Want to create interactive content? It’s easy in Genially!
Virus Informáticos
ABRAHAM GOMEZ VARGAS
Created on September 19, 2023
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Essential Map
View
Akihabara Map
View
Frayer Model
View
Create Your Story in Spanish
View
Microcourse: Key Skills for University
View
Microcourse: Learn Spanish
View
January School Calendar
Transcript
virus informaticos
CONSEPTO Y DEFINICIÓN
UN VIRUS INFORMATICO ES UN PROGRAMA O FRAGMENTO DE CODIGO QUE SE PROPAGA E INFECTA OTROS SISTEMAS SIN EL PERMISO O EL CONOCIMIENTO DE USUARIO, SU OBJETIVO ES EL ALTERAR EL FUNCIONCIONAMIENTO NORMAL DE UN DISIPOCITIVO INFORMATICO, DESTRUYENDO O COROMPIENDO DATOS, ARCHIVOS O RECURSOS.
TIPOS DE VIRUS
Arranque BOOT Es un tipo de virus que infecta el sector de arranque de disquetes o el registro de arranque principal (MBR, por sus siglas en inglés) de los discos duros
Bombas de tiempo Es un virus malicioso cuya capacidad principal es la de duplicarse a sí mismo e infectar la mayor cantidad de computadoras posibles.
GusanoLos gusanos son en realidad una subclase de virus, por lo que comparten características. Son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios.
Troyanos Un malware troyano es un archivo, programa o fragmento de código que parece ser legítimo y seguro, pero en realidad es malware. Los troyanos se empaquetan y entregan dentro de software legítimo
ZombiEs un ordenador conectado a la red que ha sido comprometido por un hacker, un virus informático o un troyano. Puede ser utilizado para realizar distintas tareas maliciosas de forma remota.
Virus MacroAlgunos de estos virus provocan anormalidades en los documentos de texto, como palabras que faltan o palabras nuevas, mientras que otros acceden a las cuentas de correo electrónico y envían copias de los archivos infectados a todos los contactos del usuario
Malware Es un término que abarca cualquier tipo de software malicioso diseñado para dañar o explotar cualquier dispositivo, servicio o red programable. Los delincuentes cibernéticos generalmente lo usan para extraer datos que pueden utilizar como chantaje hacia las víctimas para obtener ganancias financieras.
Adware Es una forma de software potencialmente no deseado que muestra anuncios y recopila información sobre el comportamiento de los usuarios. Al mostrar anuncios en línea, el adware genera ganancias para sus creadores.
Ransomware Puede introducirse en un dispositivo de muchas maneras. Las vías más comunes son el spam, las descargas con “agregados sorpresa” y los sitios web maliciosos que infectan el equipo cuando se los visita
Spyware Se instala en los ordenadores sin el consentimiento de los usuarios. Se introducen, por ejemplo, cuando se descargan archivos de Internet o de redes peer-to-peer (P2P), con la instalación de software libre o, en ocasiones, simplemente cuando se visitan sitios web poco fiables.
Scareware Es un tipo de ataque de malware que afirma haber detectado un virus u otro problema en un dispositivo y dirige al usuario a descargar o comprar software malicioso para resolver el problema. En términos generales, el scareware es la puerta de entrada a un ciberataque más complejo y no un ataque en sí mismo
Botnet Es un conjunto de ordenadores, denominados bots, infectados con un tipo de malware que son controlados remotamente por un atacante y que pueden ser utilizados de manera conjunta para realizar actividades maliciosas.
Keylogger Es un hardware o software malicioso que, sin tu permiso o conocimiento, registra todas las teclas que pulsás para operar tu computadora o celular.
Rootkit Es un tipo de software malicioso diseñado para darle a un hacker la capacidad de introducirse en un dispositivo y hacerse con el control del mismo.
PRACTICAS MALISIOSAS PARA EL ROBO DE LA INFORMACIÓN
abraham gómez vargas
consepto:
El robo de identidad o usurpación de identidad, es cuando una persona obtiene, transfiere, utiliza o se apropia de manera indebida, de los datos personales de otra sin la autorización de ésta última, usualmente para cometer un fraude o delito.
PhishingEl phishing es una técnica de ingeniería social que consiste en el envío de correos electrónicos que suplantan la identidad de compañías u organismos públicos y solicitan información personal y bancaria al usuario.
Ataques de ingenieria socialSe le llama ingeniería social a las diferentes técnicas de manipulación que usan los ciberdelincuentes para obtener información confidencial de los usuarios. Los ciberdelincuentes engañan a sus víctimas haciéndose pasar por otra persona.
Malware Es un término general para referirse a cualquier tipo de «malicious software» (software malicioso) diseñado para infiltrarse en su dispositivo sin su conocimiento y causar daños e interrupciones en el sistema o robar datos.
Suplantación de identidad (Pharming) El pharming, una combinación de los términos "phishing" y "farming", es un tipo de cibercrimen muy semejante al phishing, en el que el tráfico de un sitio web es manipulado para permitir el robo de información confidencial.
Ataques de suplantación (Spoofing)Es un ciberataque que se produce cuando un estafador se hace pasar por un remitente de confianza para acceder a datos o información importantes. El spoofing puede producirse a través de sitios web, correos electrónicos, llamadas telefónicas, textos, direcciones IP y servidores.
Ataques de furza brutaUn ataque de fuerza bruta es un intento de descifrar una contraseña o nombre de usuario, de buscar una página web oculta o de descubrir la clave utilizada para cifrar un mensaje, que consiste en aplicar el método de prueba y error con la esperanza de dar con la combinación correcta finalmente.
INFORMATICA 1