Virus informático

Virus informático
Malware:
Es un término general para referirse a cualquier tipo de “malicious software”
(software malicioso) diseñado para infiltrarse en un dispositivo sin el
conocimiento del usuario.
La mayoría de las infecciones se producen cuando realiza sin saberlo una acción que
provoca la descarga del malware. Esta acción podría ser un clic en el vínculo de un
correo electrónico o la visita a un sitio web malicioso. En otros casos, los hackers
extienden el malware mediante servicios peer-to-peer de compartición de archivos y
paquetes de descarga de software gratuito. Incrustar malware en un torrent o una
descarga popular es una manera efectiva de extenderlo por una base de usuarios más
amplia. Los dispositivos móviles también pueden infectarse mediante mensajes de
texto.
Otra técnica es cargar malware en el firmware de una unidad USB o flash. Como el
malware está cargado en el hardware interno del dispositivo (y no en el almacenamiento
de archivos), es improbable que el dispositivo lo detecte. Por eso nunca debe insertar
en su equipo una unidad USB desconocida.
Troyanos
Básicamente, un troyano en un programa malicioso que aparenta ser
inofensivo para persuadir a la gente para que lo descargue.
• Crear puertas traseras: los troyanos suelen hacer cambios en su sistema de
seguridad de tal forma que otro malware o incluso un hacker puedan acceder. Este
suele ser el primer paso para la creación de una botnet.
• Espiar: algunos troyanos son, básicamente, spyware diseñado para esperar hasta
que acceda a sus cuentas en línea o escriba los datos de su tarjeta de crédito, y
luego enviar sus contraseñas y otros datos a su jefe.
• Convertir su equipo en un zombi: A veces, un hacker no está interesado en
usted, simplemente usa su equipo como un esclavo en una red bajo su control.
• Enviar costosos mensajes SMS: Incluso los smartphones pueden infectarse con
troyanos , y la táctica más habitual de los delincuentes para conseguir dinero
consiste en usarlos para hacer que el teléfono envíe costosos mensajes SMS a
números con recargo.
Spyware
El spyware recaba información
sobre un dispositivo o red para
luego enviársela al atacante. Los
hackers suelen utilizar spyware
para supervisar la actividad en
Internet de una persona y
recopilar datos personales,
incluidas credenciales de inicio
de sesión, números de tarjeta de
crédito o información financiera,
con el propósito de cometer
fraude o robo de identidad.
Ransomware
• El ransomware es la versión
malware de la nota de rescate de
un secuestrador. Suele funcionar
bloqueando o denegando el
acceso a su dispositivo y sus
archivos hasta que pague un
rescate al hacker. Cualquier
persona o grupo que guarde
información esencial en sus
dispositivos corre peligro frente a
la amenaza del ransomware.
Adware
El trabajo del adware es crear ingresos para
el desarrollador sometiendo a la víctima a
publicidad no deseada. Algunos tipos
comunes de adware son los juegos gratuitos
y las barras de herramientas para el
navegador. Recaban datos personales
acerca de la víctima y después los emplean
para personalizar los anuncios que muestran.
Aunque la mayoría del adware se instala de
forma legal, no por ello es menos molesto
que otros tipos de malware.
Gusanos
• Los gusanos están diseñados
con un objetivo en mente:
proliferar. Un gusano infecta un
equipo y después se replica y
se extiende a dispositivos
adicionales, permaneciendo
activo en todas las máquinas
afectadas. Algunos gusanos
actúan como mensajeros para
instalar malware adicional.
Otros están diseñados solo
para extenderse y no causan
daño intencionadamente a las
máquinas anfitrionas, aunque
siguen atestando las redes con
sus demandas de ancho de
banda.
1 von 7

Recomendados

Virus informáticos von
Virus informáticosVirus informáticos
Virus informáticosTatianaMartinez445875
78 views5 Folien
Seguridad informática von
Seguridad informática Seguridad informática
Seguridad informática Eduardo Gascón
342 views21 Folien
Power poin de sofware malisioso von
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisiosoidaira2212
289 views14 Folien
Virus informáticos von
Virus informáticosVirus informáticos
Virus informáticoscamilatavera2
50 views4 Folien
Seguridad informatica von
Seguridad informaticaSeguridad informatica
Seguridad informaticaalfonsico97
203 views21 Folien
Malware y antimalware Echeverria von
Malware y antimalware EcheverriaMalware y antimalware Echeverria
Malware y antimalware Echeverriaprofesilvinaherrera
539 views10 Folien

Más contenido relacionado

Was ist angesagt?

Virus informaticos von
Virus informaticosVirus informaticos
Virus informaticosSebastianMateoCARDOS
46 views7 Folien
Virus infromatico von
Virus infromaticoVirus infromatico
Virus infromaticoJulianaDURANORTIZ
101 views6 Folien
Sonia von
SoniaSonia
SoniaElenitha Valle
105 views10 Folien
Definición de amenazas en internet von
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internetCINTHIA ORELLANA
816 views10 Folien
Tipos de Malware von
Tipos de MalwareTipos de Malware
Tipos de Malwarewww.areatecnologia.com
1.7K views8 Folien

Was ist angesagt?(20)

Software malicioso grupo_2 (1) von DamianML16
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
DamianML16149 views
Software malicioso grupo_2 mary carmen 4ºa von MaryR97
Software malicioso grupo_2 mary carmen  4ºaSoftware malicioso grupo_2 mary carmen  4ºa
Software malicioso grupo_2 mary carmen 4ºa
MaryR97311 views
Seguridad informatica von 16Felipe4A
Seguridad informaticaSeguridad informatica
Seguridad informatica
16Felipe4A36 views
GLOSARIO DE VIRUS Y FRAUDES von LTR7
GLOSARIO DE VIRUS Y FRAUDESGLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDES
LTR7217 views
Glosario virus informático PDF von Claudia López
Glosario virus informático PDFGlosario virus informático PDF
Glosario virus informático PDF
Claudia López1.9K views
Espionaje informatico von clive2000
Espionaje informaticoEspionaje informatico
Espionaje informatico
clive2000893 views
Kawaii interface for marketing green variant by slidesgo von AngelyRamirez2
Kawaii interface for marketing green variant by slidesgoKawaii interface for marketing green variant by slidesgo
Kawaii interface for marketing green variant by slidesgo
AngelyRamirez263 views

Similar a Virus informático

Virus y fraudes von
Virus y fraudesVirus y fraudes
Virus y fraudesantonioldc
190 views7 Folien
Riesgos de la Información Electrónica von
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información ElectrónicaDiego Polanco
87 views15 Folien
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red von
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la redWhite Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la redHostalia Internet
245 views8 Folien
Concepto y tipos de maleware von
Concepto y tipos de malewareConcepto y tipos de maleware
Concepto y tipos de malewareGuadalinfo
279 views11 Folien
Virus y fraudes. Glosario. von
Virus y fraudes. Glosario.Virus y fraudes. Glosario.
Virus y fraudes. Glosario.Gabrielavalentinova
411 views4 Folien
Software malicioso von
Software maliciosoSoftware malicioso
Software maliciosoSaragl97
445 views13 Folien

Similar a Virus informático(20)

Virus y fraudes von antonioldc
Virus y fraudesVirus y fraudes
Virus y fraudes
antonioldc190 views
Riesgos de la Información Electrónica von Diego Polanco
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información Electrónica
Diego Polanco87 views
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red von Hostalia Internet
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la redWhite Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
Hostalia Internet245 views
Concepto y tipos de maleware von Guadalinfo
Concepto y tipos de malewareConcepto y tipos de maleware
Concepto y tipos de maleware
Guadalinfo279 views
Software malicioso von Saragl97
Software maliciosoSoftware malicioso
Software malicioso
Saragl97445 views
Virus y Antivirus Informaticos von Maryanawolff
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus Informaticos
Maryanawolff656 views
Seguridad informatica von avilablanco
Seguridad informaticaSeguridad informatica
Seguridad informatica
avilablanco233 views

Último

1ER TRABAJO DEL ESEQUIBO.docx von
1ER TRABAJO DEL ESEQUIBO.docx1ER TRABAJO DEL ESEQUIBO.docx
1ER TRABAJO DEL ESEQUIBO.docxpalaciosodis
26 views4 Folien
Sesión: Misión en favor de los poderosos von
Sesión: Misión en favor de los poderososSesión: Misión en favor de los poderosos
Sesión: Misión en favor de los poderososhttps://gramadal.wordpress.com/
236 views4 Folien
Ác. nucleicos 2023.pdf von
Ác. nucleicos 2023.pdfÁc. nucleicos 2023.pdf
Ác. nucleicos 2023.pdfIES Vicent Andres Estelles
57 views56 Folien
Semana de Gestion Escolar Final 2023 GE Ccesa007.pdf von
Semana de Gestion Escolar Final 2023  GE  Ccesa007.pdfSemana de Gestion Escolar Final 2023  GE  Ccesa007.pdf
Semana de Gestion Escolar Final 2023 GE Ccesa007.pdfDemetrio Ccesa Rayme
226 views26 Folien
Castelo de San Diego (A Coruña) von
Castelo de San Diego (A Coruña)Castelo de San Diego (A Coruña)
Castelo de San Diego (A Coruña)Agrela Elvixeo
225 views12 Folien
Perennials, Bulbs, Grasses and Ferns of Poland, Spain and Portugal.pptx von
Perennials, Bulbs, Grasses and Ferns of Poland, Spain and Portugal.pptxPerennials, Bulbs, Grasses and Ferns of Poland, Spain and Portugal.pptx
Perennials, Bulbs, Grasses and Ferns of Poland, Spain and Portugal.pptxe-twinning
45 views60 Folien

Último(20)

1ER TRABAJO DEL ESEQUIBO.docx von palaciosodis
1ER TRABAJO DEL ESEQUIBO.docx1ER TRABAJO DEL ESEQUIBO.docx
1ER TRABAJO DEL ESEQUIBO.docx
palaciosodis26 views
Castelo de San Diego (A Coruña) von Agrela Elvixeo
Castelo de San Diego (A Coruña)Castelo de San Diego (A Coruña)
Castelo de San Diego (A Coruña)
Agrela Elvixeo225 views
Perennials, Bulbs, Grasses and Ferns of Poland, Spain and Portugal.pptx von e-twinning
Perennials, Bulbs, Grasses and Ferns of Poland, Spain and Portugal.pptxPerennials, Bulbs, Grasses and Ferns of Poland, Spain and Portugal.pptx
Perennials, Bulbs, Grasses and Ferns of Poland, Spain and Portugal.pptx
e-twinning45 views
FORTI-DICIEMBRE.2023.pdf von El Fortí
FORTI-DICIEMBRE.2023.pdfFORTI-DICIEMBRE.2023.pdf
FORTI-DICIEMBRE.2023.pdf
El Fortí181 views

Virus informático

  • 2. Malware: Es un término general para referirse a cualquier tipo de “malicious software” (software malicioso) diseñado para infiltrarse en un dispositivo sin el conocimiento del usuario. La mayoría de las infecciones se producen cuando realiza sin saberlo una acción que provoca la descarga del malware. Esta acción podría ser un clic en el vínculo de un correo electrónico o la visita a un sitio web malicioso. En otros casos, los hackers extienden el malware mediante servicios peer-to-peer de compartición de archivos y paquetes de descarga de software gratuito. Incrustar malware en un torrent o una descarga popular es una manera efectiva de extenderlo por una base de usuarios más amplia. Los dispositivos móviles también pueden infectarse mediante mensajes de texto. Otra técnica es cargar malware en el firmware de una unidad USB o flash. Como el malware está cargado en el hardware interno del dispositivo (y no en el almacenamiento de archivos), es improbable que el dispositivo lo detecte. Por eso nunca debe insertar en su equipo una unidad USB desconocida.
  • 3. Troyanos Básicamente, un troyano en un programa malicioso que aparenta ser inofensivo para persuadir a la gente para que lo descargue. • Crear puertas traseras: los troyanos suelen hacer cambios en su sistema de seguridad de tal forma que otro malware o incluso un hacker puedan acceder. Este suele ser el primer paso para la creación de una botnet. • Espiar: algunos troyanos son, básicamente, spyware diseñado para esperar hasta que acceda a sus cuentas en línea o escriba los datos de su tarjeta de crédito, y luego enviar sus contraseñas y otros datos a su jefe. • Convertir su equipo en un zombi: A veces, un hacker no está interesado en usted, simplemente usa su equipo como un esclavo en una red bajo su control. • Enviar costosos mensajes SMS: Incluso los smartphones pueden infectarse con troyanos , y la táctica más habitual de los delincuentes para conseguir dinero consiste en usarlos para hacer que el teléfono envíe costosos mensajes SMS a números con recargo.
  • 4. Spyware El spyware recaba información sobre un dispositivo o red para luego enviársela al atacante. Los hackers suelen utilizar spyware para supervisar la actividad en Internet de una persona y recopilar datos personales, incluidas credenciales de inicio de sesión, números de tarjeta de crédito o información financiera, con el propósito de cometer fraude o robo de identidad.
  • 5. Ransomware • El ransomware es la versión malware de la nota de rescate de un secuestrador. Suele funcionar bloqueando o denegando el acceso a su dispositivo y sus archivos hasta que pague un rescate al hacker. Cualquier persona o grupo que guarde información esencial en sus dispositivos corre peligro frente a la amenaza del ransomware.
  • 6. Adware El trabajo del adware es crear ingresos para el desarrollador sometiendo a la víctima a publicidad no deseada. Algunos tipos comunes de adware son los juegos gratuitos y las barras de herramientas para el navegador. Recaban datos personales acerca de la víctima y después los emplean para personalizar los anuncios que muestran. Aunque la mayoría del adware se instala de forma legal, no por ello es menos molesto que otros tipos de malware.
  • 7. Gusanos • Los gusanos están diseñados con un objetivo en mente: proliferar. Un gusano infecta un equipo y después se replica y se extiende a dispositivos adicionales, permaneciendo activo en todas las máquinas afectadas. Algunos gusanos actúan como mensajeros para instalar malware adicional. Otros están diseñados solo para extenderse y no causan daño intencionadamente a las máquinas anfitrionas, aunque siguen atestando las redes con sus demandas de ancho de banda.