Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Virus y otro malware

No description
by

Laura Folgado Galache

on 27 February 2013

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Virus y otro malware

Obtiene información confidencial a través de usuarios legítimos: los usuarios son los responsables Usuarios Malware espía Malware común ¿Cuáles son las peores amenazas? Start Virus y otro malware La ingeniería social ¿Qué le ocurre a mi ordenador? ¿Será el nuevo amigo que agregué al messenger?

¿O quizá el corre electrónico que abrí ayer?

¿A que es el documento este que no se abre el que tiene el virus?

¿O quizás estas ventanas emergentes?

Veamos qué nos dice el técnico... Don Técnico Un virus no es... Un nuevo amigo de messenger o facebook.
Un pop-up ni un pop-under.
Algo que llena nuestro navegador de barras
Un destructor de discos duros irrecuperables
Una macro
Todo lo que te digan que es un virus

Y por supuesto: ¡¡que nuestro antivirus no detecte virus no significa que no haya!! Adware Barras, banners, pop-ups, pop-unders Hijacking Secuestradores de páginas de inicio, IPs, servidores, temas de foros de discusión, etc. Rootkits Oculta el malware en uso del equipo Keylogger Registra todas las pulsaciones del ordenador infectado y las envía a su creador Stealer Similar al keylogger, pero recoge la información ya almacenada en el sistema Spyware Recopila información de uso del equipo (Internet) de un usuario y la envía a empresas (publicidad).
Hace que el equipo funcione lento
Se suele generalizar con el término "spyware" Virus Programa o trozo de código que ejecuta operaciones no deseadas.
Necesita un usuario para propagarse Gusanos o worms Se replica y se propaga entre equipos sin la ayuda del usuario.

Su objetivo es reproducirse para consumir recursos Troyanos Software, aparentemente inofensivo, que se instala en nuestro ordenador y crea una “backdoor”, permitiendo el acceso remoto a otros usuarios Bombas lógicas Trozos de código insertados en programas que se ejecutan cuando se cumple una determinada condición (si es una fecha: "Bomba de tiempo")
Acciones: borrado de información, mensajes, etc. Ransomware Hacen inaccesible el equipo a cambio de una recompensa Rogue software Nos hacen creer que estamos infectados para comprar su solución
A cambio obtienen beneficios o instalan software malicioso. A través de llamadas telefónicas falsas, sms o mms que solicitan datos de acceso. A través de mensajes de correo electrónico: Phising Cadenas Laura Folgado Galache
Full transcript