SlideShare une entreprise Scribd logo
1  sur  12
Télécharger pour lire hors ligne
Malware, Virus,
Gusanos, Spyware, Pop-
ups, Troyanos,
ransomware, Rabbit,
Botnet
ACTIVIDAD 9
Mayolo Abdiel Martinez Hernandez.
MTRA.RAQUEL AGUILAR DURAN.
malware
 Malware o “software malicioso” es un término amplio que describe cualquier
programa o código malicioso que es dañino para los sistemas. El malware
hostil, intrusivo e intencionadamente desagradable intenta invadir, dañar o
deshabilitar ordenadores, sistemas informáticos, redes, tabletas y dispositivos
móviles, a menudo asumiendo el control parcial de las operaciones de un
dispositivo. Al igual que la gripe, interfiere en el funcionamiento normal.7
 La intención del malware es sacarle dinero al usuario ilícitamente. Aunque el
malware no puede dañar el hardware de los sistemas o el equipo de red con
una excepción que seconozco sí puede robar, cifrar o borrar sus datos, alterar
o secuestrar funciones básicas del ordenador y espiar su actividad en el
ordenador sin su conocimiento o permiso.
virus informático
 Los virus son programas informáticos que tienen como objetivo alterar el
funcionamiento del computador, sin que el usuario se de cuenta. Estos, por lo
general, infectan otros archivos del sistema con la intensión de modificarlos
para destruir de manera intencionada archivos o datos almacenados en tu
computador. Aunque no todos son tan dañinos. Existen unos un poco más
inofensivos que se caracterizan únicamente por ser molestos.
gusano informático
 Un gusano informático es un componente de software que se copia a si mismo
de un ordenador a otro. A diferencia del virus, es un programa independiente
que no necesita un host. Normalmente no ataca archivos en un solo
ordenador. En lugar de esto, se extiende por redes enteras e intenta crear
grandes botnets. Siga leyendo para aprender más sobre los gusanos
informáticos.
spyware
 El spyware es un tipo de malware que intenta mantenerse oculto mientras
registra información en secreto y sigue sus actividades en línea, tanto en
equipos como en dispositivos móviles. Puede supervisar y copiar todo lo que
escribe, carga, descarga y almacena. Algunas cepas de spyware también son
capaces de activar cámaras y micrófonos para verlo y escucharlo sin que
usted se dé cuenta.
pop-up
 Un pop-up, también conocido como ventana emergente o ventana pop-up, es
ese contenido que aparece de forma repentina en un navegador web o en la
pantalla de tu ordenador. Una nueva ventana que se abre frente a ti para
mostrarte un contenido complementario, que pueda ser de interés o que
simplemente busque reflejar publicidad sobre una marca o negocio.
troyano
 Un caballo de Troya o troyano es un tipo de malware que a menudo se disfraza de
software legítimo. Los cibercriminales y hackers pueden utilizar troyanos para
tratar de acceder a los sistemas de los usuarios. Generalmente, los usuarios son
engañados por alguna forma de ingeniería social para que carguen y ejecuten
troyanos en sus sistemas. Una vez activados, los troyanos permiten a los
cibercriminales espiarte, robar tu información confidencial y obtener acceso de
puerta trasera a tu sistema. Estas acciones pueden incluir: Eliminar datos
 Bloquear datos
 Modificar datos
 Copiar datos
 Interrumpir el funcionamiento de computadoras o redes de computadoras.
 A diferencia de virus y gusanos, los troyanos no son capaces de autorreplicarse.
malware
 El malware de rescate, o ransomware, es un tipo de malware que impide a los
usuarios acceder a su sistema o a sus archivos personales y que exige el pago
de un rescate para poder acceder de nuevo a ellos. Las primeras variantes de
ransomware se crearon al final de la década de los 80, y el pago debía
efectuarse por correo postal. Hoy en día los creadores de ransomware piden
que el pago se efectúe mediante criptomonedas o tarjetas de crédito.
Bad Rabbit
 El virus se hace pasar como una actualización de Adobe antes de bloquear las
computador
 Cuando Bad Rabbit infecta una computadora, se apodera de los archivos y
exige un rescate para recuperarlos. Los expertos y las agencias estatales le
aconsejan a las víctimas no pagar, pues según advierten no existe ninguna
garantía de que puedan recobrar su información. as y exigirles dinero a los
usuarios para recuperar sus archivos.
Botnet
 Botnet es el nombre genérico que denomina a cualquier grupo de PC
infectados y controlados por un atacante de forma remota. Generalmente, un
hacker o un grupo de ellos crea un botnet usando un malware que infecta a
una gran cantidad de máquinas Los hackers usan dos métodos para infectar
los ordenadores y estos formen parte de un botnet: ataques drive-by
downloads y email. En el primer caso, el proceso requiere de diferentes pasos
y el atacante debe encontrar una página web con una vulnerabilidad que
pueda explotar.
precauciones debemos tomar
 1. Instala un software antivirus/malware.
 2. Mantén actualizado tu software antivirus.
 3. Ejecuta análisis programados regularmente con tu software antivirus.
 4. Mantén tu sistema operativo actualizado.
 5. Protege tu red.
 6. Piensa antes de hacer clic.
 7. Mantén tu información personal segura.
 8. No uses Wi-Fi abierto.
 9. Haz una copia de seguridad de tus archivos.
 10. Utiliza varias contraseñas seguras.
cómo eliminarlos
 Paso 1: Descargar e instalar una herramienta de análisis de virus
 Paso 2: Desconectarse de internet
 Paso 3: Reiniciar el ordenador en el modo seguro
 Paso 4: Elimina cualquier archivo temporal
 Paso 5: Ejecutar un análisis de virus
 Paso 6: Elimina el virus o ponlo en cuarentena
 Paso 7: Reinicia el ordenador
 Paso 8: Cambia todas las contraseñas
 Paso 9: Actualiza el software, el navegador y el sistema operativo

Contenu connexe

Tendances (16)

Preguntas frecuentes
Preguntas frecuentesPreguntas frecuentes
Preguntas frecuentes
 
Glosario
GlosarioGlosario
Glosario
 
PRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWAREPRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWARE
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
software malicioso
software malicioso software malicioso
software malicioso
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Glosario virus
Glosario virus Glosario virus
Glosario virus
 
Presentación de los virus y antivirus.
Presentación de los virus y antivirus.Presentación de los virus y antivirus.
Presentación de los virus y antivirus.
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Definición de amenazas en internet
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internet
 

Similaire à Virus

Malware Andrea Sandoval y Estrella Castañeda
Malware Andrea Sandoval y Estrella CastañedaMalware Andrea Sandoval y Estrella Castañeda
Malware Andrea Sandoval y Estrella Castañeda
andreacardenas1220
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
ariazul65
 
Ejercicios 1 RYJ
Ejercicios 1 RYJEjercicios 1 RYJ
Ejercicios 1 RYJ
ricardopd
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 
Trabajo informatica virus
Trabajo informatica virusTrabajo informatica virus
Trabajo informatica virus
Maribel6294
 

Similaire à Virus (20)

Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Amenazas a la seguridad informatica
Amenazas a la seguridad informaticaAmenazas a la seguridad informatica
Amenazas a la seguridad informatica
 
Malware Andrea Sandoval y Estrella Castañeda
Malware Andrea Sandoval y Estrella CastañedaMalware Andrea Sandoval y Estrella Castañeda
Malware Andrea Sandoval y Estrella Castañeda
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Ejercicios 1 RYJ
Ejercicios 1 RYJEjercicios 1 RYJ
Ejercicios 1 RYJ
 
Malware
MalwareMalware
Malware
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
primer trabajo Informática
primer trabajo Informáticaprimer trabajo Informática
primer trabajo Informática
 
Diferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticaDiferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informatica
 
Informática
InformáticaInformática
Informática
 
Trabajo informatica virus
Trabajo informatica virusTrabajo informatica virus
Trabajo informatica virus
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
Las amenazas de la computadora y sus soluciones
Las amenazas de la computadora y sus solucionesLas amenazas de la computadora y sus soluciones
Las amenazas de la computadora y sus soluciones
 
Investigacion 6
Investigacion 6Investigacion 6
Investigacion 6
 

Virus

  • 1. Malware, Virus, Gusanos, Spyware, Pop- ups, Troyanos, ransomware, Rabbit, Botnet ACTIVIDAD 9 Mayolo Abdiel Martinez Hernandez. MTRA.RAQUEL AGUILAR DURAN.
  • 2. malware  Malware o “software malicioso” es un término amplio que describe cualquier programa o código malicioso que es dañino para los sistemas. El malware hostil, intrusivo e intencionadamente desagradable intenta invadir, dañar o deshabilitar ordenadores, sistemas informáticos, redes, tabletas y dispositivos móviles, a menudo asumiendo el control parcial de las operaciones de un dispositivo. Al igual que la gripe, interfiere en el funcionamiento normal.7  La intención del malware es sacarle dinero al usuario ilícitamente. Aunque el malware no puede dañar el hardware de los sistemas o el equipo de red con una excepción que seconozco sí puede robar, cifrar o borrar sus datos, alterar o secuestrar funciones básicas del ordenador y espiar su actividad en el ordenador sin su conocimiento o permiso.
  • 3. virus informático  Los virus son programas informáticos que tienen como objetivo alterar el funcionamiento del computador, sin que el usuario se de cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador. Aunque no todos son tan dañinos. Existen unos un poco más inofensivos que se caracterizan únicamente por ser molestos.
  • 4. gusano informático  Un gusano informático es un componente de software que se copia a si mismo de un ordenador a otro. A diferencia del virus, es un programa independiente que no necesita un host. Normalmente no ataca archivos en un solo ordenador. En lugar de esto, se extiende por redes enteras e intenta crear grandes botnets. Siga leyendo para aprender más sobre los gusanos informáticos.
  • 5. spyware  El spyware es un tipo de malware que intenta mantenerse oculto mientras registra información en secreto y sigue sus actividades en línea, tanto en equipos como en dispositivos móviles. Puede supervisar y copiar todo lo que escribe, carga, descarga y almacena. Algunas cepas de spyware también son capaces de activar cámaras y micrófonos para verlo y escucharlo sin que usted se dé cuenta.
  • 6. pop-up  Un pop-up, también conocido como ventana emergente o ventana pop-up, es ese contenido que aparece de forma repentina en un navegador web o en la pantalla de tu ordenador. Una nueva ventana que se abre frente a ti para mostrarte un contenido complementario, que pueda ser de interés o que simplemente busque reflejar publicidad sobre una marca o negocio.
  • 7. troyano  Un caballo de Troya o troyano es un tipo de malware que a menudo se disfraza de software legítimo. Los cibercriminales y hackers pueden utilizar troyanos para tratar de acceder a los sistemas de los usuarios. Generalmente, los usuarios son engañados por alguna forma de ingeniería social para que carguen y ejecuten troyanos en sus sistemas. Una vez activados, los troyanos permiten a los cibercriminales espiarte, robar tu información confidencial y obtener acceso de puerta trasera a tu sistema. Estas acciones pueden incluir: Eliminar datos  Bloquear datos  Modificar datos  Copiar datos  Interrumpir el funcionamiento de computadoras o redes de computadoras.  A diferencia de virus y gusanos, los troyanos no son capaces de autorreplicarse.
  • 8. malware  El malware de rescate, o ransomware, es un tipo de malware que impide a los usuarios acceder a su sistema o a sus archivos personales y que exige el pago de un rescate para poder acceder de nuevo a ellos. Las primeras variantes de ransomware se crearon al final de la década de los 80, y el pago debía efectuarse por correo postal. Hoy en día los creadores de ransomware piden que el pago se efectúe mediante criptomonedas o tarjetas de crédito.
  • 9. Bad Rabbit  El virus se hace pasar como una actualización de Adobe antes de bloquear las computador  Cuando Bad Rabbit infecta una computadora, se apodera de los archivos y exige un rescate para recuperarlos. Los expertos y las agencias estatales le aconsejan a las víctimas no pagar, pues según advierten no existe ninguna garantía de que puedan recobrar su información. as y exigirles dinero a los usuarios para recuperar sus archivos.
  • 10. Botnet  Botnet es el nombre genérico que denomina a cualquier grupo de PC infectados y controlados por un atacante de forma remota. Generalmente, un hacker o un grupo de ellos crea un botnet usando un malware que infecta a una gran cantidad de máquinas Los hackers usan dos métodos para infectar los ordenadores y estos formen parte de un botnet: ataques drive-by downloads y email. En el primer caso, el proceso requiere de diferentes pasos y el atacante debe encontrar una página web con una vulnerabilidad que pueda explotar.
  • 11. precauciones debemos tomar  1. Instala un software antivirus/malware.  2. Mantén actualizado tu software antivirus.  3. Ejecuta análisis programados regularmente con tu software antivirus.  4. Mantén tu sistema operativo actualizado.  5. Protege tu red.  6. Piensa antes de hacer clic.  7. Mantén tu información personal segura.  8. No uses Wi-Fi abierto.  9. Haz una copia de seguridad de tus archivos.  10. Utiliza varias contraseñas seguras.
  • 12. cómo eliminarlos  Paso 1: Descargar e instalar una herramienta de análisis de virus  Paso 2: Desconectarse de internet  Paso 3: Reiniciar el ordenador en el modo seguro  Paso 4: Elimina cualquier archivo temporal  Paso 5: Ejecutar un análisis de virus  Paso 6: Elimina el virus o ponlo en cuarentena  Paso 7: Reinicia el ordenador  Paso 8: Cambia todas las contraseñas  Paso 9: Actualiza el software, el navegador y el sistema operativo