fausto (1) (1)

14

Upload: fausto2410

Post on 12-Feb-2017

127 views

Category:

Documents


2 download

TRANSCRIPT

Page 1: Fausto (1) (1)
Page 2: Fausto (1) (1)

• Malware, también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos.

Page 3: Fausto (1) (1)
Page 4: Fausto (1) (1)
Page 5: Fausto (1) (1)

• Un keylogger es un programa que se instala en un equipo que se utilizará para la grabación de todo lo que un usuario escribe en el equipo. Keyloggers son uno de los más difíciles casos de spyware para atacar porque, en la mayoría de los casos, el keylogger se ejecuta en segundo plano y el usuario no tiene idea que está ahí. Sin embargo, pueden ser especialmente peligrosas, ya que los usuarios habitualmente escriben el nombre de usuario, contraseñas y hasta información de tarjetas de crédito.

Page 6: Fausto (1) (1)

• El adware es el tipo más común de los programas espía. Los programas de los anuncios presentes en el equipo, comúnmente conocido como “pop-ups“. El propósito de spyware adware es conseguir que usted haga clic en los anuncios que aparecen navegando por la web, por ejemplo cuando salen las ventanas de que te ganaste un viaje al caribe completamente gratis.

Page 7: Fausto (1) (1)

• Un Browser Hijacking es otra forma de spyware, si bien más molesto que peligroso. En esencia, un cambio de tu página de inicio en tu navegador web a una página llena de anuncios. Al hacer clic en los anuncios, el propietario de esa página web es pagado por su clic.

Page 8: Fausto (1) (1)

• El término “Phishing Scams” se refiere al acto de introducir su información personal en un sitio web que usted cree es confiable, pero no lo es. Los suplantadores de identidad crean páginas web que son casi idénticas a otros sitios web, con la esperanza de que no se dan cuenta que es un sitio diferente.

Page 9: Fausto (1) (1)

• Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

Page 10: Fausto (1) (1)

• Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.

Page 11: Fausto (1) (1)

• Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.

Page 12: Fausto (1) (1)

• Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha, una combinación de teclas, o ciertas condiciones técnicas. Si no se produce la condición permanece oculto al usuario.

Page 13: Fausto (1) (1)

• Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales o al espíritu de solidaridad y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los Internautas novatos.

Page 14: Fausto (1) (1)

• Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!