Want to create interactive content? It’s easy in Genially!
Virus informatico
ERICK CAMPECHE JIMENEZ
Created on September 19, 2023
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Akihabara Connectors Infographic
View
Essential Infographic
View
Practical Infographic
View
Akihabara Infographic
View
Interactive QR Code Generator
View
Witchcraft vertical Infographic
View
Halloween Horizontal Infographic
Transcript
INFOGRAFÍA
Virus informatico
concepto/definicion
Para empezar, un virus informatico o código malintencionado que se emplea para ejecutar actividades destructivas en un dispositivo o red local puede dañar el sistema local de archivos, robar datos, interrumpir servicios, descargar más malware o cualquier otra acción que esté codificada en el programa
tipos de virus
Arranque
Bombas de tiempo
también es llamada bomba lógica (logic bomb), aunque esta última se refiere a programas malignos que se activan cuando se dan condiciones específicas que, además de una fecha/hora determinadas, que pueden ser otras acciones o estados.
Es un tipo de virus que infecta el sector de arranque de disquetes o el registro de arranque principal (MBR, por sus siglas en inglés) de los discos duros (algunos infectan el sector de arranque del disco duro en lugar del MBR).
Troyanos
Gusano
son un tipo de malware que invade tu computadora, disfrazado de programas reales y operativos. Una vez que este malware está dentro de tu sistema, puede realizar acciones destructivas
Es malware, diseñado para propagarse a través de varios dispositivos mientras permanece activo en todos ellos.
Hihackers
Keylogger
Su misión consiste en modificar la configuración de un navegador web, como podría ser Google Chrome o Mozilla Firefox. También se conoce a esta amenaza como secuestrador de navegador.
Permite el acceso a datos grabados localmente desde una ubicación remota. Esta comunicación puede ocurrir usando uno de los siguientes métodos: Subiendo los datos a un sitio web, base de datos o servidor FTP.
Zombie
Virus macro
suelen encontrarse incrustados en documentos o insertados como código malicioso en programas de procesamiento de texto. Pueden proceder de documentos adjuntos a mensajes de correo electrónico o del código que se haya descargado al hacer clic en enlaces de phishing de anuncios de banner o direcciones URL.
es una estrategia utilizada por ciberdelincuentes para hacer uso de computadoras ajenas de forma remota, con el objetivo de que estas se conviertan en herramientas que replican y envían cantidades enormes de spam por la red y se constituyan ‘botnets’ de una actividad ilegal.
Adware
Malware
software de tipo mal intencionado que tiene la capacidad de poder ingresar a los sistemas de computación para realizar dentro de ellos una serie de actividades ocultas que pueden ir desde el sabotaje del sistema hasta el robo de datos confidenciales.
software no deseado que despliega publicidad invasiva en la computadora o teléfono que puede incluso conducir a sitios maliciosos. Se distribuye a través de anuncios, aplicaciones dudosas o software gratuito
Ransomware
Spyware
puede infectar cualquier dispositivo y dar a los ciberdelincuentes acceso completo a información confidencial como contraseñas, datos bancarios o su identidad digital completa.
malware, o software malicioso, que bloquea los datos o el dispositivo informático de una víctima y amenaza con mantenerlo bloqueado, o algo peor, a menos que la víctima pague un rescate al atacante.
Botnet
Rootkit
Una botnet o red zombi es un grupo de ordenadores o dispositivos que están bajo el control de un atacante, y que se usan para perpetrar actividades malintencionadas contra una víctima.
diseñado para darle a un hacker la capacidad de introducirse en un dispositivo y hacerse con el control del mismo. Por lo general, los rootkits afectan el software o el sistema operativo del dispositivo que infectan,
Scareware
engaña a los usuarios de computadora para que visiten sitios web infestados de malware. También conocido como software engañoso, software de escáner malicioso o fraudware, el scareware suele aparecer como ventanas emergentes.