SlideShare una empresa de Scribd logo
1 de 6
Descargar para leer sin conexión
MALWARE
El malware o software malicioso es un tipo de software que tiene
como objetivo infiltrarse o dañar un sistema de información sin el
consentimiento de su propietario.
El término se utiliza para hablar de todo tipo de amenazas
informáticas o software hostil, y existen distintos tipos de
malware en función de su origen y consecuencias. Entre ellos nos
encontramos con los virus, gusanos, troyanos, keyloggers,
botnets, spyware, adware, ransomware y sacareware.
Para que un software malicioso pueda completar sus objetivos, es
esencial que permanezca oculto al usuario. Por ejemplo, si un
internauta experimentado detecta un programa malicioso,
terminaría el proceso y borraría el malware antes de que éste
pudiera dañar o cifrar los archivos de su dispositivo.
Pero, ¿cuáles son las formas más comunes de acabar
con malware en tu equipo? La primera de ellas es el correo
electrónico, pero también podemos contraer software malicioso a
través de programas para compartir archivos P2P, navegando con
versiones obsoletas de nuestro sistema operativo o el propio
navegador, así como abriendo archivos de apariencia extraña sin
antes pasarles un antivirus.
Malware
GUSANOS
 El principal objetivo de los gusanos es propagarse y afectar
al mayor número de dispositivos posible. Para ello, crean
copias de sí mismos en el ordenador afectado, que
distribuyen posteriormente a través de diferentes medios,
como el correo electrónico o programas P2P entre otros.
 Los gusanos suelen utilizar técnicas de ingeniería social para
conseguir mayor efectividad. Para ello, los creadores de
malware seleccionan un tema o un nombre atractivo con el
que camuflar el archivo malicioso. Los temas más
recurrentes son los relacionados con el sexo, famosos,
temas de actualidad o software pirata.
 Replicamos los virus informáticos enviando archivos
adjuntos infectados a través de correos electrónicos,
mensajes instantáneos, etc., a otros usuarios. Al igual que
nosotros, sin saberlo descargan y abren el archivo adjunto.
Malware
TROYANOS
 Un caballo de Troya o troyano es un tipo de malware que a
menudo se camufla como software legítimo. Los ciberladrones y
los hackers pueden emplear los troyanos para intentar acceder a
los sistemas de los usuarios. Normalmente, algún tipo de
ingeniería social engaña a los usuarios para que carguen y
ejecuten los troyanos en sus sistemas. Una vez activados, los
troyanos pueden permitir a los cibercriminales espiarte, robar tus
datos confidenciales y obtener acceso por una puerta trasera a tu
sistema. Estas acciones pueden incluir las siguientes:
 Eliminación de datos
 Bloqueo de datos
 Modificación de datos
 Copia de datos
 Interrupción del rendimiento de ordenadores o redes de
ordenadores
 A diferencia de los virus y los gusanos informáticos, los troyanos
no pueden multiplicarse.
Malware

Más contenido relacionado

La actualidad más candente

Kawaii interface for marketing green variant by slidesgo
Kawaii interface for marketing green variant by slidesgoKawaii interface for marketing green variant by slidesgo
Kawaii interface for marketing green variant by slidesgoAngelyRamirez2
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficeVekay
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaaudax24
 
Virus informático
Virus informáticoVirus informático
Virus informáticoLauraCasas36
 
Virus informáticos y como nos afectan
Virus informáticos y como nos afectan Virus informáticos y como nos afectan
Virus informáticos y como nos afectan pablosanz40
 
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUSEN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUSErikita Maldonado
 
Malware y antimalware Echeverria
Malware y antimalware EcheverriaMalware y antimalware Echeverria
Malware y antimalware Echeverriaprofesilvinaherrera
 
TP N° 4 - Seguridad Informática
TP N° 4 - Seguridad Informática TP N° 4 - Seguridad Informática
TP N° 4 - Seguridad Informática sol1510
 

La actualidad más candente (15)

Malware
MalwareMalware
Malware
 
TIpos de virus informaticos
TIpos de virus informaticosTIpos de virus informaticos
TIpos de virus informaticos
 
Kawaii interface for marketing green variant by slidesgo
Kawaii interface for marketing green variant by slidesgoKawaii interface for marketing green variant by slidesgo
Kawaii interface for marketing green variant by slidesgo
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentacion001
Presentacion001Presentacion001
Presentacion001
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informáticos y como nos afectan
Virus informáticos y como nos afectan Virus informáticos y como nos afectan
Virus informáticos y como nos afectan
 
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUSEN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
 
Virus y tipos de virus.
Virus y tipos de virus.Virus y tipos de virus.
Virus y tipos de virus.
 
Malwares
MalwaresMalwares
Malwares
 
Virus
VirusVirus
Virus
 
Malware y antimalware Echeverria
Malware y antimalware EcheverriaMalware y antimalware Echeverria
Malware y antimalware Echeverria
 
TP N° 4 - Seguridad Informática
TP N° 4 - Seguridad Informática TP N° 4 - Seguridad Informática
TP N° 4 - Seguridad Informática
 

Similar a Malware

Similar a Malware (20)

Malware (Virus)
Malware (Virus)Malware (Virus)
Malware (Virus)
 
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
 
8. rosario miño
8. rosario miño8. rosario miño
8. rosario miño
 
Informatica exposicion
Informatica exposicionInformatica exposicion
Informatica exposicion
 
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
 
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanosTrabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
 
Documento123
Documento123Documento123
Documento123
 
Riesgos de la infrmacion electronica
Riesgos de la infrmacion electronicaRiesgos de la infrmacion electronica
Riesgos de la infrmacion electronica
 
Malware
MalwareMalware
Malware
 
Seguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónSeguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevención
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentación goat sec
Presentación goat secPresentación goat sec
Presentación goat sec
 
Consulta
ConsultaConsulta
Consulta
 
Concepto y tipos de maleware
Concepto y tipos de malewareConcepto y tipos de maleware
Concepto y tipos de maleware
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
Malware
MalwareMalware
Malware
 
ESTUDIANTE UPTC
ESTUDIANTE UPTC ESTUDIANTE UPTC
ESTUDIANTE UPTC
 
Malware. Tic's
Malware. Tic'sMalware. Tic's
Malware. Tic's
 
Malwares
MalwaresMalwares
Malwares
 
Malware
MalwareMalware
Malware
 

Último

RED DE PARQUES NACIONALES DANIELA CASAS 4ºB
RED DE PARQUES NACIONALES DANIELA CASAS 4ºBRED DE PARQUES NACIONALES DANIELA CASAS 4ºB
RED DE PARQUES NACIONALES DANIELA CASAS 4ºBdanihouses0609
 
Países el alto ingreso y stock per cápita en América Latina (1819-2024).pdf
Países el alto ingreso y stock  per cápita en América Latina (1819-2024).pdfPaíses el alto ingreso y stock  per cápita en América Latina (1819-2024).pdf
Países el alto ingreso y stock per cápita en América Latina (1819-2024).pdfJC Díaz Herrera
 
Familias más ricas de AL en la historia (2024).pdf
Familias más ricas de AL en la historia (2024).pdfFamilias más ricas de AL en la historia (2024).pdf
Familias más ricas de AL en la historia (2024).pdfJC Díaz Herrera
 
Familias más ricas de México en la historia (2024) .pdf
Familias más ricas de México en la historia (2024) .pdfFamilias más ricas de México en la historia (2024) .pdf
Familias más ricas de México en la historia (2024) .pdfJC Díaz Herrera
 
BOLETÍN HEMEROGRÁFICO-FEBRERO 2024, ICV-.pdf
BOLETÍN HEMEROGRÁFICO-FEBRERO 2024, ICV-.pdfBOLETÍN HEMEROGRÁFICO-FEBRERO 2024, ICV-.pdf
BOLETÍN HEMEROGRÁFICO-FEBRERO 2024, ICV-.pdfIrapuatoCmovamos
 
Tinkercad Mikaela Lagos- Skarleth Ayala .
Tinkercad Mikaela Lagos- Skarleth Ayala .Tinkercad Mikaela Lagos- Skarleth Ayala .
Tinkercad Mikaela Lagos- Skarleth Ayala .mikalagos1roa
 
Trabajo herramientas informáticas trabajo pestel.pdf
Trabajo herramientas informáticas trabajo pestel.pdfTrabajo herramientas informáticas trabajo pestel.pdf
Trabajo herramientas informáticas trabajo pestel.pdfjggaratep
 

Último (7)

RED DE PARQUES NACIONALES DANIELA CASAS 4ºB
RED DE PARQUES NACIONALES DANIELA CASAS 4ºBRED DE PARQUES NACIONALES DANIELA CASAS 4ºB
RED DE PARQUES NACIONALES DANIELA CASAS 4ºB
 
Países el alto ingreso y stock per cápita en América Latina (1819-2024).pdf
Países el alto ingreso y stock  per cápita en América Latina (1819-2024).pdfPaíses el alto ingreso y stock  per cápita en América Latina (1819-2024).pdf
Países el alto ingreso y stock per cápita en América Latina (1819-2024).pdf
 
Familias más ricas de AL en la historia (2024).pdf
Familias más ricas de AL en la historia (2024).pdfFamilias más ricas de AL en la historia (2024).pdf
Familias más ricas de AL en la historia (2024).pdf
 
Familias más ricas de México en la historia (2024) .pdf
Familias más ricas de México en la historia (2024) .pdfFamilias más ricas de México en la historia (2024) .pdf
Familias más ricas de México en la historia (2024) .pdf
 
BOLETÍN HEMEROGRÁFICO-FEBRERO 2024, ICV-.pdf
BOLETÍN HEMEROGRÁFICO-FEBRERO 2024, ICV-.pdfBOLETÍN HEMEROGRÁFICO-FEBRERO 2024, ICV-.pdf
BOLETÍN HEMEROGRÁFICO-FEBRERO 2024, ICV-.pdf
 
Tinkercad Mikaela Lagos- Skarleth Ayala .
Tinkercad Mikaela Lagos- Skarleth Ayala .Tinkercad Mikaela Lagos- Skarleth Ayala .
Tinkercad Mikaela Lagos- Skarleth Ayala .
 
Trabajo herramientas informáticas trabajo pestel.pdf
Trabajo herramientas informáticas trabajo pestel.pdfTrabajo herramientas informáticas trabajo pestel.pdf
Trabajo herramientas informáticas trabajo pestel.pdf
 

Malware

  • 1. MALWARE El malware o software malicioso es un tipo de software que tiene como objetivo infiltrarse o dañar un sistema de información sin el consentimiento de su propietario. El término se utiliza para hablar de todo tipo de amenazas informáticas o software hostil, y existen distintos tipos de malware en función de su origen y consecuencias. Entre ellos nos encontramos con los virus, gusanos, troyanos, keyloggers, botnets, spyware, adware, ransomware y sacareware. Para que un software malicioso pueda completar sus objetivos, es esencial que permanezca oculto al usuario. Por ejemplo, si un internauta experimentado detecta un programa malicioso, terminaría el proceso y borraría el malware antes de que éste pudiera dañar o cifrar los archivos de su dispositivo. Pero, ¿cuáles son las formas más comunes de acabar con malware en tu equipo? La primera de ellas es el correo electrónico, pero también podemos contraer software malicioso a través de programas para compartir archivos P2P, navegando con versiones obsoletas de nuestro sistema operativo o el propio navegador, así como abriendo archivos de apariencia extraña sin antes pasarles un antivirus.
  • 3. GUSANOS  El principal objetivo de los gusanos es propagarse y afectar al mayor número de dispositivos posible. Para ello, crean copias de sí mismos en el ordenador afectado, que distribuyen posteriormente a través de diferentes medios, como el correo electrónico o programas P2P entre otros.  Los gusanos suelen utilizar técnicas de ingeniería social para conseguir mayor efectividad. Para ello, los creadores de malware seleccionan un tema o un nombre atractivo con el que camuflar el archivo malicioso. Los temas más recurrentes son los relacionados con el sexo, famosos, temas de actualidad o software pirata.  Replicamos los virus informáticos enviando archivos adjuntos infectados a través de correos electrónicos, mensajes instantáneos, etc., a otros usuarios. Al igual que nosotros, sin saberlo descargan y abren el archivo adjunto.
  • 5. TROYANOS  Un caballo de Troya o troyano es un tipo de malware que a menudo se camufla como software legítimo. Los ciberladrones y los hackers pueden emplear los troyanos para intentar acceder a los sistemas de los usuarios. Normalmente, algún tipo de ingeniería social engaña a los usuarios para que carguen y ejecuten los troyanos en sus sistemas. Una vez activados, los troyanos pueden permitir a los cibercriminales espiarte, robar tus datos confidenciales y obtener acceso por una puerta trasera a tu sistema. Estas acciones pueden incluir las siguientes:  Eliminación de datos  Bloqueo de datos  Modificación de datos  Copia de datos  Interrupción del rendimiento de ordenadores o redes de ordenadores  A diferencia de los virus y los gusanos informáticos, los troyanos no pueden multiplicarse.