TIPOS DE MALWARE.

Slides:



Advertisements
Presentaciones similares
Unidad Dos Windows y Sistema Informático. WINDOWS Y SISTEMA INFORMÁTICO 1. El sistema informático, software y hardware 2. Identificar versiones de Windows.
Advertisements

Tema 4: Los Virus informáticos
Historia de troyano En informática, se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que se.
COMPUTER DATA SYSTEMS malwares.
MALWARE. Un malware es un programa informático diseñados por ciberdelincuentes para causarle algún daño o perjuicio al usuario como el robo de información,
Bueno - Martínez - Capel. Un keylogger es un software o hardware que puede interceptar y guardar las pulsaciones realizadas en el teclado de un equipo.
CURSO DE REGULARIZACION DE COMPUTACION I NOMBRE DEL MAESTRO: JORGE LUIS FLORES NEVARES NOMBRE DEL ALUMNO: FRANCISCO MANUEL LOZOYA DOMÍNGUEZ GRADO Y GRUPO:
Los Malware son programas informáticos diseñados por ciberdelincuentes para causarle algún daño o perjuicio al usuario como el robo de información, modificaciones.
Herramientas básicas Unidad 1. Introducción al Uso del Hardware Básico y Sistema Operativo Windows “Panel de Control de Windows 7” Elaboró: Ing. Jhon Jairo.
Internet y las comunicaciones Hoy en día, con el uso tan extendido de internet y la tecnología para conectar dispositivos informáticos, casi cualquier.
RESUMEN M1-UF2 UF0853: Explotació de les funcionalitats del sistema microinformàti c.
Malware Del inglés: „malicious software“. Virus Informático Versión más antigua de malware Escriben copias de si mismo en archivos/documentos… (“infectan”)
¿Que es un RAT? Software diseñado para permitir el acceso remoto o el control de un sistema. Si bien hay muchos usos legítimos, también puede ser utilizado.
Sistemas informáticos.
Subtema: Hardware y Software básico
Universo de información
APLICACIONES DE MENSAJERIA INSTANTANEA
TERMINOLOGÍA BÁSICA Informática: conjunto de conocimientos científicos y técnicas que hacen posible el tratamiento automático y racional de la información,
Malware El malware es un término general que se le da a todo aquel software que perjudica a la computadora. La palabra malware proviene del término en.
Es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario Tiene 3 características.
ALEJANDRO MARTINEZ 10:A.
Desarrollo Malware Alejandro Gamboa Ortiz Juan Pablo Tabares Bedoya
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN.
VIRUS INFORMATICOS JUAN STEVAN BEJARANO... MAURICIO ESPINAL...
Seguridad Informática
Fase 4 – Maintaining Access (Mantener Acceso)
Amenazas Hacker: Hacker es una persona que manipula o que posee conocimientos prácticos que modifican los usos de las cosas de modo que éstas puedan emplearse.
gsDoc SOLUCIÓN PARA GESTIÓN DOCUMENTAL
Seguridad informática
Seguridad Informática
En la siguiente presentación veremos algunos términos que debemos conocer para iniciar la educación virtual.
PRIVACIDAD EN LA RED.
Universidad Nacional de Canindeyú Facultad de Ciencias de la Salud
La seguridad .-virus informáticos Por: Juan Carlos Padilla Esquivel
COMPUTACION 1 TEMAS:SOFTWARE DAÑINOS,¿QUE SON LOS VIRUS?,ANTIVIRUS
TEMA3: PROTECCIÓN DEL ORDENADOR
Seguridad en la Red.
Diferentes conceptos.
Unidad 3 Isai Galvan Alaniz
Sistemas Operativos : El Alma De La Pc.
Como utilizar la herramienta
Virus informático.
Nombre: Adrián de la Torre López
MANTENIMIENTO PREDICTIVO
COMPUTACION 1 NOMBRE DEL ALUMNO.- RICARDO SETURINO NAVA
Amenazas informáticas
Computación Luis Enrique Rivas Awerhoff 5to A Esperanza Mendoza
SONIA ESPERANZA GARCIA AMAYA Tecnología en Gestión Administrativa
INFORMATICA BASICA BIENVENIDAS.
Elementos vulnerables en el sistema informático: hardware, software y datos Luis Villalta Márquez.
Amenazas informáticas
Amenazas del ordenador
Autor: Iván Fernández Jiménez
SISTEMAS Aprendices: Cinthia Lisette Riascos Enyuly Alegría Rivas
Dispositivos de seguridad perimetral Por: Alexander Urbina.
SEGURIDAD Pablo Albacete Cristina Elliott Fátima García Alba Molina
GOOGLE DRIVE Google Drive es un moderno y potente servicio de almacenamiento en línea que además permite acceder a un conjunto de herramientas ofimáticas.
COMPUTADORES DIGITALES
Consideraciones generales de uso de correo electrónico
UD 1: “Adopción de pautas de seguridad informática”
Soporte al Sistema Operativo
INTERNET.
Seguridad en dispositivos móviles.
División DELITOS TECNOLOGICOS
¿Cómo cuidarnos de los virus en internet?
_Principales virus informáticos. 2. 5
ING. JULIO GARCÍA SÁNCHEZ. Internet le ha cambiado la forma de comunicarse al mundo entero, toda la información que anteriormente resultaba tal vez difícil.
DECÁLOGO SEGURIDAD EN DISPOSITIVOS MÓVILES
SEGURIDAD Y PROTECCIÓN
Sistemas Operativos, Hardware, Software y Dispositivos de Almacenamiento Periféricos y Móviles William Palencia Romero 2019 Especialización en Informática.
Transcripción de la presentación:

TIPOS DE MALWARE

KEYLOGGER Un keylogger (derivado del inglés: key ('tecla') y logger ('registrador'); 'registrador de teclas') es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.

Revealer Keylogger El potente algoritmo del Revealer Keylogger puede registrar cualquier cosa que se teclee en el teclado, incluyendo contraseñas, independientemente de la aplicación empleada (Skype, Facebook, MSN, AOL, ICQ, AIM, GTalk, etc.). Gracias a la funcionalidad automática de capturas de pantalla, podrá mirar todas las acciones que se hayan realizado en su ordenador. El Revealer Keylogger realiza una captura de pantalla del escritorio o de la aplicación activa cuando el usuario teclea algún texto o usa el ratón.

TROYANO En informática, se denomina caballo de Troya, otroyano, a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.

Trojan Remover Trojan Remover es una herramienta que te ayuda en casos en los que tu antivirus no es capaz de detectar o eliminar troyandos que se han colado en tu sistema. Trojan Remover lleva a cabo un escaneo exhaustivo en busca de estas amenazas, para eliminarlas completamente de cualquier rincón de tu PC: desde las claves de registro a las librerías DLL y accesos directos del menú Inicio.

GUSANO Los Gusanos Informáticos (Worms en ingles) son programas dañinos (considerados un tipo de virus) que, una vez que hayan infectado el ordenador, realizan copias de sí mismo con el objeto de reproducirse lo mas pronto por medio de red, correo electrónico, dispositivos de almacenamiento, programas P2P, mensajería instantánea, entre otros.

¿COMO EVITAR LOS GUSANOS? Tres recomendaciones básicas: 1. Desactivar la opción "ocultar las extensiones para tipos de archivo conocidos" como puede ver en este enlace. 2. Tener instalado un buen antivirus y actualizarlo diariamente. 3. Descargar semanalmente los parches de seguridad de Microsoft.  

BACKDOOR Un backdoor (puerta trasera en castellano) es un programa malicioso de ordenador usado para proporcionar al atacante un acceso remoto al PC comprometido no autorizado explotando las vulnerabilidades del sistema. Un backdoor funciona en el segundo plano del sistema y se esconde del usuario

¿Cómo eliminar a Backdoor? Después, si durante el proceso de análisis su Panda antivirus o Panda ActiveScan detecta a Backdoor, éste le dará automáticamente la opción de eliminarlo: hágalo, siguiendo las instrucciones del programa. Notas adicionales: Una vez haya eliminado este malware siguiendo los pasos indicados, si su ordenador tiene Windows Millenium, pulse aquí para conocer cómo eliminarlo de la carpeta _Restore. Una vez haya eliminado este malware siguiendo los pasos indicados, si su ordenador tiene Windows XP, pulse aquí para conocer cómo eliminarlo de la carpeta _Restore.

ROOTKIT ¿Cómo se sentiría si alguien hubiera accedido a su equipo sin su conocimiento? Desafortunadamente, esto es posible con un rootkit (encubridor), que se puede instalar desde diferentes tipos de productos y se utiliza para controlar de forma remota un dispositivo. Un rootkit es un programa diseñado para proporcionar a los hackers acceso administrativo a su equipo sin su conocimiento.

Cómo reconocer un rootkit Detectar el comportamiento de un rootkit puede ser una labor tediosa. Al buscar en la memoria de su sistema, controle todos los puntos de ingreso para los procesos invocados, manteniendo el seguimiento de llamadas a las bibliotecas importadas (desde DLL) que se pueden enlazar o redirigirse a otras funciones. Si quiere estar seguro de que no hay ningún rootkit en su PC, puede utilizar un escáner para PC (p. ej., las herramientas de antivirus y antimalware los gratuitas de Avast).