TIPOS DE MALWARE.
Malware. Descripción. Ejemplo. 
Adware. 
Consiste en la aparición de publicidad 
o de anuncios en programas como 
Internet...
Malware. Descripción. Ejemplo. 
Gusanos. 
Este tipo de malware usa los 
recursos de red para distribuirse. Su 
nombre impl...
Malware. Descripción. Ejemplo. 
PayLoad. 
Este término se refiere a los efectos 
destructivos, nocivos o molestos que 
cua...
Malware. Descripción. Ejemplo. 
Ransomware. 
es un tipo de programa informático 
malintencionado que restringe el acceso a...
Malware. Descripción. Ejemplo. 
Rootkit. 
Un rootkit es una colección de programas 
usados por un hacker para evitar ser d...
Malware. Descripción. Ejemplo. 
Spam. 
Los mensajes no solicitados de remitente 
desconocido enviados en cantidades 
masiv...
Malware. Descripción. Ejemplo. 
Troyanos. 
Esta clase de programas maliciosos incluye 
una gran variedad de programas que ...
Próxima SlideShare
Cargando en…5
×

Tipos de malware

1.155 visualizaciones

Publicado el

Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario.

Publicado en: Software
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
1.155
En SlideShare
0
De insertados
0
Número de insertados
35
Acciones
Compartido
0
Descargas
13
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Tipos de malware

  1. 1. TIPOS DE MALWARE.
  2. 2. Malware. Descripción. Ejemplo. Adware. Consiste en la aparición de publicidad o de anuncios en programas como Internet Explorer u otro navegador, así como en programas gratuitos (freeware) que instalados en la computadora. La barra «HotBar» Botnets Botnet es un término que hace referencia a un conjunto o red de robots informáticos o bots, que se ejecutan de manera autónoma y automática. El artífice de la botnet puede controlar todos los ordenadores/servidores infectados de forma remota y se usan para diversas actividades criminales. El servidor de IRC y el canal
  3. 3. Malware. Descripción. Ejemplo. Gusanos. Este tipo de malware usa los recursos de red para distribuirse. Su nombre implica que pueden penetrar de un equipo a otro como un gusano. Su velocidad de propagación es muy alta. Visual Basic Script que se propaga a través de correo electrónico y de IRC Hoax. Es un mensaje de correo electrónico con contenido falso o engañoso y normalmente distribuido en cadena. Algunos informan sobre virus desastrosos, otros apelan a la solidaridad con un niño enfermo o cualquier otra noble causa, otros contienen fórmulas para hacerse millonario o crean cadenas de la suerte como las que existen por correo postal. El Klingerman Virus
  4. 4. Malware. Descripción. Ejemplo. PayLoad. Este término se refiere a los efectos destructivos, nocivos o molestos que cualquier virus puede producir cuando ya ha tenido lugar su infección, además de los efectos secundarios de dicha infección (cambios en la configuración del sistema, reenvío de e-mail, ejecución del virus en el arranque del sistema o de Windows, etc). Infección de malware. Phising. Es una variedad de programas espías que se propaga a través de correo. Metan recibir los datos confidenciales del usuario, de carácter bancario preferente. Los emails phishing están diseñadas para parecer igual a la correspondencia legal enviada por organizaciones bancarias, o algunos brands conocidos. En nuestro ordenador para modificarnos este fichero a través de un virus o un troyano.
  5. 5. Malware. Descripción. Ejemplo. Ransomware. es un tipo de programa informático malintencionado que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción. Algunos tipos de ransomware cifran los archivos del sistema operativo inutilizando el dispositivo y coaccionando al usuario a pagar el rescate. Con un archivo descargado o una vulnerabilidad de software. Rogue. Es un tipo de programa informático malintencionado cuya principal finalidad es hacer creer que una computadora está infectada por algún tipo de virus, induciendo a pagar una determinada suma de dinero para eliminarlo. Microsoft Security Essentials es uno de los antivirus gratuitos más populares.
  6. 6. Malware. Descripción. Ejemplo. Rootkit. Un rootkit es una colección de programas usados por un hacker para evitar ser detectado mientras busca obtener acceso no autorizado a un ordenador. Esto se logra de dos formas: reemplazando archivos o bibliotecas del sistema; o instalando un módulo de kernel. Puede esconder una aplicación que lance una consola. Scam Es un término anglosajón que se emplea familiarmente para referirse a una red de corrupción. Hoy también se usa para definir los intentos de estafa a través de un correo electrónico fraudulento Expuesto- o propagar un virus.
  7. 7. Malware. Descripción. Ejemplo. Spam. Los mensajes no solicitados de remitente desconocido enviados en cantidades masivas de carácter publicitario, político, de propaganda, solicitando ayuda, etc. Un otro clase de spam hacen las propuestas relacionadas con varias operaciones ilegales con dinero o participación en algún supernegocio. Blacklist/Lista Negra Exploit Spyware. Software que permite colectar la información sobre un usuario/organización de forma no autorizada. Su presencia puede ser completamente invisible para el usuario. Pueden colectar los datos sobre las acciones del usuario, el contenido del disco duro, software instalado, calidad y velocidad de la conexión, etc. La pagina de inicio y de búsqueda del navegador, alteran los resultados de las búsquedas realizadas, etc.
  8. 8. Malware. Descripción. Ejemplo. Troyanos. Esta clase de programas maliciosos incluye una gran variedad de programas que efectúan acciones sin que el usuario se dé cuenta y sin su consentimiento: recolectan datos y los envían a los criminales - NetBus - Back Orifice 2000 - SubSeven Virus. Programas que infectan a otros programas por añadir su código para tomar el control después de ejecución de los archivos infectados. El objetivo principal de un virus es infectar. La velocidad de propagación de los virus es algo menor que la de los gusanos. Hoax, Gusanos, Payload, Troyanos, Ransomware, Spam, Scam,etc.

×