
Virus de Computadoras
Presentation
•
Computers
•
12th Grade
•
Practice Problem
•
Medium
Luis Fernández
Used 11+ times
FREE Resource
8 Slides • 4 Questions
1
Virus de Computadoras
By Luis Fernández
2
Malware, acrónimo para el inglés “Malicious Software” (Software malicioso), es cualquier código que pueda utilizarse para robar datos, evitar los controles de acceso, ocasionar daños o comprometer un sistema. A continuación, se encuentran algunos tipos comunes de malware:
Some text here about the topic of discussion.
Tipos de malware
3
este malware está diseñado para rastrear y espiar al usuario. El spyware a menudo incluye rastreadores de actividades, recopilación de pulsaciones de teclas y captura de datos. En el intento por superar las medidas de seguridad, el spyware a menudo modifica las configuraciones de seguridad. El spyware con frecuencia se agrupa con el software legítimo o con caballos troyanos
Spyware:
el software de publicidad está diseñado para brindar anuncios automáticamente. El adware a veces se instala con algunas versiones de software. Algunos adware están diseñados para brindar solamente anuncios, pero también es común que el adware incluya spyware
Adware:
4
de la palabra robot, un bot es un malware diseñado para realizar acciones automáticamente, generalmente en línea. Si bien la mayoría de los bots son inofensivos, un uso cada vez más frecuente de bots maliciosos es el de los botnets. Varias computadoras pueden infectarse con bots programados para esperar silenciosamente los comandos provistos por el atacante.
Bot:
este malware está diseñado para mantener captivo un sistema de computación o los datos que contiene hasta que se realice un pago. El ransomware trabaja generalmente encriptando los datos de la computadora con una clave desconocida para el usuario
Ransomware:
5
este tipo de malware está diseñado para persuadir al usuario de realizar acciones específicas en función del temor. El scareware falsifica ventanas emergentes que se asemejan a las ventanas de diálogo del sistema operativo. Estas ventanas muestran mensajes falsificados que indican que el sistema está en riesgo o necesita la ejecución de un programa específico para volver al funcionamiento normal.
Scareware:
este malware está diseñado para modificar el sistema operativo a fin de crear una puerta trasera. Los atacantes luego utilizan la puerta trasera para acceder a la computadora de forma remota. La mayoría de los rootkits aprovecha las vulnerabilidades de software para realizar el escalamiento de privilegios y modificar los archivos del sistema. T
Rootkit:
6
un virus es un código ejecutable malintencionado que se adjunta a otros archivos ejecutables, generalmente programas legítimos. La mayoría de los virus requiere la activación del usuario final y puede activarse en una fecha o un momento específico. Los virus pueden ser inofensivos y simplemente mostrar una imagen o pueden ser destructivos, como los que modifican o borran datos.
Virus:
un troyano es malware que ejecuta operaciones maliciosas bajo la apariencia de una operación deseada. Este código malicioso ataca los privilegios de usuario que lo ejecutan. A menudo, los troyanos se encuentran en archivos de imagen, archivos de audio o juegos. Un troyano se diferencia de un virus en que se adjunta a archivos no ejecutables.
Troyano:
7
los gusanos son códigos maliciosos que se replican mediante la explotación independiente de las vulnerabilidades en las redes. Los gusanos, por lo general, ralentizan las redes. Mientras que un virus requiere la ejecución de un programa del host, los gusanos pueden ejecutarse por sí mismos. A excepción de la infección inicial, ya no requieren la participación del usuario. Una vez infectado el host, el gusano puede propagarse rápidamente por la red.
Gusanos:
el MitM permite que el atacante tome el control de un dispositivo sin el conocimiento del usuario. Con ese nivel de acceso, el atacante puede interceptar y capturar información sobre el usuario antes de retransmitirla a su destino. Los ataques MitM se usan ampliamente para robar información financiera. Existen muchas técnicas y malware para proporcionar capacidades de MitM a los atacantes.
Hombre en el medio (MitM):
8
una variación del hombre en el medio, el MitMo es un tipo de ataque utilizado para tomar el control de un dispositivo móvil. Cuando está infectado, puede ordenarse al dispositivo móvil que exfiltre información confidencial del usuario y la envíe a los atacantes.
Hombre en el móvil (MitMo):
9
Multiple Choice
este malware está diseñado para rastrear y espiar al usuario
Bot
Spyware
Virus
Troyano
10
Multiple Choice
el software de publicidad está diseñado para brindar anuncios automáticamente.
Rootkit
Malware
adware
Troyano
11
Multiple Choice
este malware está diseñado para mantener captivo un sistema de computación o los datos que contiene hasta que se realice un pago
Rootkit
Ransomeware
Spyware
Gusano
12
Multiple Choice
este malware está diseñado para modificar el sistema operativo a fin de crear una puerta trasera
Rootkit
Ransomeware
Spyware
Gusano
Virus de Computadoras
By Luis Fernández
Show answer
Auto Play
Slide 1 / 12
SLIDE
Similar Resources on Wayground
9 questions
Aplicaciones de realidad virtual para la exploración de entornos
Presentation
•
KG
10 questions
RELACIÓN Y FUNCIÓN
Presentation
•
12th Grade
8 questions
Informática y sus ventajas
Presentation
•
12th Grade
7 questions
Leccion Construye-T 10.2
Presentation
•
12th Grade
7 questions
Grupo Tamaño
Presentation
•
12th Grade
11 questions
Aplicações móveis
Presentation
•
11th - 12th Grade
7 questions
Evaluación de soluciones web
Presentation
•
12th Grade
9 questions
18 ENERO GABINO BARREDA
Presentation
•
12th Grade
Popular Resources on Wayground
16 questions
Grade 3 Simulation Assessment 2
Quiz
•
3rd Grade
19 questions
HCS Grade 5 Simulation Assessment_1 2526sy
Quiz
•
5th Grade
10 questions
Cinco de Mayo Trivia Questions
Interactive video
•
3rd - 5th Grade
17 questions
HCS Grade 4 Simulation Assessment_2 2526sy
Quiz
•
4th Grade
24 questions
HCS Grade 5 Simulation Assessment_2 2526sy
Quiz
•
5th Grade
13 questions
Cinco de mayo
Interactive video
•
6th - 8th Grade
20 questions
Math Review
Quiz
•
3rd Grade
30 questions
GVMS House Trivia 2026
Quiz
•
6th - 8th Grade