Want to create interactive content? It’s easy in Genially!

Get started free

PRESENTACIÓN UNI EDUCACIÓN

Lucero Yadira Flores Flores

Created on September 20, 2023

Start designing with a free template

Discover more than 1500 professional designs like these:

Audio tutorial

Pechakucha Presentation

Desktop Workspace

Decades Presentation

Psychology Presentation

Medical Dna Presentation

Geometric Project Presentation

Transcript

MALWARE

Lucero Yadira Flores Flores

¿cOMO FUNCIONA EL MALWARE?

El malware, intrusivo e intencionadamente desagradable intenta invadir, dañar o deshabilitar ordenadores, sistemas informáticos, redes, tabletas y dispositivos móviles, a menudo asumiendo el control parcial de las operaciones de un dispositivo. Al igual que la gripe, interfiere en el funcionamiento normal.

¿qUE ES UN ATAQUE DE MALWARE?

Malware es un término general para referirse a cualquier tipo de «malicious software» (software malicioso) diseñado para infiltrarse en su dispositivo sin su conocimiento y causar daños e interrupciones en el sistema o robar datos

TIPOS DE MALWARE

Spyware

Gusanos

Adware

Ransomware

están diseñados con un objetivo en mente: proliferar. Un gusano infecta un equipo y después se replica y se extiende a dispositivos adicionales, permaneciendo activo en todas las máquinas afectadas. Algunos gusanos actúan como mensajeros para instalar malware adicional. Otros tipos están diseñados solo para extenderse y no causan daño intencionadamente a las máquinas anfitrionas, aunque siguen atestando las redes con sus demandas de ancho de banda.

se usa para generar ingresos para el desarrollador de malware, pues bombardea el dispositivo infectado con anuncios no deseados. Algunos tipos comunes de adware son los juegos gratuitos y las barras de herramientas para el navegador. Esta clase de adware recaba datos personales acerca de la víctima y después los emplea para personalizar los anuncios que muestra. Aunque la mayoría del adware se instala de forma legal, no por ello es menos molesto que otros tipos de malware.

recaba información sobre un dispositivo o red para luego enviársela al atacante. Los hackers suelen utilizar spyware como Pegasus para supervisar la actividad en Internet de una persona y recopilar datos personales, incluidas credenciales de inicio de sesión, números de tarjeta de crédito o información financiera que se puede usar para cometer robo de identidad.

es la versión de software malicioso de la nota de rescate de un secuestrador. El ransomware funciona bloqueando o denegando el acceso a su dispositivo y sus archivos hasta que pague un rescate al hacker. Cualquier persona o grupo que guarde información esencial en sus dispositivos corre peligro frente a la amenaza del ransomware.

TIPOS DE MALWARE

BOTNETS no es un tipo de malware, sino una red de equipos o de código informático que desarrolla o ejecuta malware. Los atacantes infectan un grupo de equipos con software malicioso conocido como «robots» (o «bots»), capaz de recibir órdenes desde su controlador. Los equipos conectados en una botnet forman una red que proporciona al controlador acceso a una capacidad de procesamiento sustancial. Dicha capacidad puede emplearse para coordinar ataques DDoS, enviar spam, robar datos y crear anuncios falsos en su navegador.

TROYANOSLos troyanos son un tipo de malware utilizado para ocultar otro. El malware troyano se infiltra en el dispositivo de una víctima presentándose como software legítimo. Una vez instalado, el troyano se activa y, en ocasiones, llega incluso a descargar malware adicional. El malware troyano se llama así porque los antiguos poetas griegos hablaban de unos guerreros atenienses que se escondieron en un gigantesco caballo de madera para luego salir del interior, una vez que los troyanos lo arrastraron tras las murallas de la ciudad.

TIPOS DE MALWARE

Virus

Keyloggerst

Un virus es un fragmento de código que se inserta en una aplicación y se ejecuta cuando esta se abre. Una vez dentro de la red, un virus puede robar datos confidenciales, ejecutar ataques DDoS o llevar a cabo ataques de ransomware. Un virus, que suele propagarse por sitios web infectados, transferencias de archivos o descargas de archivos adjuntos de correos electrónicos, permanecerá inactivo hasta que el archivo o programa infectado se active. Cuando eso sucede, el virus puede replicarse y propagarse en sus sistemas.

es un tipo de spyware que monitorea la actividad del usuario. Los keyloggers se pueden utilizar para fines legítimos, in embargo, cuando se instalan con fines maliciosos, los keyloggers pueden usarse para robar datos de contraseñas, información bancaria y otra información confidencial. Los keyloggers pueden entrar en un sistema a través de phishing, ingeniería social o descargas maliciosas.

Híbridos

En la actualidad, la mayoría de los malware son una combinación de diferentes tipos de software maliciosos que suele incluir partes de troyanos, gusanos y, a veces, también un virus. Por lo general, el programa de malware le aparece al usuario final como un troyano, pero una vez que se ejecuta, ataca a otras víctimas a través de la red, como un gusano.