
Malware
Presentation
•
Computers
•
10th Grade
•
Medium
Yan Méndez
Used 30+ times
FREE Resource
20 Slides • 8 Questions
1
Malware
2
Origen del Malware
Este tipo de programas nocivos hicieron su aparición durante la década de 1980, cuando los computadores personales empezaron a popularizarse en el mundo entero.
El origen del malware puede que haya sido inicialmente como una broma o un juego, por parte de programadores jóvenes, inconscientes del daño que podían ocasionar. Sin embargo, desde entonces el software nocivo ha evolucionado y crecido en utilizaciones ilegales, a punto tal que se ha hecho imperativo el uso de herramientas antivirus.
3
4
Tipos de Malware
Virus
Adware
Gusanos
Backdoors
Botnet
Rootkit
Spam
Troyanos
Spyware
Rasonmware
Hoax
Hijacker
Keylogger
Phising
Pup
Rogue
Riskware
5
Virus
Son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.
6
Adware
Es un software que despliega publicidad de distintos productos o servicios. Estas aplicaciones incluyen código adicional que muestra la publicidad en ventanas emergentes, o a través de una barra que aparece en la pantalla simulando ofrecer distintos servicios útiles para el usuario. Generalmente, agregan íconos gráficos en las barras de herramientas de los navegadores de Internet o en los clientes de correo, las cuales tienen palabras claves predefinidas para que el usuario llegue a sitios con publicidad.
7
Gusanos
Su principal diferencia con los virus radica en que no necesitan de un archivo anfitrión para seguir vivos. Los gusanos pueden reproducirse utilizando diferentes medios de comunicación como las redes locales, el correo electrónico, los programas de mensajería instantánea
8
Backdoor
Estos programas son diseñados para abrir una puerta trasera (backdoor) en nuestro sistema de tal manera que damos acceso al sistema a terceros los cuales pueden hacer lo que quieran
9
Botnet
Constituye una de las principales amenazas en la actualidad, apareció en el año 2004 y está diseñado para armar botnets, las cuales son redes de equipos infectados por este código malicioso con el cual los atacantes pueden controlar y disponer de los recursos para que trabajen de forma conjunta y distribuirá, se dice que es un equipo robot o zombie.
10
Hoax
Es un correo electrónico distribuido en formato de cadena, cuyo objetivo es hacer creer a los lectores, que algo falso es real. El más común es cuando nos hacen creer que un virus hará cosas casi imposibles en nuestros equipos, a menudo incluyen anuncios falsos que supuestamente vienen de organizaciones informáticas, o falsas noticias
11
Hijacker
Están encargados de secuestrar las funciones de nuestro navegador web modificando la pagina de inicio y búsqueda por alguna de su red de afiliados, entre otros ajustes que bloquea para impedir sean vueltos a restaurar por parte del usuario
12
Riskware
Programas originales, como las herramientas de administración remota, que contienen agujeros usados por los crackers para realizar acciones dañinas.
13
Keylogger
Aplicaciones encargadas de almacenar en un archivo todo lo que el usuario ingrese por el teclado (Capturadores de Teclado). Son ingresados por muchos troyanos para robar contraseñas e información de los equipos en los que están instalados.
14
Phising
Consiste en el robo de información personal o financiera del usuario, a través de la falsificación de un ente de confianza
15
PUP
Potentially Unwanted Programs (Programa potencialmente no deseado) que se instala sin el consentimiento del usuario y realiza acciones o tiene características que pueden menoscabar el control del usuario sobre su privacidad, confidencialidad, uso de recursos del ordenador.
16
Rogue
Software es básicamente un programa falso que dice ser o hacer algo que no es. Con la proliferación del spyware estos comenzaron a surgir como un importante negocio para los ciberdelincuentes en formato de “Falso Antispyware”.
17
Rootkit
Es un conjunto de herramientas usadas frecuentemente por los intrusos informáticos o crackers que consiguen acceder ilícitamente a un sistema informático
18
Troyano
Es un pequeño programa generalmente alojado dentro de un archivo normal. Su objetivo es pasar inadvertido al usuario e instalarse en el sistema cuando este ejecuta el archivo huésped. Luego de instalarse, pueden realizar las más diversas tareas de manera oculta para el usuario.
19
Spyware
Es una aplicación que recopila información sobre una persona u organización sin su permiso. Normalmente, este software envía información a sus servidores, en función a los hábitos de navegación del usuario.
20
Rasonmware
Es un código malicioso que cifra la información del ordenador e ingresa en él una serie de instrucciones para que el usuario pueda recuperar sus archivos. La víctima, para obtener la contraseña que libera la información, debe pagar al atacante una suma de dinero, según las instrucciones que este disponga
21
Multiple Choice
¿Qué son los virus informáticos?
Es un malware (software malicioso) que tiene por objeto alterar el buen funcionamiento del computador, sin el permiso o conocimiento del usuario.
Un virus informático es un programa instalado en el computador que tiene por objeto proteger el computador de los softwares maliciosos.
Ninguna de las anteriores
22
Multiple Choice
Red de equipos infectados que son controlados por un atacante, disponiendo de sus recursos para que trabajen en forma conjunta y distribuida.
Spam
Bots
Troyanos
Adaware
23
Multiple Choice
¿Qué es un spyware?
Malware que se replica para propagarse a otras computadoras
Programa que recopila información de la computadora y la comparte sin consentimiento del usuario
Programa que se presenta como inofensivo pero al usarse manipula la computadora
Software que le da al usuario acceso privilegiado pero se oculta entre archivos del sistema
Software diseñado para realizar delitos financieros
24
Multiple Choice
¿Qué tipo de virus toma el control de un equipo y pide un rescate económico a la victima para devolver el control del computador?
Adwere
Troyano
Ransomware
25
Multiple Choice
¿Qué tipo de virus suelen incluir un enlace que lleva a paginas Web falsificadas en donde si se pone la información solicitada llegara manos del estafador?.
Adwere
Gusano
Hoax o farsa
Suplantación de identidad (Phishing)
26
Multiple Choice
¿Qué es el virus Adware?
Se instala de forma disimulada o directamente oculta. Nos mostrará anuncios donde antes no aparecían ofreciendo publicidad basada en nuestras visitas o búsquedas.
Suelen incluir un enlace que lleva a paginas Web falsificadas en donde si se pone la información solicitada llegara manos del estafador.
En este caso el ladrón cibernético pide un rescate económico a la víctima para devolver el control de un equipo. De no ser así se perderá toda la información o podrá ser publicada en Internet.
27
Multiple Choice
Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos.
Hoax o farsa
Troyano
Gusano
Ninguna de las anteriores
28
Multiple Select
¿Cuál es el virus que se encuentra en navegadores y envía páginas de propaganda?
Virus Zombie.
Virus de FAT.
El virus hijackers.
Virus polimórficos.
Malware
Show answer
Auto Play
Slide 1 / 28
SLIDE
Similar Resources on Wayground
20 questions
El gato negro
Presentation
•
KG
21 questions
ESTRUCTURA DE LEWIS
Presentation
•
10th - 11th Grade
20 questions
CELULAR INTELIGENTE - MEET
Presentation
•
KG
23 questions
Lección Robot Soccer
Presentation
•
10th Grade
24 questions
Redes
Presentation
•
10th Grade
19 questions
JUEGOS DIGITALES EN NIÑOS
Presentation
•
KG
22 questions
Question Words
Presentation
•
9th Grade
20 questions
LP_SAEB_9_EF_Q49
Presentation
•
9th Grade
Popular Resources on Wayground
15 questions
Grade 3 Simulation Assessment 1
Quiz
•
3rd Grade
22 questions
HCS Grade 4 Simulation Assessment_1 2526sy
Quiz
•
4th Grade
16 questions
Grade 3 Simulation Assessment 2
Quiz
•
3rd Grade
19 questions
HCS Grade 5 Simulation Assessment_1 2526sy
Quiz
•
5th Grade
17 questions
HCS Grade 4 Simulation Assessment_2 2526sy
Quiz
•
4th Grade
20 questions
Equivalent Fractions
Quiz
•
3rd Grade
24 questions
HCS Grade 5 Simulation Assessment_2 2526sy
Quiz
•
5th Grade
20 questions
Math Review
Quiz
•
3rd Grade