Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Virus informaticos

No description
by

Fernando Cardona

on 10 December 2015

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Virus informaticos

Virus
troyano
En informática, se denomina caballo de Troya, o troyano, a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.
Tipos de troyanos
Backdoors
Keyloggers
Banker
Downloader
Botnets
Proxy
Password Stealer
Dialer
Back Orifice
hijacking
Hijacking significa "secuestro" en inglés y en el ámbito informático hace referencia a toda técnica ilegal que lleve consigo el adueñarse o robar algo (generalmente información) por parte de un atacante. Es por tanto un concepto muy abierto y que puede aplicarse a varios ámbitos, de esta manera podemos encontramos con el secuestro de conexiones de red, sesiones de terminal, servicios, modems y un largo etcétera en cuanto a servicios informáticos se refiere.
keylogger
es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.
Ejemplos de hijaking
IP hijakers
: secuestro de una conexión TCP/IP por ejemplo durante una sesión Telnet permitiendo a un atacante inyectar comandos o realizar un DoS durante dicha sesión.
Page hijacking
: secuestro de página web.
Reverse domain hijacking o Domain hijacking: secuestro de dominio
Session hijacking
: secuestro de sesión
Browser hijacking: (Secuestro de navegadores en español). Se llama así al efecto de apropiación que realizan algunos spyware sobre el navegador web lanzando popups, modificando la página de inicio, modificando la página de búsqueda predeterminada etc.
Home Page Browser hijacking
: secuestro de la página de inicio del navegador. Esto sucede cuando la página de inicio, en la que navegamos es cambiada por otra a interés del secuestrador
Modem hijacking
: secuestro del Módem. Esta expresión es en ocasiones utilizada para referirse a la estafa de los famosos dialers que tanta guerra dieron en su día (antes del auge del ADSL)
Thread hijacking
: secuestro de un "tema" dentro de un foro de discusión de internet.
virus informaticos
proteccion keylogger

Los programas Anti-spyware
: pueden detectar diversos keyloggers y limpiarlos. Vendedores responsables de supervisar la detección del software apoyan la detección de keyloggers, así previniendo el abuso del software.
firewall:
Habilitar un cortafuegos o firewall puede salvar el sistema del usuario no solo del ataque de keyloggers, sino que también puede prevenir la descarga de archivos sospechosos, troyanos, virus, y otros tipos de malware.
monitores de red:
Los monitores de red (llamados también cortafuegos inversos) se pueden utilizar para alertar al usuario cuando el keylogger use una conexión de red. Esto da al usuario la posibilidad de evitar que el keylogger envíe la información obtenida a terceros
software anti-keylogging
:El software para la detección de keyloggers está también disponible. Este tipo de software graba una lista de todos los keyloggers conocidos
zombie
es la denominación asignada a computadores personales que, tras haber sido infectados por algún tipo de malware, pueden ser usados por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo. El nombre procede de los zombis o muertos vivientes esclavizados, figuras legendarias surgidas de los cultos vudú.
Deteccion virus zombie informatico
Su equipo es inusualmente lento, se bloquea o se detiene con frecuencia responde a los comandos
La red o conexión a internet es inusualmente lenta
Hay actividad de red desconocida cuando nadie más está usando Internet
El ordenador no puede acceder a algunas o cualquier sitio web
La cantidad de spam que recibe aumenta dramáticamente
El firewall alerta sobre programas o procesos desconocidos que tratan de acceder a Internet
virus de macro
Un virus de macro es un virus informático que altera o reemplaza una macro, que es un conjunto de comandos utilizados por los programas para realizar acciones habituales. Por ejemplo, la acción "abrir documento" en muchos programas de procesamiento de textos se basa en una macro para funcionar, debido a que existen distintos pasos en el proceso.
Full transcript