la computadora o teléfono que puede incluso conducir a sitios maliciosos. Se distribuye a través de anuncios, aplicaciones dudosas o software gratuito

Ransomware

Spyware

puede infectar cualquier dispositivo y dar a los ciberdelincuentes acceso completo a información confidencial como contraseñas, datos bancarios o su identidad digital completa.

malware, o software malicioso, que bloquea los datos o el dispositivo informático de una víctima y amenaza con mantenerlo bloqueado, o algo peor, a menos que la víctima pague un rescate al atacante.

Botnet

Rootkit

Una botnet o red zombi es un grupo de ordenadores o dispositivos que están bajo el control de un atacante, y que se usan para perpetrar actividades malintencionadas contra una víctima.

diseñado para darle a un hacker la capacidad de introducirse en un dispositivo y hacerse con el control del mismo. Por lo general, los rootkits afectan el software o el sistema operativo del dispositivo que infectan,

Scareware

engaña a los usuarios de computadora para que visiten sitios web infestados de malware. También conocido como software engañoso, software de escáner malicioso o fraudware, el scareware suele aparecer como ventanas emergentes.