1 / 13

Computación

Computación. Nombres: Daniela Valencia Carolina Valarezo Cynthia Solórzano Jhoselyn Flores Carrera: Educación Infantil. Amenazas más comunes para la PC. Spam.

marci
Télécharger la présentation

Computación

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Computación Nombres: Daniela Valencia Carolina Valarezo Cynthia Solórzano Jhoselyn Flores • Carrera: Educación Infantil

  2. Amenazasmás comunes para la PC

  3. Spam • Son enviados por correo electrónico o mensajería instantánea (MI) y que tiene por objetivo conseguir algún beneficio comercial. • Para burlar las detecciones, desde hace poco ha aparecido spam con imágenes, en el que el mensaje se muestra dentro de una imagen y no en el texto del cuerpo.

  4. Spyware/Adware • El spyware y el adware son dos tipos de amenazas estrechamente relacionadas. • El spyware comercial vende la información que recopila a empresas de publicidad; el spyware utiliza esta información con fines delictivos para robar la identidad de los usuarios; se trata de la amenaza más grave a la que deben hacer frente los usuarios.

  5. El phishing • Es un intento a través del teléfono, correo electrónico, mensajería instantánea (MI) o fax, de recabar información de identificación personal de los usuarios con el fin de robar su identidad y, en última instancia, su dinero. • La mayoría de estos intentos adoptan la forma de acciones legítimas, es decir, en apariencia son perfectamente legales, pero en realidad son acciones delictivas.

  6. El crimeware • Es un término general que describe un tipo de software que se utiliza para el hurto de datos financieros. • El crimeware se puede propagar prácticamente por medio de cualquier vector de amenaza, incluidos virus/troyanos/gusanos, spyware/adware, entre otros programas, y está formado por programas robot, redes robot y ransomware.

  7. Virus • El virus informático no es un programa independiente sino que debe parasitar otro archivo para poder funcionar, muy similar a la acción de los "virus reales" los cuales necesitan de otras células para replicarse. • Para poder activar un virus se tiene que ejecutar la secuencia de instrucciones del virus.

  8. Clasificación • Virus de boot o de arranque: Estos virus actuan cuando el Cd de arranque infectado se pone en función. • Virus de programa o de fichero: Estos virus infectan cualquier fichero ejecutable actúan cuando se pone en marcha el programa infectado. • Virus de Fichero residente: Toman el control de la PC hasta que se apaga o se reinicia. Se cargan en la memoria. • Virus de Acción directa: No permanecen en memoria a penas se ejecuta comienza su rutina de ataque. • Virus de sobreescritura: Este tipo de virus sobreescribe parte de su código e el programa que infecto.

  9. GUSANOS (WORMS) • Programas independientes capaces de autorreplicarse, estos programas pueden funcionar por sí solas. • Normalmente los gusanos se desarrollan en torno de red. • La misión principal del gusano es reproducirse y consumir la mayor cantidad de recursos del sistema.

  10. CABALLOS DE TROYA (TROYANOS) • Un caballo de troya es un fragmento de código que se esconde en el interior de un programa aparentemente inofensivo. • El troyano es incapaz de replicarse.

  11. BOMBAS LÓGICAS • Se consideran troyanos que usan para lanzar un virus o un gusano contra el sistema. • Para que ocurra el ataque deben cumplirse ciertas condiciones para las que ha sido programada. • Por ejemplo una bomba lógica puede activarse en una fecha determinada, se pulse una secuencia definida de teclas, etc.

  12. Rootkits • Modifican el sistema operativo de una computadora para permitir que el malware permanezca oculto al usuario. • Por ejemplo, los rootkits evitan que un proceso malicioso sea visible en la lista de procesos del sistema o que sus ficheros sean visibles en el explorador de archivos. • Originalmente, un rootkit era un conjunto de herramientas instaladas por un atacante en un sistema Unix donde el atacante había obtenido acceso de administrador (acceso root). • Actualmente, el término es usado mas generalmente para referirse a la ocultación de rutinas en un programa malicioso.

  13. Malware • Malware (del inglés malicious software), también llamado badware, software malicioso o software malintencionado es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario. • El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.

More Related