La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

EDGAR CASAMEN V. PRISCILA QUIMUÑA STEEVEN RUILOVA. JESSICA TINITANA.

Presentaciones similares


Presentación del tema: "EDGAR CASAMEN V. PRISCILA QUIMUÑA STEEVEN RUILOVA. JESSICA TINITANA."— Transcripción de la presentación:

1 EDGAR CASAMEN V. PRISCILA QUIMUÑA STEEVEN RUILOVA. JESSICA TINITANA

2 LOS VIRUS Habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este.archivos ejecutablescódigo Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.datosordenador

3 SPYWARE Y EL ADWARESPYWARE Y EL ADWARE Son dos tipos de amenazas estrechamente relacionadas. El spyware es cualquier pieza de software, instalado o utilizado sin su conocimiento, que vigila, registra e informa de sus movimientos electrónicos ; el spyware utiliza esta información con fines delictivos para robar la identidad de los usuarios; se trata de la amenaza más grave a la que deben hacer frente los usuarios.

4 PHISHING Es un intento a través del teléfono, correo electrónico, mensajería instantánea o fax, de recabar información de identificación personal de los usuarios con el fin de robar su identidad y, en última instancia, su dinero.

5 CRIMEWARE Es un término general que describe un tipo de software que se utiliza para el hurto de datos financieros. El crimeware se puede propagar prácticamente por medio de cualquier vector de amenaza, incluidos virus, troyanos, gusanos, spyware, adware, entre otros programas, y está formado por programas robot, redes robot y ransomwarevirus, troyanos, gusanos spyware, adware

6 MALWARE Se entiende como cualquier programa de software que se instala inadvertidamente y de forma discreta en el equipo de un usuario y ejecuta acciones inesperadas o no autorizadas, pero siempre con intenciones maliciosas. Es un término genérico utilizado para referirse a virus, troyanos y gusanos.

7 SPAM Se entiende cualquier comunicación no solicitada enviada por correo electrónico o mensajería instantánea (MI) y que tiene por objetivo conseguir algún beneficio comercial. El término spam abarca una amplia variedad de acciones, entre las que se incluyen la distribución de correos electrónicos de phishing. Para burlar las detecciones, desde hace poco ha aparecido spam con imágenes, en el que el mensaje se muestra dentro de una imagen y no en el texto del cuerpo. Los creadores de spam también generan aleatoriamente estas imágenes utilizando distintos tamaños, fondos y marcos para evitar el bloqueo por parte de las firmas de spam.phishing

8 TROYANO Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.

9 GUSANO INFORMÁTICO Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.

10 • Los archivos se dañan o eliminan y es imposible abrirlos. • Los programas que utiliza con más frecuencia ya no funcionan correctamente. • Reducción del espacio en el disco duro y en la memoria. • Imposibilidad de actualizar el software antivirus.


Descargar ppt "EDGAR CASAMEN V. PRISCILA QUIMUÑA STEEVEN RUILOVA. JESSICA TINITANA."

Presentaciones similares


Anuncios Google