software malicioso o malware
TRANSCRIPT
![Page 1: Software malicioso o malware](https://reader030.vdocuments.net/reader030/viewer/2022032700/55d5a56cbb61eb57678b45f8/html5/thumbnails/1.jpg)
Software malicioso o
malware
Carola Vivero Couto
![Page 2: Software malicioso o malware](https://reader030.vdocuments.net/reader030/viewer/2022032700/55d5a56cbb61eb57678b45f8/html5/thumbnails/2.jpg)
¿Qué son? Son programas que contienen virus
y spyware que se instalan en su computadora, teléfono o aparato móvil sin su consentimiento.
Tienen como propósito dañar la computadora o simplemente espiar al usuario.
![Page 3: Software malicioso o malware](https://reader030.vdocuments.net/reader030/viewer/2022032700/55d5a56cbb61eb57678b45f8/html5/thumbnails/3.jpg)
Tipos Backdoor: Estos programas son
diseñados para abrir una “puerta trasera” en nuestro sistema y hacer lo que desee con él. El objetivo es lograr una gran cantidad de computadoras infectadas para disponer de ellas libremente hasta el punto de formar redes de Botnets.
![Page 4: Software malicioso o malware](https://reader030.vdocuments.net/reader030/viewer/2022032700/55d5a56cbb61eb57678b45f8/html5/thumbnails/4.jpg)
Tipos Botnet (redes de zombies): son
programados a través de internet utilizando a un gusano como transporte, envíos masivos de ellos mediante correo electrónico o aprovechando vulnerabilidades en navegadores.
![Page 5: Software malicioso o malware](https://reader030.vdocuments.net/reader030/viewer/2022032700/55d5a56cbb61eb57678b45f8/html5/thumbnails/5.jpg)
Tipos Exploit: es un programa o código
que "explota" una vulnerabilidad del sistema o de parte de él para aprovechar esta deficiencia en beneficio del creador del mismo. Generalmente se utiliza para otros fines como permitir el acceso a un sistema o como parte de otros malware como gusanos y troyanos.
![Page 6: Software malicioso o malware](https://reader030.vdocuments.net/reader030/viewer/2022032700/55d5a56cbb61eb57678b45f8/html5/thumbnails/6.jpg)
Tipos Gusano: Son programas
desarrollados para reproducirse por algún medio de comunicación como el correo electrónico, mensajeros o redes P2P. El objetivo de los mismos es llegar a la mayor cantidad de usuarios posible y lograr distribuir otros tipos de códigos maliciosos.
![Page 7: Software malicioso o malware](https://reader030.vdocuments.net/reader030/viewer/2022032700/55d5a56cbb61eb57678b45f8/html5/thumbnails/7.jpg)
Tipos Hoax: es un mensaje de correo
electrónico con contenido falso o engañoso y normalmente distribuido en cadena.
![Page 8: Software malicioso o malware](https://reader030.vdocuments.net/reader030/viewer/2022032700/55d5a56cbb61eb57678b45f8/html5/thumbnails/8.jpg)
Tipos Keylogger: es un programa que
registra y graba la pulsación de teclas (y algunos también clicks del mouse). La información recolectada será utilizada luego por la persona que lo haya instalado.
![Page 9: Software malicioso o malware](https://reader030.vdocuments.net/reader030/viewer/2022032700/55d5a56cbb61eb57678b45f8/html5/thumbnails/9.jpg)
Tipos Troyano: tiene como principal
función enviar información de tu computadora a la persona que lo envió por medio de un correo electrónico.
![Page 10: Software malicioso o malware](https://reader030.vdocuments.net/reader030/viewer/2022032700/55d5a56cbb61eb57678b45f8/html5/thumbnails/10.jpg)
Tipos Hijackers: tienen como objetivo
secuestrar el navegador, cambiando la pagina de inicio por una inyectada de forma directa por un pirata informático o por un programa malicioso.
![Page 11: Software malicioso o malware](https://reader030.vdocuments.net/reader030/viewer/2022032700/55d5a56cbb61eb57678b45f8/html5/thumbnails/11.jpg)
Tipos Spywares: estos se instalan en
nuestro sistema con la finalidad de robar nuestros datos y espiar nuestros movimientos por la red.
![Page 12: Software malicioso o malware](https://reader030.vdocuments.net/reader030/viewer/2022032700/55d5a56cbb61eb57678b45f8/html5/thumbnails/12.jpg)
Medidas de Protección
Instalar un antivirus, antispyware y/o firewall en la computadora .
Descargar e instalar programas que provienen de sitios web confiables, seguros y conocidos.
Configurar los navegadores web para evitar que páginas maliciosas descarguen archivos antivirus informáticos.
Hacer copias de seguridad permanentemente en caso de llegar a ser infectado, entre otros.
![Page 13: Software malicioso o malware](https://reader030.vdocuments.net/reader030/viewer/2022032700/55d5a56cbb61eb57678b45f8/html5/thumbnails/13.jpg)
Protección contra los Virus informáticos
![Page 14: Software malicioso o malware](https://reader030.vdocuments.net/reader030/viewer/2022032700/55d5a56cbb61eb57678b45f8/html5/thumbnails/14.jpg)
FIN.