Want to create interactive content? It’s easy in Genially!
CONEXIÓN
Jimena
Created on September 19, 2023
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Education Timeline
View
Images Timeline Mobile
View
Sport Vibrant Timeline
View
Decades Infographic
View
Comparative Timeline
View
Square Timeline Diagram
View
Timeline Diagram
Transcript
INFORMATIVOS
VIRUS
Técnicamente, un virus informático es un programa informático auto propagado. Lo especial de los virus, en comparación con otras formas de malware, es que pueden propagarse en el PC sin el consentimiento del usuario*. El virus informático se infiltra en otros programas informáticos, se propaga e infecta otros sistemas.
arranque o boot
Boot es el proceso de inicialización de un dispositivo electrónico, como una computadora, en el que se cargan los componentes necesarios para que el programa pueda funcionar correctamente. También, se denomina arranque o encendido.
bombas de tiempo
La bomba de tiempo es un dispositivo que posee un mecanismo interno que hace que se active en un momento predeterminado, con el fin de producir una explosión o algún otro efecto. Está diseñado para provocar daños a la propiedad y/o lesiones a las personas.
Un worm o gusano informático es similar a un virus por su diseño, y es considerado una subclase de virus. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona.
gusano worm
troyanos
es un software malicioso de computadoras que tiene el aspecto de ser un programa legítimo y seguro, pero que cuando un usuario lo ejecuta brinda al atacante el acceso al equipo de manera remota.
hijackers
Los secuestradores de navegadores son malwares, con cierto carácter peligroso, que suelen redirigirnos a otras páginas web para que puedan robar información o puedan estafar al usuario.
Los keyloggers realizan un seguimiento y registran cada tecla que se pulsa en una computadora, a menudo sin el permiso ni el conocimiento del usuario. Un keylogger puede estar basado en hardware o software, y se puede usar como herramienta lícita de control de TI, tanto profesional como personal.
keylogger
zombie
un zombie -o zombi- es un ordenador conectado a la red que ha sido comprometido por un hacker, un virus informático o un troyano. Puede ser utilizado para realizar distintas tareas maliciosas de forma remota.
virus macro
Un virus de macros es un virus informático que modifica o sustituye una macro. Esta, a su vez, es un conjunto de comandos que utilizan los programas para llevar a cabo acciones comunes.
malware
diseñado para infiltrarse en su dispositivo sin su conocimiento y causar daños e interrupciones en el sistema o robar datos.
adware
es un tipo de programa publicitario malicioso. Su nombre proviene de la combinación de las palabras en inglés ad (advertising o publicidad) y ware (que alude a software o programa informático)
es un tipo de software que se instala en el ordenador sin que el usuario tenga constancia de ello. Suele venir oculto junto a otros programas que se instalan de manera consciente, lo que lo hace muy difícil de detectar.
Spyware
Ransomware
El ransomware, en informática, es un tipo de malware o código malicioso que impide la utilización de los equipos o sistemas que infecta.
Botnet
Una botnet es un conjunto de ordenadores, denominados bots, infectados con un tipo de malware que son controlados remotamente por un atacante y que pueden ser utilizados de manera conjunta para realizar actividades maliciosas.
Rootkit
es un tipo de software malicioso diseñado para darle a un hacker la capacidad de introducirse en un dispositivo y hacerse con el control del mismo.
Scareware
es un software malicioso que engaña a los usuarios de una computadora para que visiten sitios infestados de malware. Este scareware, que también se conoce como software de engaño, software de escaneo fraudulento o fraudware, puede darse en forma de ventanas emergentes.