Want to create interactive content? It’s easy in Genially!

Get started free

malwere

Sofía Castañeda Cadavid

Created on December 4, 2023

Start designing with a free template

Discover more than 1500 professional designs like these:

Smart Presentation

Practical Presentation

Essential Presentation

Akihabara Presentation

Pastel Color Presentation

Visual Presentation

Relaxing Presentation

Transcript

malware

Sofia Castañeda Cadavid1 eso

Índice

8. Stealers

9. Ransomware

10. Gusano

1. Definicion

2. Virus

11. Rootkit

3.Adware o anuncios maliciosos.

12. Botnets o redes zombi

4. Spyware o software espía

13. . Rogueware o el falso antivirus

5. Troyanos

14. Criptojacking

15.Apps maliciosas

6. Backdoors

16 DESPEDIDA

7. Keyloggers

DEFINICIÓN

Los ataques por malware se sirven de programas maliciosos cuya funcionalidad consiste en llevar a cabo acciones dañinas en un sistema informático y contra nuestra privacidad.

VIRUS

Los virus se encuentran dentro de la categoría de malware y están diseñados para copiarse a sí mismos y propagarse a tantos dispositivos como les sea posible.

ALWARE O ANUNCIOS

Se trata de un software malicioso diseñado para mostrarnos anuncios no deseados de forma masiva.

Spyware o software espía

Este malware se instala en nuestros equipos y comienza a recopilar información, supervisando toda su actividad para luego compartirlo con un usuario remoto. También es capaz de descargar otros malware e instalarlos en el equipo.

troyanos

Los troyanos suelen camuflarse como un software legítimo para infectar nuestro equipo, o a través de ataques de ingeniería social.

Backdoors

Una vez instalado en el sistema, permitirá al ciberdelincuente tomar el control del equipo de forma remota. Suelen utilizarse para infectar a varios dispositivos y formar una red zombi o Botnet.

Keyloggers

Los Keyloggers realizan un seguimiento y registran cada tecla que se pulsa en un equipo sin nuestro consentimiento. Pueden estar basados en un software o en un hardware, como por ejemplo un dispositivo USB.

Stealers

Este tipo de troyano accede a la información privada almacenada en el equipo. Al ejecutarse, analiza los programas instalados y las credenciales almacenadas para luego, compartirlas con el atacante.

Ransomware

Se trata de un tipo de malware que consigue tomar el control del dispositivo para cifrar el acceso al mismo y/o nuestros archivos o discos duros. A cambio de recuperar el control y la información, nos exigirá el pago de un rescate.

Gusano

Se trata de un tipo de malware que, una vez ejecutado en un sistema, puede modificar el código o las características de este. Generalmente, pasan inadvertidos hasta que su proceso de reproducción se hace evidente, produciendo consecuencias en el rendimiento de nuestro equipo.

Rootkit

Un Rootkit es un conjunto de herramientas utilizadas por los ciberdelincuentes para acceder de forma ilícita a un sistema. Una vez dentro, se utilizarán para mantener al atacante con acceso al sistema y poder llevar a cabo otro tipo de ciberataques.

Botnets o redes zombie

Así se conoce a la red compuesta por diversos dispositivos infectados y controlados de forma remota por uno o varios ciberdelincuentes.

Rogueware o el falso antivirus

Se trata de un software malicioso que simula ser un antivirus o herramienta de seguridad y que nos alerta de un problema con nuestros dispositivos. Pueden alertar sobre la presencia de un malware, una amenaza o un problema que hay que corregir. Rápidamente, nos invitará a hacer clic en un botón o enlace para descargar un supuesto software con el que solucionar el problema.

El Criptojacking es una práctica por medio de la cual, los ciberdelincuentes utilizan nuestros dispositivos sin nuestro consentimiento para llevar a cabo “extracciones” de criptomonedas. Durante el proceso, utilizan los recursos del sistema.Las criptomonedas son un tipo de divisa virtual muy popular desde hace varios años que puede utilizarse para pagar por Internet. Sin embargo, gracias a que permiten anonimizar las transacciones son muy utilizadas por los ciberdelincuentes como forma de pago en sus extorsiones.

El Criptojacking es una práctica por medio de la cual, los ciberdelincuentes utilizan nuestros dispositivos sin nuestro consentimiento para llevar a cabo “extracciones” de criptomonedas. Durante el proceso, utilizan los recursos del sistema.Las criptomonedas son un tipo de divisa virtual muy popular desde hace varios años que puede utilizarse para pagar por Internet. Sin embargo, gracias a que permiten anonimizar las transacciones son muy utilizadas por los ciberdelincuentes como forma de pago en sus extorsiones.

Criptojacking

El Criptojacking es una práctica por medio de la cual, los ciberdelincuentes utilizan nuestros dispositivos sin nuestro consentimiento para llevar a cabo “extracciones” de criptomonedas. Durante el proceso, utilizan los recursos del sistema.Las criptomonedas son un tipo de divisa virtual muy popular desde hace varios años que puede utilizarse para pagar por Internet. Sin embargo, gracias a que permiten anonimizar las transacciones son muy utilizadas por los ciberdelincuentes como forma de pago en sus extorsiones.

Apps maliciosas

Las Apps maliciosas se hacen pasar por aplicaciones legítimas o tratan de emular a otras aplicaciones de éxito. Una vez instaladas en el dispositivo, nos pedirán una serie de permisos abusivos o, por el contrario, harán un uso fraudulento de dichos permisos.

Gracias POR VER.