SlideShare una empresa de Scribd logo
1 de 10
Profesora: Silvina Herrera
Materia: Informática
Alumnas: Pamela y Mariela.
Índice :
-MALWARE
-Virus
-Troyanos
-Gusanos
-Espías
-ANTIMALWARE
-Video firewall
-¿Qué es un antimalware?
-¿Qué diferencia existe con un antivirus?
-Métodos de detección
-Si es gratuito o no
-Empresa que lo diseña
Malware:
Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o
sistema de información sin el consentimiento de su propietario.
El termino malware incluye virus, gusanos, troyanos, rootkits, scareware, spyware,
adware intrusivo, crimeware, hijacker.

Virus:

Se usa para designar un programa que al ejecutarse se propaga
infectando otros programas dentro de la misma computadora

Gusanos: Es un programa que se transmite a si mismo
explotando vulnerabilidades en una red de computadoras para infectar
otros equipos

Troyanos:

Son programas maliciosos que están disfrazados
como algo atractivo que invitan al usuario a ejecutarlo este software puede
tener un efecto inmediato como por ej: borrar archivos del usuario o
instalar mas programas maliciosos.
Espías:

Backdoor: Es un método para aludir los
procedimientos habituales de autenticación al
conectarse a una computadora.

Banker: Es un troyano de tipo ladrón de
contraseñas que intenta redirigir los sitios web
correspondientes a varias entidades bancarias hacia un
determinado servidor web, que albergan paginas que
imitan las originales, cuando el usuario las visita. De
este modo podría engañar a usuarios desprevenidos, que
proporcionarían información confidencial, como
nombre y contraseña para después enviarla a su autor.
Dialer: Es un programa que toma el control del modem y
realiza llamadas y dejan la línea abierta cargando el costo de dicha
llamada al usuario infectado.

Hijacking:Son programas que realizan cambios en la
configuración del navegador web. Algunos cambian la pagina de
inicio del navegador y otros re direccionan los resultados de los
buscadores.

Spyware: Son creados para recopilar información sobre
las actividades de un usuario y distribuirla a la agencia de seguridad.
La mayoría de los programas spyware son instalados como troyanos
juntos con programas bajados de internet
Rootkit: Modifica el sistema operativo de una computadora
para permitir que el malware permanezca oculto al usuario.

Downloaders: Son sitos que instalan programas espías
o códigos que dan información de los equipos sin que el usuario lo
logre. Puede ocurrir al visitar un sitio web, al revisar un mensaje de
correo o entrar una ventana emergente.

Keylogger: Son programas maliciosos creados para robar
información sensible y generar algún beneficio económico para el
creador. Monitoriza todas las pulsaciones del teclado, por ejemplo.
Algún número de tarjea de crédito y posteriormente enviarla al autor o
creador y este puede hacer pagos con esas tarjetas. También puede ser
usado para espiar conversaciones de chats.
Adware: Muestran publicidad de forma inclusiva en
forma de ventana emergente e inesperada.
Antimalware:
Se le llama "Antimalware" a aquel software que evita la infiltración y
daños del sistemas de malwares

.
Firewall:
El firewall es un sistema de seguridad diseñado específicamente para
bloquear el acceso no autorizado a comunicaciones malignas y
evita ataques de red hacia su ordenador
¿Qué diferencia hay entre un
antivirus y un firewall?.
El antivirus es una aplicación que funciona escudriñando la
computadora para ubicar y erradicar malware, spyware, troyanos, y
otros programas maliciosos que actúan en contra de sistemas
informáticos . Por otro lado, el firewall es una herramienta que
funciona únicamente como mecanismo de defensa, su característica
principal es evitar el acceso de sistemas malignos desde internet.

Más contenido relacionado

La actualidad más candente

Glosario virus informático PDF
Glosario virus informático PDFGlosario virus informático PDF
Glosario virus informático PDF
Claudia López
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
Pugtato
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
alfonsico97
 
Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)
nomejodaspibaa
 

La actualidad más candente (20)

Kawaii interface for marketing green variant by slidesgo
Kawaii interface for marketing green variant by slidesgoKawaii interface for marketing green variant by slidesgo
Kawaii interface for marketing green variant by slidesgo
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
 
CONSULTA
CONSULTACONSULTA
CONSULTA
 
Glosario virus informático PDF
Glosario virus informático PDFGlosario virus informático PDF
Glosario virus informático PDF
 
Expo
ExpoExpo
Expo
 
Presentación malware
Presentación malwarePresentación malware
Presentación malware
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
 
GLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDESGLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDES
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Glosario
GlosarioGlosario
Glosario
 
Seguridad Informática
 Seguridad Informática  Seguridad Informática
Seguridad Informática
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 
Diapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculoDiapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculo
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
Power point mio
Power point mioPower point mio
Power point mio
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Riesgo informático virus antivirus
Riesgo informático virus  antivirusRiesgo informático virus  antivirus
Riesgo informático virus antivirus
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)
 

Destacado (10)

Unidad 9 agregar o quitar programas (i) tema 3 tic
Unidad 9 agregar o quitar programas (i) tema 3 ticUnidad 9 agregar o quitar programas (i) tema 3 tic
Unidad 9 agregar o quitar programas (i) tema 3 tic
 
Malware y antimalware. nadia
Malware y antimalware. nadiaMalware y antimalware. nadia
Malware y antimalware. nadia
 
Presentación software antimalware
Presentación software antimalwarePresentación software antimalware
Presentación software antimalware
 
Trabajo final herramientas de proteccion antimalware
Trabajo final herramientas de proteccion antimalwareTrabajo final herramientas de proteccion antimalware
Trabajo final herramientas de proteccion antimalware
 
Herramientas antimalware
Herramientas antimalwareHerramientas antimalware
Herramientas antimalware
 
Unidad 9 agregar o quitar programas 1
Unidad 9  agregar  o quitar programas 1Unidad 9  agregar  o quitar programas 1
Unidad 9 agregar o quitar programas 1
 
Malware y antimalware. lucrecia ledesma
Malware y antimalware. lucrecia ledesmaMalware y antimalware. lucrecia ledesma
Malware y antimalware. lucrecia ledesma
 
Malware y anti malware
Malware y anti malwareMalware y anti malware
Malware y anti malware
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalware
 
Tc1 grupo 184 herramientas antimalware
Tc1 grupo 184 herramientas antimalwareTc1 grupo 184 herramientas antimalware
Tc1 grupo 184 herramientas antimalware
 

Similar a Malware y antimalware Echeverria

Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
Marvyzapata
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
Marvyzapata
 
Malware Andrea Sandoval y Estrella Castañeda
Malware Andrea Sandoval y Estrella CastañedaMalware Andrea Sandoval y Estrella Castañeda
Malware Andrea Sandoval y Estrella Castañeda
andreacardenas1220
 
Glosario virus informático EPUB
Glosario virus informático EPUBGlosario virus informático EPUB
Glosario virus informático EPUB
Claudia López
 

Similar a Malware y antimalware Echeverria (20)

EQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptx
EQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptxEQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptx
EQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptx
 
Malwares
MalwaresMalwares
Malwares
 
Malware
MalwareMalware
Malware
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
Virus troyano
Virus troyanoVirus troyano
Virus troyano
 
Malware
MalwareMalware
Malware
 
Presentación goat sec
Presentación goat secPresentación goat sec
Presentación goat sec
 
Malware
MalwareMalware
Malware
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Jorge mouriño
Jorge mouriñoJorge mouriño
Jorge mouriño
 
Consulta
ConsultaConsulta
Consulta
 
Malware e y c
Malware e y cMalware e y c
Malware e y c
 
Malware Andrea Sandoval y Estrella Castañeda
Malware Andrea Sandoval y Estrella CastañedaMalware Andrea Sandoval y Estrella Castañeda
Malware Andrea Sandoval y Estrella Castañeda
 
Glosario virus informático EPUB
Glosario virus informático EPUBGlosario virus informático EPUB
Glosario virus informático EPUB
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Guias de seguridad UJA - Malware
Guias de seguridad UJA -  MalwareGuias de seguridad UJA -  Malware
Guias de seguridad UJA - Malware
 

Último

🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
jlorentemartos
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
pvtablets2023
 

Último (20)

Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 

Malware y antimalware Echeverria

  • 1. Profesora: Silvina Herrera Materia: Informática Alumnas: Pamela y Mariela.
  • 2. Índice : -MALWARE -Virus -Troyanos -Gusanos -Espías -ANTIMALWARE -Video firewall -¿Qué es un antimalware? -¿Qué diferencia existe con un antivirus? -Métodos de detección -Si es gratuito o no -Empresa que lo diseña
  • 3. Malware: Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. El termino malware incluye virus, gusanos, troyanos, rootkits, scareware, spyware, adware intrusivo, crimeware, hijacker. Virus: Se usa para designar un programa que al ejecutarse se propaga infectando otros programas dentro de la misma computadora Gusanos: Es un programa que se transmite a si mismo explotando vulnerabilidades en una red de computadoras para infectar otros equipos Troyanos: Son programas maliciosos que están disfrazados como algo atractivo que invitan al usuario a ejecutarlo este software puede tener un efecto inmediato como por ej: borrar archivos del usuario o instalar mas programas maliciosos.
  • 4. Espías: Backdoor: Es un método para aludir los procedimientos habituales de autenticación al conectarse a una computadora. Banker: Es un troyano de tipo ladrón de contraseñas que intenta redirigir los sitios web correspondientes a varias entidades bancarias hacia un determinado servidor web, que albergan paginas que imitan las originales, cuando el usuario las visita. De este modo podría engañar a usuarios desprevenidos, que proporcionarían información confidencial, como nombre y contraseña para después enviarla a su autor.
  • 5. Dialer: Es un programa que toma el control del modem y realiza llamadas y dejan la línea abierta cargando el costo de dicha llamada al usuario infectado. Hijacking:Son programas que realizan cambios en la configuración del navegador web. Algunos cambian la pagina de inicio del navegador y otros re direccionan los resultados de los buscadores. Spyware: Son creados para recopilar información sobre las actividades de un usuario y distribuirla a la agencia de seguridad. La mayoría de los programas spyware son instalados como troyanos juntos con programas bajados de internet
  • 6. Rootkit: Modifica el sistema operativo de una computadora para permitir que el malware permanezca oculto al usuario. Downloaders: Son sitos que instalan programas espías o códigos que dan información de los equipos sin que el usuario lo logre. Puede ocurrir al visitar un sitio web, al revisar un mensaje de correo o entrar una ventana emergente. Keylogger: Son programas maliciosos creados para robar información sensible y generar algún beneficio económico para el creador. Monitoriza todas las pulsaciones del teclado, por ejemplo. Algún número de tarjea de crédito y posteriormente enviarla al autor o creador y este puede hacer pagos con esas tarjetas. También puede ser usado para espiar conversaciones de chats.
  • 7. Adware: Muestran publicidad de forma inclusiva en forma de ventana emergente e inesperada.
  • 8. Antimalware: Se le llama "Antimalware" a aquel software que evita la infiltración y daños del sistemas de malwares .
  • 9. Firewall: El firewall es un sistema de seguridad diseñado específicamente para bloquear el acceso no autorizado a comunicaciones malignas y evita ataques de red hacia su ordenador
  • 10. ¿Qué diferencia hay entre un antivirus y un firewall?. El antivirus es una aplicación que funciona escudriñando la computadora para ubicar y erradicar malware, spyware, troyanos, y otros programas maliciosos que actúan en contra de sistemas informáticos . Por otro lado, el firewall es una herramienta que funciona únicamente como mecanismo de defensa, su característica principal es evitar el acceso de sistemas malignos desde internet.