Search Header Logo
Malware

Malware

Assessment

Presentation

Computers

10th Grade

Medium

Created by

Yan Méndez

Used 30+ times

FREE Resource

20 Slides • 8 Questions

1

Malware

2

​Origen del Malware

​Este tipo de programas nocivos hicieron su aparición durante la década de 1980, cuando los computadores personales empezaron a popularizarse en el mundo entero.

​El origen del malware puede que haya sido inicialmente como una broma o un juego, por parte de programadores jóvenes, inconscientes del daño que podían ocasionar. Sin embargo, desde entonces el software nocivo ha evolucionado y crecido en utilizaciones ilegales, a punto tal que se ha hecho imperativo el uso de herramientas antivirus.

3

4

​Tipos de Malware

  • ​Virus

  • ​Adware

  • ​Gusanos

  • ​Backdoors

  • ​Botnet

  • ​Rootkit

  • ​Spam

  • ​Troyanos

  • ​Spyware

  • ​Rasonmware

media
  • ​Hoax

  • ​Hijacker

  • ​Keylogger

  • ​Phising

  • ​Pup

  • ​Rogue

  • ​Riskware

5

​Virus

Son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.

media

6

​Adware

Es un software que despliega publicidad de distintos productos o servicios. Estas aplicaciones incluyen código adicional que muestra la publicidad en ventanas emergentes, o a través de una barra que aparece en la pantalla simulando ofrecer distintos servicios útiles para el usuario. Generalmente, agregan íconos gráficos en las barras de herramientas de los navegadores de Internet o en los clientes de correo, las cuales tienen palabras claves predefinidas para que el usuario llegue a sitios con publicidad.

media

7

​Gusanos

Su principal diferencia con los virus radica en que no necesitan de un archivo anfitrión para seguir vivos. Los gusanos pueden reproducirse utilizando diferentes medios de comunicación como las redes locales, el correo electrónico, los programas de mensajería instantánea

media

8

​Backdoor

Estos programas son diseñados para abrir una puerta trasera (backdoor) en nuestro sistema de tal manera que damos acceso al sistema a terceros los cuales pueden hacer lo que quieran

media

9

​Botnet

​Constituye una de las principales amenazas en la actualidad, apareció en el año 2004 y está diseñado para armar botnets, las cuales son redes de equipos infectados por este código malicioso con el cual los atacantes pueden controlar y disponer de los recursos para que trabajen de forma conjunta y distribuirá, se dice que es un equipo robot o zombie.

media

10

​Hoax

Es un correo electrónico distribuido en formato de cadena, cuyo objetivo es hacer creer a los lectores, que algo falso es real. El más común es cuando nos hacen creer que un virus hará cosas casi imposibles en nuestros equipos, a menudo incluyen anuncios falsos que supuestamente vienen de organizaciones informáticas, o falsas noticias

media

11

​Hijacker

Están encargados de secuestrar las funciones de nuestro navegador web modificando la pagina de inicio y búsqueda por alguna de su red de afiliados, entre otros ajustes que bloquea para impedir sean vueltos a restaurar por parte del usuario

media

12

​Riskware

​Programas originales, como las herramientas de administración remota, que contienen agujeros usados por los crackers para realizar acciones dañinas.

media

13

​Keylogger

Aplicaciones encargadas de almacenar en un archivo todo lo que el usuario ingrese por el teclado (Capturadores de Teclado). Son ingresados por muchos troyanos para robar contraseñas e información de los equipos en los que están instalados.

media

14

​Phising

Consiste en el robo de información personal o financiera del usuario, a través de la falsificación de un ente de confianza

media

15

​PUP

​Potentially Unwanted Programs (Programa potencialmente no deseado) que se instala sin el consentimiento del usuario y realiza acciones o tiene características que pueden menoscabar el control del usuario sobre su privacidad, confidencialidad, uso de recursos del ordenador.

media

16

​Rogue

Software es básicamente un programa falso que dice ser o hacer algo que no es. Con la proliferación del spyware estos comenzaron a surgir como un importante negocio para los ciberdelincuentes en formato de “Falso Antispyware”.

media

17

​Rootkit

Es un conjunto de herramientas usadas frecuentemente por los intrusos informáticos o crackers que consiguen acceder ilícitamente a un sistema informático

media

18

Troyano

​Es un pequeño programa generalmente alojado dentro de un archivo normal. Su objetivo es pasar inadvertido al usuario e instalarse en el sistema cuando este ejecuta el archivo huésped. Luego de instalarse, pueden realizar las más diversas tareas de manera oculta para el usuario.

media

19

​Spyware

​Es una aplicación que recopila información sobre una persona u organización sin su permiso. Normalmente, este software envía información a sus servidores, en función a los hábitos de navegación del usuario.

media

20

Rasonmware

Es un código malicioso que cifra la información del ordenador e ingresa en él una serie de instrucciones para que el usuario pueda recuperar sus archivos. La víctima, para obtener la contraseña que libera la información, debe pagar al atacante una suma de dinero, según las instrucciones que este disponga

media

21

Multiple Choice

Question image

¿Qué son los virus informáticos?

1

Es un malware (software malicioso) que tiene por objeto alterar el buen funcionamiento del computador, sin el permiso o conocimiento del usuario.

2

Un virus informático es un programa instalado en el computador que tiene por objeto proteger el computador de los softwares maliciosos.

3

Ninguna de las anteriores

22

Multiple Choice

Question image

Red de equipos infectados que son controlados por un atacante, disponiendo de sus recursos para que trabajen en forma conjunta y distribuida.

1

Spam

2

Bots

3

Troyanos

4

Adaware

23

Multiple Choice

Question image

¿Qué es un spyware?

1

 Malware que se replica para propagarse a otras computadoras

2

Programa que recopila información de la computadora y la comparte sin consentimiento del usuario

3

Programa que se presenta como inofensivo pero al usarse manipula la computadora

4

Software que le da al usuario acceso privilegiado pero se oculta entre archivos del sistema

5

Software diseñado para realizar delitos financieros

24

Multiple Choice

Question image

¿Qué tipo de virus toma el control de un equipo y pide un rescate económico a la victima para devolver el control del computador?

1

Adwere

2

Troyano

3

Ransomware

25

Multiple Choice

Question image

¿Qué tipo de virus suelen incluir un enlace que lleva a paginas Web falsificadas en donde si se pone la información solicitada llegara manos del estafador?.

1

Adwere

2

Gusano

3

Hoax o farsa

4

Suplantación de identidad (Phishing)

26

Multiple Choice

Question image

¿Qué es el virus Adware?

1

Se instala de forma disimulada o directamente oculta. Nos mostrará anuncios donde antes no aparecían ofreciendo publicidad basada en nuestras visitas o búsquedas.

2

Suelen incluir un enlace que lleva a paginas Web falsificadas en donde si se pone la información solicitada llegara manos del estafador.

3

En este caso el ladrón cibernético pide un rescate económico a la víctima para devolver el control de un equipo. De no ser así se perderá toda la información o podrá ser publicada en Internet.

27

Multiple Choice

Question image

Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos.

1

Hoax o farsa

2

Troyano

3

Gusano

4

Ninguna de las anteriores

28

Multiple Select

Question image

¿Cuál es el virus que se encuentra en navegadores y envía páginas de propaganda?

1

Virus Zombie.

2

Virus de FAT.

3

El virus hijackers.

4

Virus polimórficos.

Malware

Show answer

Auto Play

Slide 1 / 28

SLIDE