SlideShare una empresa de Scribd logo
1 de 11
   
SEGURIDAD INFORMATICA
   
MALEWARE
Malware significa software malicioso y viene
del inglés malicious software.
Dicho software malicioso es creado para
introducirlo en ordenadores ajenos:
dañarlos, obtener información de ellos o utilizarlos
de forma remota. Todo ello, por
supuesto, sin autorización del usuario.
   
Tipos
• Virus: Son programas con código malicioso que se
caracterizan por transportar e insertar dicho código en otro
programa ejecutable, de modo que al ejecutarse éste tiene
lugar la propagación del virus a otros archivos.
• Troyanos: Son programas maliciosos que no se perciben
como tales, sino como programas atractivos, de interés para
el usuario. Se diferencian con los virus en que éstos no se
replican.
• Gusanos: También conocidos como worms. Son
programas capaces de replicarse de un equipo a otro de
manera automática. A diferencia del virus, un gusano se
propaga sin tener que intervenir el usuario y de un modo
masivo. Su forma más común de actuar es mediante la
libreta de direcciones del correo electrónico.
   
Tipos
• Backdoors: O puertas traseras, que suelen ir dentro de
troyanos, gusanos u otros métodos maliciosos. Cómo su propio
nombre indica, su cometido es la instalación de"puertas traseras"
en el ordenador que facilitan un posterior acceso al mismo
deforma remota.
• Adware: Consiste en mostrar publicidad a través de ventanas
emergentes y banners. Suele ser utilizado por creadores de
software gratuito para la financiacióndel mismo, añadiendo la
instalación de barras de herramientas en el navegador conla
descarga de éste.
• Spyware: También conocido como software espía, es un
programa creado para recopilar información de los usuarios
cuando navegan por diversas páginas web sinque éstos hayan
dado su autorización. De esta manera, empresas publicitarias se
nutren de información sobre los gustos del usuario.
   
Tipos
• Spam: O correo no deseado. Son mensajes enviados
de manera masiva, generalmente con fines publicitarios
y de remitente desconocido para el usuario.
• Botnets: Conocidas como redes zombies, son redes
de ordenadores infectadas, generalmente para utilizarlas
de forma remota enviando Spam de manera masiva y
anónima.
• Phishing: El objetivo de este malware es suplantar una
entidad oficial y obtener demanera fraudulenta
información confidencial del usuario, como datos
bancarios o contraseñas. Usualmente utiliza como medio
páginas web falsas de similar apariencia a las originales,
correo electrónico, etc.
   
Infección y propagación
Entre los medios de infección y
propagación más comunes
podemos encontrar los siguientes: el
correo electrónico, al descargar
archivos de internet (de páginas web,
redes sociales, chat, foros etc.) y al
copiar archivos de memorias extraíbles.
   
Daños
• Modificar ficheros para que el funcionamiento
de un programa no sea el esperado.
• Destruir uno o más archivos e incluso borrar el
disco duro.
• Mostrar publicidad, ralentizando la descarga y
visualización de páginas web.
• Obtener información del usuario sin su
consentimiento.
   
Daños
Caballo de Troya: Permanece activo en la memoria. Se autoactualiza y el archivo
donde se instala es eliminado, pudiendo borrar contraseñas de nuestro sistema
robando información.
A través de estos troyanos, los hackers pueden tomar el control total de archivos
vitales de nuestro computador.
Virus: Provocan un daño severo. Infecta los archivos que muchasveces, por
descuido, entran en nuestro computador vía e-mailo al bajar alguna imagen,
documentos o vídeo desde la red.
El daño que provoca es severo, ya que pueden llegar a borrartodos los datos del
computador.
Gusano:Se autoreproducen. Residen en la memoria activa del computador y
exploran la red buscando computadores vulnerables a los que pueden transmitirse.
Si su reproducción es incontrolable, podrían terminar arrasando con los recursos de
la red.
   
Detección
Desde que nuestro ordenador es infectado hasta que
somos conscientes de ello, puede pasar un tiempo,
debido a que el malware diseñado actualmente es cada
vez más difícilmente detectable.
Los distintos signos que nos sirven para detectar que
nuestro ordenador está infectado son: desaparición de
archivos, disminución del rendimiento del ordenador,
aumento injustificado del espacio utilizado en el disco
duro, bloqueo frecuente del ordenador, anomalías en el
funcionamiento de uno o más programas, etc.
   
Ejercicio
Buscar en la red
Buscar tres nuevas formas de software malicioso
distintas a las vistas anteriormente.
Elaborar documento
Crear un documento de texto con las tres formas
de malware del apartado anterior y explicar
brevemente cada una de ellas.
   
Realizado por
Nuria Pizarro Sabadell
Dinamizadora CAPI Jerez Distrito Norte

Más contenido relacionado

La actualidad más candente

Seguridad y medidas de prevención
Seguridad y medidas de prevención Seguridad y medidas de prevención
Seguridad y medidas de prevención MonsserratRivera
 
Contra que nos debemos defender
Contra que nos debemos defenderContra que nos debemos defender
Contra que nos debemos defendersaray1442
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaalex jimenez
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisiosoidaira2212
 
Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica LINDSAY LUNATORRES
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusMaromara
 
Definición de amenazas en internet
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internetCINTHIA ORELLANA
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosandreaLeyvaM
 
TRABAJO DE SEGURIDAD INFORMATICA
TRABAJO DE SEGURIDAD INFORMATICATRABAJO DE SEGURIDAD INFORMATICA
TRABAJO DE SEGURIDAD INFORMATICA1lols
 
5 ova irma matilde joya fonseca
5 ova irma matilde joya fonseca5 ova irma matilde joya fonseca
5 ova irma matilde joya fonsecadcpe2014
 

La actualidad más candente (19)

Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
Virus infromatico
Virus infromaticoVirus infromatico
Virus infromatico
 
Seguridad y medidas de prevención
Seguridad y medidas de prevención Seguridad y medidas de prevención
Seguridad y medidas de prevención
 
Malware
MalwareMalware
Malware
 
Contra que nos debemos defender
Contra que nos debemos defenderContra que nos debemos defender
Contra que nos debemos defender
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Cristian
CristianCristian
Cristian
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisioso
 
Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica
 
Amenazas de internet
Amenazas de internetAmenazas de internet
Amenazas de internet
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Definición de amenazas en internet
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internet
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Malware
Malware Malware
Malware
 
TRABAJO DE SEGURIDAD INFORMATICA
TRABAJO DE SEGURIDAD INFORMATICATRABAJO DE SEGURIDAD INFORMATICA
TRABAJO DE SEGURIDAD INFORMATICA
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
5 ova irma matilde joya fonseca
5 ova irma matilde joya fonseca5 ova irma matilde joya fonseca
5 ova irma matilde joya fonseca
 

Similar a Concepto y tipos de maleware

White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la redWhite Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la redHostalia Internet
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticosVictor Rúa
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticosVictor Rúa
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaavilablanco
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1csofiamozos
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2alfredopatorock
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadoraNorelis Rojas
 
Infor virus
Infor virusInfor virus
Infor virusapafese
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1cceliagonzalez
 
Amenazas contra la seguridad informática. expo. editable
Amenazas contra la seguridad informática. expo. editableAmenazas contra la seguridad informática. expo. editable
Amenazas contra la seguridad informática. expo. editableDylan95
 

Similar a Concepto y tipos de maleware (20)

White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la redWhite Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticos
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Infor virus
Infor virusInfor virus
Infor virus
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Malware
MalwareMalware
Malware
 
Amenazas contra la seguridad informática. expo. editable
Amenazas contra la seguridad informática. expo. editableAmenazas contra la seguridad informática. expo. editable
Amenazas contra la seguridad informática. expo. editable
 
Amenazas informaticas
Amenazas informaticasAmenazas informaticas
Amenazas informaticas
 

Más de Guadalinfo

MANUAL_DEL_VENDEDOR.pdf
MANUAL_DEL_VENDEDOR.pdfMANUAL_DEL_VENDEDOR.pdf
MANUAL_DEL_VENDEDOR.pdfGuadalinfo
 
Archivos y carpetas
Archivos y carpetasArchivos y carpetas
Archivos y carpetasGuadalinfo
 
Certif.digital
Certif.digitalCertif.digital
Certif.digitalGuadalinfo
 
Compras on line
Compras on lineCompras on line
Compras on lineGuadalinfo
 
Gasolineras españa app
Gasolineras españa appGasolineras españa app
Gasolineras españa appGuadalinfo
 
Taller instagram
Taller instagramTaller instagram
Taller instagramGuadalinfo
 
Padres en mundo digital y adicciones digitales
Padres en mundo digital y adicciones digitalesPadres en mundo digital y adicciones digitales
Padres en mundo digital y adicciones digitalesGuadalinfo
 
Peligros en internet
Peligros en internet Peligros en internet
Peligros en internet Guadalinfo
 
Navegador Google Chrome Móvil
Navegador Google Chrome MóvilNavegador Google Chrome Móvil
Navegador Google Chrome MóvilGuadalinfo
 
App Google drive
App Google driveApp Google drive
App Google driveGuadalinfo
 
Gestor archivo Android
Gestor archivo AndroidGestor archivo Android
Gestor archivo AndroidGuadalinfo
 
App Espía Android
App Espía AndroidApp Espía Android
App Espía AndroidGuadalinfo
 
Taller google maps
Taller google mapsTaller google maps
Taller google mapsGuadalinfo
 
Android app deporte
Android app deporteAndroid app deporte
Android app deporteGuadalinfo
 
Buena práctica capi jerez norte
Buena práctica capi jerez norteBuena práctica capi jerez norte
Buena práctica capi jerez norteGuadalinfo
 
Taller gestion correo en smartphone
Taller gestion correo en smartphoneTaller gestion correo en smartphone
Taller gestion correo en smartphoneGuadalinfo
 

Más de Guadalinfo (20)

MANUAL_DEL_VENDEDOR.pdf
MANUAL_DEL_VENDEDOR.pdfMANUAL_DEL_VENDEDOR.pdf
MANUAL_DEL_VENDEDOR.pdf
 
Archivos y carpetas
Archivos y carpetasArchivos y carpetas
Archivos y carpetas
 
Certif.digital
Certif.digitalCertif.digital
Certif.digital
 
Banca on line
Banca on lineBanca on line
Banca on line
 
Compras on line
Compras on lineCompras on line
Compras on line
 
Gasolineras españa app
Gasolineras españa appGasolineras españa app
Gasolineras españa app
 
Facebook 2016
Facebook 2016Facebook 2016
Facebook 2016
 
Taller instagram
Taller instagramTaller instagram
Taller instagram
 
Padres en mundo digital y adicciones digitales
Padres en mundo digital y adicciones digitalesPadres en mundo digital y adicciones digitales
Padres en mundo digital y adicciones digitales
 
Peligros en internet
Peligros en internet Peligros en internet
Peligros en internet
 
Blog Revisado
Blog RevisadoBlog Revisado
Blog Revisado
 
Navegador Google Chrome Móvil
Navegador Google Chrome MóvilNavegador Google Chrome Móvil
Navegador Google Chrome Móvil
 
App Google drive
App Google driveApp Google drive
App Google drive
 
Gestor archivo Android
Gestor archivo AndroidGestor archivo Android
Gestor archivo Android
 
App Espía Android
App Espía AndroidApp Espía Android
App Espía Android
 
Taller google maps
Taller google mapsTaller google maps
Taller google maps
 
Android app deporte
Android app deporteAndroid app deporte
Android app deporte
 
Buena práctica capi jerez norte
Buena práctica capi jerez norteBuena práctica capi jerez norte
Buena práctica capi jerez norte
 
Skype
SkypeSkype
Skype
 
Taller gestion correo en smartphone
Taller gestion correo en smartphoneTaller gestion correo en smartphone
Taller gestion correo en smartphone
 

Último

Diapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundariaDiapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundariaAlejandraFelizDidier
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxroberthirigoinvasque
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxEliaHernndez7
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIAFabiolaGarcia751855
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfGruberACaraballo
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.docRodneyFrankCUADROSMI
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSYadi Campos
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOluismii249
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalJonathanCovena1
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024IES Vicent Andres Estelles
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxFernando Solis
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptxRigoTito
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdfValeriaCorrea29
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024IES Vicent Andres Estelles
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 

Último (20)

Diapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundariaDiapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundaria
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 

Concepto y tipos de maleware

  • 2.     MALEWARE Malware significa software malicioso y viene del inglés malicious software. Dicho software malicioso es creado para introducirlo en ordenadores ajenos: dañarlos, obtener información de ellos o utilizarlos de forma remota. Todo ello, por supuesto, sin autorización del usuario.
  • 3.     Tipos • Virus: Son programas con código malicioso que se caracterizan por transportar e insertar dicho código en otro programa ejecutable, de modo que al ejecutarse éste tiene lugar la propagación del virus a otros archivos. • Troyanos: Son programas maliciosos que no se perciben como tales, sino como programas atractivos, de interés para el usuario. Se diferencian con los virus en que éstos no se replican. • Gusanos: También conocidos como worms. Son programas capaces de replicarse de un equipo a otro de manera automática. A diferencia del virus, un gusano se propaga sin tener que intervenir el usuario y de un modo masivo. Su forma más común de actuar es mediante la libreta de direcciones del correo electrónico.
  • 4.     Tipos • Backdoors: O puertas traseras, que suelen ir dentro de troyanos, gusanos u otros métodos maliciosos. Cómo su propio nombre indica, su cometido es la instalación de"puertas traseras" en el ordenador que facilitan un posterior acceso al mismo deforma remota. • Adware: Consiste en mostrar publicidad a través de ventanas emergentes y banners. Suele ser utilizado por creadores de software gratuito para la financiacióndel mismo, añadiendo la instalación de barras de herramientas en el navegador conla descarga de éste. • Spyware: También conocido como software espía, es un programa creado para recopilar información de los usuarios cuando navegan por diversas páginas web sinque éstos hayan dado su autorización. De esta manera, empresas publicitarias se nutren de información sobre los gustos del usuario.
  • 5.     Tipos • Spam: O correo no deseado. Son mensajes enviados de manera masiva, generalmente con fines publicitarios y de remitente desconocido para el usuario. • Botnets: Conocidas como redes zombies, son redes de ordenadores infectadas, generalmente para utilizarlas de forma remota enviando Spam de manera masiva y anónima. • Phishing: El objetivo de este malware es suplantar una entidad oficial y obtener demanera fraudulenta información confidencial del usuario, como datos bancarios o contraseñas. Usualmente utiliza como medio páginas web falsas de similar apariencia a las originales, correo electrónico, etc.
  • 6.     Infección y propagación Entre los medios de infección y propagación más comunes podemos encontrar los siguientes: el correo electrónico, al descargar archivos de internet (de páginas web, redes sociales, chat, foros etc.) y al copiar archivos de memorias extraíbles.
  • 7.     Daños • Modificar ficheros para que el funcionamiento de un programa no sea el esperado. • Destruir uno o más archivos e incluso borrar el disco duro. • Mostrar publicidad, ralentizando la descarga y visualización de páginas web. • Obtener información del usuario sin su consentimiento.
  • 8.     Daños Caballo de Troya: Permanece activo en la memoria. Se autoactualiza y el archivo donde se instala es eliminado, pudiendo borrar contraseñas de nuestro sistema robando información. A través de estos troyanos, los hackers pueden tomar el control total de archivos vitales de nuestro computador. Virus: Provocan un daño severo. Infecta los archivos que muchasveces, por descuido, entran en nuestro computador vía e-mailo al bajar alguna imagen, documentos o vídeo desde la red. El daño que provoca es severo, ya que pueden llegar a borrartodos los datos del computador. Gusano:Se autoreproducen. Residen en la memoria activa del computador y exploran la red buscando computadores vulnerables a los que pueden transmitirse. Si su reproducción es incontrolable, podrían terminar arrasando con los recursos de la red.
  • 9.     Detección Desde que nuestro ordenador es infectado hasta que somos conscientes de ello, puede pasar un tiempo, debido a que el malware diseñado actualmente es cada vez más difícilmente detectable. Los distintos signos que nos sirven para detectar que nuestro ordenador está infectado son: desaparición de archivos, disminución del rendimiento del ordenador, aumento injustificado del espacio utilizado en el disco duro, bloqueo frecuente del ordenador, anomalías en el funcionamiento de uno o más programas, etc.
  • 10.     Ejercicio Buscar en la red Buscar tres nuevas formas de software malicioso distintas a las vistas anteriormente. Elaborar documento Crear un documento de texto con las tres formas de malware del apartado anterior y explicar brevemente cada una de ellas.
  • 11.     Realizado por Nuria Pizarro Sabadell Dinamizadora CAPI Jerez Distrito Norte