Está en la página 1de 1

Adware Malware que le bombardea con ventanas emergentes interminables que pueden ser potencialmente peligrosas

Malware que los hackers utilizan para espiarle con el fin de acceder a su información personal, detalles bancarios o
Spyware
actividad en línea

Malware Es un término amplio que describe cualquier programa o código malicioso que es dañino para los sistemas

VIRUS INFORMÁTICO
Es un programa que se copia
automáticamente y que tiene Software malicioso que al infectar nuestro equipo le da al ciberdelincuente la capacidad de bloquear un dispositivo
por objeto alterar el normal Ransomware desde una ubicación remota y encriptar nuestros archivos quitándonos el control de toda la información y datos
funcionamiento de la
TIPOS DE VIRUS
almacenados
computadora, sin el permiso o
el conocimiento del usuario El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a
Gusanos
los usuarios. A diferencia de los virus, los gusanos no infectan archivos.

Tiene como objetivo infiltrarse, dañar una computadora o el sistema de información sin el consentimiento de su
Troyano propietario

Es un ataque a un sistema de computadores o red que causa que un servicio o recurso sea inaccesible a los usuarios
Denegación de servicio
legítimos

Phishing Es la captación de datos personales realizada de manera ilícita o fraudulenta a través de internet
Iinjenieria social

La Ingeniería social es la práctica de obtener información


l o s t i po s de ame naz as

confidencial a través de la manipulación de usuarios legítimos. Se crea un escenario ficticio para que la víctima revele una información que,
consiste en engañar a la gente para que cedan su información en circunstancias normales, no revelaría.
Técnicas de Ingeniería Social
personal como contraseñas o datos bancarios o para que Consiste en espiar físicamente a las personas usuarias hasta poder obtener las
permitan el acceso a un equipo con el fin de instalar software claves de acceso al sistema
y f r au de s

malicioso de forma inadvertida.

Adaptadores
Keylogger con
Es hardware que se encarga de registrar hardware Son dispositivos disponibles en el mercado que vienen en dos tipos
todo lo que escribimos al utilizar el teclado, es Dispositivos
decir, puede registrar todo lo que tecleamos en
keylogger

cualquier plataforma, ya sea dentro y fuera de Contrariamente a las creencias


Internet. Al recopilar lo que escribimos, puede populares, el código de un keylogger por
guardarse en un fichero o se puede enviar a software es simple de escribir, con un
Keylogger con Enganchados
través de internet a algún correo electrónico en conocimiento básico de la API Enganchados Basado en núcleo
software
forma diaria o semanal de manera automática proporcionada por el sistema operativo
objetivo. Los keyloggers de software se
dividen en:

FORMAS DE TIPOS DE
PROPOSITO ¿COMOELIMINARLO?
INFECTARSE TROYANOS

Ocurren cuando se Los antivirus están


Instalación de otros programas
ejecuta un programa Exploit. diseñados para eliminar
(incluyendo aplicaciones maliciosas). infectado con un troyano. todo tipo de software
Rootkit. Trojan-Banker.
se presenta al usuario Robo de información personal: Estos programas pueden malicioso, además de
Trojan-DDoS.
como un programa información bancaria, contraseñas, ser de cualquier tipo, eliminarlos también
Trojan-Downloader.
códigos de seguridad, robo de archivos
Troyanos

aparentemente legítimo e desde instaladores hasta Trojan-DropperTrojan- FakeAV previenen de nuevas


varios, etcétera.
inofensivo, pero que, al presentaciones de fotos. infecciones actuando antes
ejecutarlo, le brinda a un Borrado, modificación o transferencia de Al ejecutar el programa, de que el sistema resulte
atacante acceso remoto al archivos (descarga o subida). este se muestra y realiza infectado. Es muy
equipo infectado Borrado completo del disco. las tareas de forma recomendable tener
Ejecución o finalización de procesos. normal, pero en un siempre un antivirus
Apagado o reiniciado del equipo. segundo plano y al instalado en el equipo y
Captura de las pulsaciones del teclado. mismo tiempo a ser posible
Capturas de pantalla. se instala el también un
Llenado del disco duro con archivos troyano firewall
inútiles.
Monitorización del sistema y seguimiento
de las acciones del usuario.
Captura de imágenes o videos a través
de la webcam, si tiene.