Documentos de Académico
Documentos de Profesional
Documentos de Cultura
UNIVERSIDAD GALILEO
PAQUETE DE SOFWARE.
Entre las fuentes contaminantes más frecuentes están las memorias USB. Los virus informáticos pueden
pasar de un elemento a otro, por lo que hay que ser precavidos al ejecutar cualquier dispositivo en el
ordenador. Es recomendable hacer un análisis antes para prevenir cualquier amenaza.
También se pueden transmitir al descargar archivos que estén infectados o al navegar por sitios
inseguros. El correo electrónico es una de las formas más comunes en las que se expande un virus
informático. A través de estas plataformas se puede hacer clic en enlaces maliciosos, por lo general,
destinados a robar información como contraseñas o datos financieros.
Adware
El adware también son denominados como software con publicidad. Los creadores de adware incluyen
anuncios o ayudan a distribuir otro software para ganar dinero. Existen en todas las computadoras y
dispositivos móviles.
Aunque la mayoría de estos son perfectamente seguros y legítimos, algunos pueden tener motivos
oscuros como distribuir otros virus o abrir puertas traseras.
Spyware
Es una clase de malware más especializada, ya que es básicamente un programa espía. Su objetivo es
robar toda la información de tu ordenador y hacérsela llegar a su dueño. Es una de las principales
vías para el éxito de los delitos informáticos.
Se usan principalmente para robar información y almacenar los movimientos de los usuarios en la web y
muestran avisos pop-ups a los usuarios. Algunos spywares son puestos con intención en
ordenadores corporativos o públicos para monitorear a los usuarios.
Pueden recolectar data de cualquier tipo, como hábitos de navegación online, contraseñas, información
bancaria, entre otros.
Ransomware
Este tipo de malware que es mucho más especializado que los anteriores. Amenaza con publicar datos
de la víctima o bloquear para siempre el acceso a su ordenador a menos que se pague una suma.
De ahí que la traducción del nombre sea secuestro de datos.
Las técnicas más avanzadas son la extorsión criptoviral, que encriptan los archivos de la víctima
haciéndolos inaccesibles. Si se hace bien es imposible descifrar esa clave. Se llevan a cabo usando
troyanos, que parecen archivos legítimos.
Botnet
Son redes de dispositivos infectados que los ciberdelincuentes utilizan para lanzar ataques, como el
envío masivo de correos spam, ataques de denegación de servicio o DDoS, robos de credenciales,
etc. Una vez que un dispositivo está infectado, entrará a formar parte de la red de botnets cuyo
objetivo es seguir expandiéndose.
Rootkit
Este se esconde entre los procesos del sistema y no solo roba información, sino que emplea los recursos
de tu equipo para fines maliciosos, como el envío de SPAM o virus. Son muy difíciles de detectar,
pues se camuflan en el sistema operativo y pueden pasar desapercibidos incluso para los antivirus.
Troyanos
Un troyano es un tipo de malware que, para lograr infectar un equipo, se camufla como un software
legítimo. Una vez activados, los troyanos pueden permitir a los cibercriminales espiarte, robar tus
datos confidenciales y obtener acceso por una puerta trasera a tu sistema, conocida como backdoor.
Además, son capaces de eliminar archivos, bloquear cuentas, modificar contraseñas e incluso
ralentizar el rendimiento de tu equipo.
Si te interesa conocer más acerca de esto, te recomendamos revisar el Curso de Ciberseguridad que
tenemos aquí en CEUPE, el cual proporcionará al estudiante los saberes necesarios para establecer
un plan de seguridad de redes digitales, que asegure la privacidad de datos y la integridad en el
intercambio de información. Todo debido al cumplimiento del reglamento de transferencia de datos,
aplicando la normativa actual y realizando auditorias de control.
INDICE
GUSANO
ADWARE
SPRWARE
VIRUS
FUENTES
MALWARE
SOFWARE
AMENAZAS
REDES
PROCESOS
INFECTAR
RENDIMIENTO
CURSO
CONTROL
EQUIPO
BOTNEL
DISPOSITIVOS
BOOTKIT
TROYANOS
OBJETIVOS