Computación

13
Computación Nombres: Daniela Valencia Carolina Valarezo Cynthia Solórzano Jhoselyn Flores Carrera: Educación Infantil

description

Computación. Nombres: Daniela Valencia Carolina Valarezo Cynthia Solórzano Jhoselyn Flores Carrera: Educación Infantil. Amenazas más comunes para la PC. Spam. - PowerPoint PPT Presentation

Transcript of Computación

Page 1: Computación

Computación Nombres:Daniela ValenciaCarolina ValarezoCynthia SolórzanoJhoselyn Flores Carrera:Educación Infantil

Page 2: Computación

Amenazas

más comunes

para la PC

Page 3: Computación

Spam Son enviados por correo electrónico o

mensajería instantánea (MI) y que tiene por objetivo conseguir algún beneficio comercial.

Para burlar las detecciones, desde hace poco ha aparecido spam con imágenes, en el que el mensaje se muestra dentro de una imagen y no en el texto del cuerpo.

Page 4: Computación

Spyware/Adware

El spyware y el adware son dos tipos de amenazas estrechamente relacionadas.

El spyware comercial vende la información que recopila a empresas de publicidad; el spyware utiliza esta información con fines delictivos para robar la identidad de los usuarios; se trata de la amenaza más grave a la que deben hacer frente los usuarios.

Page 5: Computación

El phishing Es un intento a través del teléfono, correo

electrónico, mensajería instantánea (MI) o fax, de recabar información de identificación personal de los usuarios con el fin de robar su identidad y, en última instancia, su dinero.

La mayoría de estos intentos adoptan la forma de acciones legítimas, es decir, en apariencia son perfectamente legales, pero en realidad son acciones delictivas.

Page 6: Computación

El crimeware Es un término general que describe un tipo

de software que se utiliza para el hurto de datos financieros.

El crimeware se puede propagar prácticamente por medio de cualquier vector de amenaza, incluidos virus/troyanos/gusanos, spyware/adware, entre otros programas, y está formado por programas robot, redes robot y ransomware.

Page 7: Computación

Virus El virus informático no es un programa

independiente sino que debe parasitar otro archivo para poder funcionar, muy similar a la acción de los "virus reales" los cuales necesitan de otras células para replicarse.

Para poder activar un virus se tiene que ejecutar la secuencia de instrucciones del virus.

Page 8: Computación

Clasificación Virus de boot o de arranque: Estos virus actuan cuando

el Cd de arranque infectado se pone en función.

Virus de programa o de fichero: Estos virus infectan cualquier fichero ejecutable actúan cuando se pone en marcha el programa infectado.

Virus de Fichero residente: Toman el control de la PC hasta que se apaga o se reinicia. Se cargan en la memoria.

Virus de Acción directa: No permanecen en memoria a penas se ejecuta comienza su rutina de ataque.

Virus de sobreescritura: Este tipo de virus sobreescribe parte de su código e el programa que infecto.

Page 9: Computación

GUSANOS (WORMS)

Programas independientes capaces de autorreplicarse, estos programas pueden funcionar por sí solas.

Normalmente los gusanos se desarrollan en torno de red.

La misión principal del gusano es reproducirse y consumir la mayor cantidad de recursos del sistema.

Page 10: Computación

CABALLOS DE TROYA (TROYANOS)

Un caballo de troya es un fragmento de código que se esconde en el interior de un programa aparentemente inofensivo.

El troyano es incapaz de replicarse.

Page 11: Computación

BOMBAS LÓGICAS

Se consideran troyanos que usan para lanzar un virus o un gusano contra el sistema.

Para que ocurra el ataque deben cumplirse ciertas condiciones para las que ha sido programada.

Por ejemplo una bomba lógica puede activarse en una fecha determinada, se pulse una secuencia definida de teclas, etc.

Page 12: Computación

Rootkits

Modifican el sistema operativo de una computadora para permitir que el malware permanezca oculto al usuario.

Por ejemplo, los rootkits evitan que un proceso malicioso sea visible en la lista de procesos del sistema o que sus ficheros sean visibles en el explorador de archivos.

Originalmente, un rootkit era un conjunto de herramientas instaladas por un atacante en un sistema Unix donde el atacante había obtenido acceso de administrador (acceso root).

Actualmente, el término es usado mas generalmente para referirse a la ocultación de rutinas en un programa malicioso.

Page 13: Computación

Malware Malware (del inglés malicious software),

también llamado badware, software malicioso o software malintencionado es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario.

El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.