Kawaii interface for marketing green variant by slidesgo
Power point posta (1) (1)
1. Troyano Gusano Bomba
Definición de virus Tipos spyware
informático
2. Un virus informático es un malware que tiene
por objeto alterar el normal funcionamiento de
la computadora, sin el permiso o el
conocimiento del usuario. Los
virus, habitualmente, reemplazan archivos
ejecutables por otros infectados con
el código de este. Los virus pueden destruir, de
manera intencionada, los datos almacenados en
un ordenador, aunque también existen otros
más inofensivos, que solo se caracterizan por
ser molestos.
regresar
3. - Gusanos (Worms):
Si bien a efectos de su catalogación son considerados
como virus, lo cierto es que este tipo de programas no
infectan otros archivos. El objetivo para el cual fueron
desarrollados es la replicación a la máxima celeridad
posible, logrando de este modo el colapso total de
cualquier red en la cual pudieran haber ingresado.
El chat o el correo electrónico es una de las formas más
utilizadas para la propagación e infección de los
gusanos. También pueden propagarse y desarrollarse
en la memoria RAM de la computadora.
regresar
4. - Troyanos:
No es propiamente un virus como tal, ya que no se replica ni
tampoco intenta infectar a otros archivos. Si no que es un
programa malicioso con los que veremos a posteriori. Existen
multitud de malwares Troyanos y métodos de troyanización.
La tarea que realizan esta clase de aplicaciones es la de
introducirse en la computadora víctima mediante el engaño. Para
ello, los desarrolladores de los mismos introducen en una
aplicación aparentemente inofensiva un segundo programa, es
decir el troyano propiamente dicho, el cual instalará en nuestra PC
el código necesario para cumplir con las tareas especificadas por
su creador.
Las acciones que pueden ser desarrolladas por estos troyanos
incluyen la apertura de puertos de nuestra computadora, para
permitir que cualquier intruso controle nuestros movimientos de
forma remota. Así como también recolectar y enviar cualquier
dato sensible que podamos tener a resguardo en nuestro
equipamiento informático.
regresar
5. - Hoax:
Un Hoax (del inglés: engaño, bulo) es un mensaje de correo
electrónico con contenido falso o engañoso y normalmente
distribuido en cadena. Algunos informan sobre virus
desastrosos, otros apelan a la solidaridad con un niño
enfermo o cualquier otra noble causa, otros contienen
fórmulas para hacerse millonario o crean cadenas de la
suerte como las que existen por correo postal. Los objetivos
que persigue quien inicia un hoax son: alimentar su
ego, captar direcciones de correo y saturar la red o los
servidores de correo.
Frecuentemente, circulan por Internet falsos mensajes de
alerta sobre virus, conocidos como Hoaxes o bulos. Su
finalidad es generar alarma y confusión entre los usuarios.
regresar
6. - Bombas Lógicas:
La particularidad más notoria de las bombas lógicas reside en que
mientras no se cumplan ciertas condiciones, el virus no realizará
ninguna acción destructiva, permaneciendo escondido al acecho
de nuestros datos. Básicamente, una bomba lógica se compone de
líneas de código insertadas dentro de otro programa, y tienen por
finalidad destruir los datos de una computadora o causar otros
importantes perjuicios.
Entre los daños que las bombas lógicas pueden causarnos la
eliminación total de los contenidos de la unidad del disco rígido, o
acciones tales como mostrar un mensaje, reproducir una canción o
el envío de un correo electrónico sin nuestro consentimiento, entre
otros.
Cabe destacar que su accionar puede llegar a ser extremadamente
destructivo, ya que es uno de los más peligrosos de su tipo.
regresar
8. El keylogger es un tipo de software o un
dispositivo hardware específico que se encarga
de registrar las pulsaciones que se realizan en
el teclado, para posteriormente memorizarlas
en un fichero o enviarlas a través de internet.
Suele usarse como malware del
tipo daemon, permitiendo que otros usuarios
tengan acceso a contraseñas importantes, como
los números de una tarjeta de crédito, u otro
tipo de información privada que se quiera
obtener.
regresar
9. Se llama así al efecto de apropiación que realizan
algunos spyware sobre el navegador web
lanzando popups, modificando la página de
inicio, modificando la página de búsqueda
predeterminada etc. Es utilizado por un tipo de
software malware el cual altera la configuración
interna de los navegadores de internet de un
ordenador. El termino "secuestro" hace referencia a
que éstas modificaciones se hacen sin el permiso y
el conocimiento del usuario. Algunos de éstos son
fáciles de eliminar del sistema, mientras que otros
son extremadamente complicados de eliminar y
revertir sus cambios.
regresar
10. Programa que muestra en pantalla falsos
mensajes que advierten de la inminente
realización de acciones destructivas en el
ordenador, simulan dichas acciones o realizan
modificaciones en la configuración de la
pantalla, el ratón, etc.
regresar
11. Un programa de clase adware es cualquier
programa que automáticamente se
ejecuta, muestra o baja publicidad web al
computador después de instalar el programa o
mientras se está utilizando la aplicación. 'Ad' en la
palabra 'adware' se refiere a 'advertisement'
(anuncios) en inglés.
Algunos programas adware son
también shareware, y en estos los usuarios tiene la
opción de pagar por una versión registrada o con
licencia, que normalmente elimina los anuncios.
regresar
12. Es un conjunto de técnicas y mecanismos empleados por los
intrusos o hackers con el propósito de robar información
personal de un usuario y poder Suplantar su Identidad.
El phishing scam consiste en la capacidad por parte de un
intruso de duplicar una página Web para hacer creer al
usuario que se encuentra accediendo a la página Web
original
de su correo electrónico, institución financiera, tienda
departamental, institución académica, etc., y no a una
página Web falsa alojada en un servidor controlado por él.
regresar