CONSULTA

UNIDAD EDUCATIVA “JUAN DE
VELASCO”
SOPORTE TECNICO
Intregrantes: Stiven Shuad, Nicole
Lema, Nayeli Naranjo
MALWARE
MALWARE
El malware o software malicioso es un tipo de software que tiene como objetivo
infiltrarse o dañar un sistema de información sin el consentimiento de su
propietario.
El término se utiliza para hablar de todo tipo de amenazas informáticas o
software hostil, y existen distintos tipos de malware en función de su origen y
consecuencias. Entre ellos nos encontramos con los virus, gusanos, troyanos,
keyloggers, botnets, spyware, adware, ransomware y sacareware.
Para que un software malicioso pueda completar sus objetivos, es esencial que
permanezca oculto al usuario. Por ejemplo, si un internauta experimentado
detecta un programa malicioso, terminaría el proceso y borraría el malware
antes de que éste pudiera dañar o cifrar los archivos de su dispositivo.
Pero, ¿cuáles son las formas más comunes de acabar con malware en
tu equipo? La primera de ellas es el correo electrónico, pero también podemos
contraer software malicioso a través de programas para compartir archivos P2P,
navegando con versiones obsoletas de nuestro sistema operativo o el propio
navegador, así como abriendo archivos de apariencia extraña sin antes pasarles
un antivirus.
Gusanos
¿Qué es un virus informático o un
gusano informático?
• Un virus informático o gusano informático es un
programa de software malicioso que puede
replicarse a sí mismo en ordenadores o a través
de redes de ordenadores sin que te des cuenta de
que el equipo está infectado. Como cada copia
del virus o gusano informático también puede
reproducirse, las infecciones pueden propagarse
de forma muy rápida. Existen muchos tipos
diferentes de virus y gusanos informáticos, y
muchos de ellos pueden provocar grandes niveles
de destrucción.
Cómo pueden afectarte los virus y
gusanos informáticos
• La subclase de virus y gusanos de los programas
de software malicioso incluyen los siguientes:
• Email-Worm
• IM-Worm
• IRC-Worm
• Net-Worm
• P2P-Worm
• Virus
Spyware
El spyware es un tipo de malware que los hackers utilizan para espiarle con el fin de acceder a su
información personal, detalles bancarios o actividad en línea. Le mostraremos cómo puede
protegerse para evitar ser espiado.
El spyware es un tipo de malware difícil de detectar. Recopila información sobre sus hábitos y su
historial de navegación o información personal (como números de tarjetas de crédito) y a
menudo utiliza Internet para enviar esta información a terceros sin su conocimiento. Los
keyloggers son un tipo de spyware que monitoriza sus pulsaciones en el teclado.
Pueden aparecer iconos nuevos o no identificados en la barra de tareas en la parte inferior de su
pantalla, y las búsquedas pueden provocar que se le redirija a un motor de búsqueda diferente.
Aparecen mensajes de error aleatorios cuando realiza operaciones que antes funcionaban
correctamente.
1)Asegúrese de que su navegador, su sistema operativo y su software tienen las
actualizaciones y los parches de seguridad más recientes.
2)Establezca niveles más altos de seguridad y privacidad en su navegador.
3)Extreme las precauciones si frecuenta sitios de intercambio de archivos.
4)No haga clic en las ventanas emergentes de publicidad.
TROYANOS
TROYANOS
En informática, se denomina caballo de Troya, o troyano, a un malware que se presenta al usuario
como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un
atacante acceso remoto al equipo infectado.1​2​ El término troyano proviene de la historia del
caballo de Troya mencionado en la Odisea de Homero.
Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean una puerta
trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.3​
Un troyano es un tipo de malware. Para que un malware sea un troyano solo tiene que acceder y
controlar la máquina anfitriona sin ser advertido, bajo una apariencia inocua.
Hay ciertas fuentes que lo descatalogan como malware debido a que aparentemente no causa
daños en los sistemas, pero causan también otra clase de perjuicios, como el robo de datos
personales.
Los troyanos están diseñados para permitir a un individuo el acceso remoto a un sistema. Una vez
en ejecución, el atacante puede acceder al sistema de forma remota y realizar diferentes acciones
sin necesitar permiso. Las acciones que el atacante puede realizar en el equipo remoto dependen
de los privilegios que tenga el usuario atacado en ese equipo y de las características del troyano.
• Algunas de las operaciones más comunes son:
• Utilización la máquina como parte de una boten (por ejemplo, para realizar ataques de
denegación de servicio o envío de spam).Instalación de otros programas (incluyendo
aplicaciones maliciosas).
• Robo de información personal: información bancaria, contraseñas, códigos de seguridad,
etcétera.
• Borrado, modificación o transferencia de archivos (descarga o subida).
• Borrado completo del disco.
1 von 11

Recomendados

Malware von
MalwareMalware
Malwarealexandercevallos6
21 views7 Folien
Expo von
ExpoExpo
ExpoKristhian Diaz
200 views19 Folien
TIpos de virus informaticos von
TIpos de virus informaticosTIpos de virus informaticos
TIpos de virus informaticosJohann Caizaguano
12 views6 Folien
Amenazas de internet von
Amenazas de internetAmenazas de internet
Amenazas de internetDavid González
221 views10 Folien
Virus malicioso von
Virus maliciosoVirus malicioso
Virus maliciosoCarmen García
208 views15 Folien
Malware y antimalware Echeverria von
Malware y antimalware EcheverriaMalware y antimalware Echeverria
Malware y antimalware Echeverriaprofesilvinaherrera
539 views10 Folien

Más contenido relacionado

Was ist angesagt?

Virus informáticos von
Virus informáticosVirus informáticos
Virus informáticosTatianaMartinez445875
78 views5 Folien
Tp 3 seguridad informatica, virus von
Tp 3 seguridad informatica, virusTp 3 seguridad informatica, virus
Tp 3 seguridad informatica, virusmlaurap
29 views12 Folien
Tipos de virus von
Tipos de virusTipos de virus
Tipos de virusmariapilarmorcillo
470 views7 Folien
Tics von
TicsTics
TicsJorgeLP3103
33 views7 Folien
Seguridad Informática von
 Seguridad Informática  Seguridad Informática
Seguridad Informática Claribel Cardozo
38 views15 Folien
Ingenieria von
IngenieriaIngenieria
IngenieriaFLOIDK
89 views22 Folien

Was ist angesagt?(17)

Tp 3 seguridad informatica, virus von mlaurap
Tp 3 seguridad informatica, virusTp 3 seguridad informatica, virus
Tp 3 seguridad informatica, virus
mlaurap29 views
Ingenieria von FLOIDK
IngenieriaIngenieria
Ingenieria
FLOIDK89 views
Glosario virus informático PDF von Claudia López
Glosario virus informático PDFGlosario virus informático PDF
Glosario virus informático PDF
Claudia López1.9K views
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS von Erikita Maldonado
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUSEN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
Erikita Maldonado1.1K views
Contra que nos debemos defender von saray1442
Contra que nos debemos defenderContra que nos debemos defender
Contra que nos debemos defender
saray1442684 views

Similar a CONSULTA

Trabajo de seguridad informatica hammad von
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadhammad rafqat
19 views6 Folien
Trabajo de seguridad informatica hammad von
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadhammad rafqat
31 views6 Folien
Trabajo consulta sobre malware ,gusanos,spyware y troyanos von
Trabajo consulta sobre malware ,gusanos,spyware y troyanosTrabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanosAlexSalgadoZurita
89 views4 Folien
Malware von
MalwareMalware
Malware0605061886
9 views6 Folien
Virus von
VirusVirus
VirusKENDORmart
144 views12 Folien
Presentación HACKING von
Presentación HACKINGPresentación HACKING
Presentación HACKINGPablo Tena Calvera
158 views8 Folien

Similar a CONSULTA(20)

Trabajo de seguridad informatica hammad von hammad rafqat
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
hammad rafqat19 views
Trabajo de seguridad informatica hammad von hammad rafqat
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
hammad rafqat31 views
Trabajo consulta sobre malware ,gusanos,spyware y troyanos von AlexSalgadoZurita
Trabajo consulta sobre malware ,gusanos,spyware y troyanosTrabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
Cómo funcionan los virus informáticos von beydis estrada
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
beydis estrada80 views
Sin título 2 von Gesasa
Sin título 2Sin título 2
Sin título 2
Gesasa97 views
Presentación de los virus y antivirus. von Andrea Ceballos
Presentación de los virus y antivirus.Presentación de los virus y antivirus.
Presentación de los virus y antivirus.
Andrea Ceballos480 views
Sin título 2 von Gesasa
Sin título 2Sin título 2
Sin título 2
Gesasa264 views
Castañeda campos malware von nabetse1210
Castañeda campos malwareCastañeda campos malware
Castañeda campos malware
nabetse1210193 views
Castañeda campos malware von nabetse1210
Castañeda campos malwareCastañeda campos malware
Castañeda campos malware
nabetse1210214 views

Último

Castelo de San Diego (A Coruña) von
Castelo de San Diego (A Coruña)Castelo de San Diego (A Coruña)
Castelo de San Diego (A Coruña)Agrela Elvixeo
72 views12 Folien
Sesión: Misión en favor de los poderosos von
Sesión: Misión en favor de los poderososSesión: Misión en favor de los poderosos
Sesión: Misión en favor de los poderososhttps://gramadal.wordpress.com/
188 views4 Folien
PREGUNTAS ASCENSO AIP.pptx von
PREGUNTAS ASCENSO AIP.pptxPREGUNTAS ASCENSO AIP.pptx
PREGUNTAS ASCENSO AIP.pptxSandra Mariela Ballón Aguedo
44 views503 Folien
primer clase y diferencias comunicacion e informacion.pptx von
primer clase y diferencias comunicacion e informacion.pptxprimer clase y diferencias comunicacion e informacion.pptx
primer clase y diferencias comunicacion e informacion.pptxNohemiCastillo14
43 views11 Folien
BDA MATEMATICAS (2).pptx von
BDA MATEMATICAS (2).pptxBDA MATEMATICAS (2).pptx
BDA MATEMATICAS (2).pptxluisahumanez2
40 views12 Folien
Presentación de Proyecto Creativo Doodle Azul.pdf von
Presentación de Proyecto Creativo Doodle Azul.pdfPresentación de Proyecto Creativo Doodle Azul.pdf
Presentación de Proyecto Creativo Doodle Azul.pdfLauraJuarez87
58 views6 Folien

Último(20)

primer clase y diferencias comunicacion e informacion.pptx von NohemiCastillo14
primer clase y diferencias comunicacion e informacion.pptxprimer clase y diferencias comunicacion e informacion.pptx
primer clase y diferencias comunicacion e informacion.pptx
NohemiCastillo1443 views
Presentación de Proyecto Creativo Doodle Azul.pdf von LauraJuarez87
Presentación de Proyecto Creativo Doodle Azul.pdfPresentación de Proyecto Creativo Doodle Azul.pdf
Presentación de Proyecto Creativo Doodle Azul.pdf
LauraJuarez8758 views
Elementos del proceso de comunicación.pptx von NohemiCastillo14
Elementos del proceso de comunicación.pptxElementos del proceso de comunicación.pptx
Elementos del proceso de comunicación.pptx
NohemiCastillo1493 views
FORTI-DICIEMBRE.2023.pdf von El Fortí
FORTI-DICIEMBRE.2023.pdfFORTI-DICIEMBRE.2023.pdf
FORTI-DICIEMBRE.2023.pdf
El Fortí144 views
5°_GRADO_-_ACTIVIDAD_DEL_24_DE_NOVIEMBRE.doc von josetejada220380
5°_GRADO_-_ACTIVIDAD_DEL_24_DE_NOVIEMBRE.doc5°_GRADO_-_ACTIVIDAD_DEL_24_DE_NOVIEMBRE.doc
5°_GRADO_-_ACTIVIDAD_DEL_24_DE_NOVIEMBRE.doc
josetejada22038026 views
Curso Tegnologia y Educacion Virtual von s pinaz
Curso Tegnologia y Educacion Virtual Curso Tegnologia y Educacion Virtual
Curso Tegnologia y Educacion Virtual
s pinaz30 views

CONSULTA

  • 1. UNIDAD EDUCATIVA “JUAN DE VELASCO” SOPORTE TECNICO Intregrantes: Stiven Shuad, Nicole Lema, Nayeli Naranjo
  • 3. MALWARE El malware o software malicioso es un tipo de software que tiene como objetivo infiltrarse o dañar un sistema de información sin el consentimiento de su propietario. El término se utiliza para hablar de todo tipo de amenazas informáticas o software hostil, y existen distintos tipos de malware en función de su origen y consecuencias. Entre ellos nos encontramos con los virus, gusanos, troyanos, keyloggers, botnets, spyware, adware, ransomware y sacareware. Para que un software malicioso pueda completar sus objetivos, es esencial que permanezca oculto al usuario. Por ejemplo, si un internauta experimentado detecta un programa malicioso, terminaría el proceso y borraría el malware antes de que éste pudiera dañar o cifrar los archivos de su dispositivo. Pero, ¿cuáles son las formas más comunes de acabar con malware en tu equipo? La primera de ellas es el correo electrónico, pero también podemos contraer software malicioso a través de programas para compartir archivos P2P, navegando con versiones obsoletas de nuestro sistema operativo o el propio navegador, así como abriendo archivos de apariencia extraña sin antes pasarles un antivirus.
  • 5. ¿Qué es un virus informático o un gusano informático? • Un virus informático o gusano informático es un programa de software malicioso que puede replicarse a sí mismo en ordenadores o a través de redes de ordenadores sin que te des cuenta de que el equipo está infectado. Como cada copia del virus o gusano informático también puede reproducirse, las infecciones pueden propagarse de forma muy rápida. Existen muchos tipos diferentes de virus y gusanos informáticos, y muchos de ellos pueden provocar grandes niveles de destrucción.
  • 6. Cómo pueden afectarte los virus y gusanos informáticos • La subclase de virus y gusanos de los programas de software malicioso incluyen los siguientes: • Email-Worm • IM-Worm • IRC-Worm • Net-Worm • P2P-Worm • Virus
  • 7. Spyware El spyware es un tipo de malware que los hackers utilizan para espiarle con el fin de acceder a su información personal, detalles bancarios o actividad en línea. Le mostraremos cómo puede protegerse para evitar ser espiado. El spyware es un tipo de malware difícil de detectar. Recopila información sobre sus hábitos y su historial de navegación o información personal (como números de tarjetas de crédito) y a menudo utiliza Internet para enviar esta información a terceros sin su conocimiento. Los keyloggers son un tipo de spyware que monitoriza sus pulsaciones en el teclado.
  • 8. Pueden aparecer iconos nuevos o no identificados en la barra de tareas en la parte inferior de su pantalla, y las búsquedas pueden provocar que se le redirija a un motor de búsqueda diferente. Aparecen mensajes de error aleatorios cuando realiza operaciones que antes funcionaban correctamente. 1)Asegúrese de que su navegador, su sistema operativo y su software tienen las actualizaciones y los parches de seguridad más recientes. 2)Establezca niveles más altos de seguridad y privacidad en su navegador. 3)Extreme las precauciones si frecuenta sitios de intercambio de archivos. 4)No haga clic en las ventanas emergentes de publicidad.
  • 10. TROYANOS En informática, se denomina caballo de Troya, o troyano, a un malware que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.1​2​ El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero. Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.3​ Un troyano es un tipo de malware. Para que un malware sea un troyano solo tiene que acceder y controlar la máquina anfitriona sin ser advertido, bajo una apariencia inocua. Hay ciertas fuentes que lo descatalogan como malware debido a que aparentemente no causa daños en los sistemas, pero causan también otra clase de perjuicios, como el robo de datos personales.
  • 11. Los troyanos están diseñados para permitir a un individuo el acceso remoto a un sistema. Una vez en ejecución, el atacante puede acceder al sistema de forma remota y realizar diferentes acciones sin necesitar permiso. Las acciones que el atacante puede realizar en el equipo remoto dependen de los privilegios que tenga el usuario atacado en ese equipo y de las características del troyano. • Algunas de las operaciones más comunes son: • Utilización la máquina como parte de una boten (por ejemplo, para realizar ataques de denegación de servicio o envío de spam).Instalación de otros programas (incluyendo aplicaciones maliciosas). • Robo de información personal: información bancaria, contraseñas, códigos de seguridad, etcétera. • Borrado, modificación o transferencia de archivos (descarga o subida). • Borrado completo del disco.