SlideShare una empresa de Scribd logo
1 de 11
CLASIFICACIÓN DE MALWARE
Nuestro ordenador se encuentra expuesto a una
   serie de pequeños programas que pueden
introducirse en el sistema por medio de los correos
   electrónicos, la navegación por páginas web
falsas o infectadas, la transmisión de archivos
   contaminados desde soportes como discos
magnéticos, unidades de memoria, CD, DVD, etc.
   Podemos encontrar los siguientes tipos de
software malicioso:
Virus
Es un programa que se instala en el ordenador
sin el conocimiento de sus usuarios y cuya
finalidad es propagarse a otros equipos y
ejecutar las acciones para las que fueron
diseñados
Solución: Antivirus
Gusano
Es un tipo de virus cuya finalidad es
multiplicarse e infectar todos los nodos de una
red de ordenadores. Aunque no suelen
implicar la destrucción de archivos, si
ralentizan el funcionamiento de los
ordenadores infectados y de toda su red.
Suelen acompañar a un correo electrónico
malicioso
Solución: Antivirus
Troyano
Es una pequeña aplicación escondida en
otros programas de utilidades, fondos de
pantalla, imágenes, etc., cuya finalidad no es
destruir información, sino disponer de una
puerta de entrada a nuestro ordenador para
que otro usuario o aplicación recopile
información de nuestro ordenador o incluso
tome el control absoluto de nuestro equipo de
una forma remota.
Solución: Antivirus
Adware Pop-ups
Software que durante su funcionamiento
despliega publicidad de distintos productos o
servicios. Utilizan ventanas emergentes o
barras que aparecen en pantalla
Solución: Antivirus
Espía
Es un programa que se instala en el ordenador
sin conocimiento del usuario y cuya finalidad
es recopilar información sobre el usuario para
enviarla a servidores de Internet que son
gestionados por compañías de publicidad
Solución: Anti-spyware
Dialers
Son programas que se instalan en el ordenador y
utilizan el módem telefónico de conexión a
Internet del usuario para colgar la conexión
telefónica realizada y establecer otra utilizando
una conexión de tarificación especial, lo que
provoca grandes gastos al usuario y beneficios
económicos al creador del dialer. Si la conexión a
Internet se realiza mediante un router ADSL, se
evita este problema
Solución: Anti-Dialers
Spam
También conocido como correo basura,
consiste en el envío de correo electrónico
publicitario de forma masiva a cualquier
dirección de correo electrónico existente.
Tiene como finalidad vender sus productos.
Los principales perjuicios que nos ocasiona es
la saturación de los servicios de correo y la
ocultación de otros correos maliciosos
 Solución: Anti-Spam
Intrusos, hacker, cracker, keylogger
 Utilizan herramientas de hacking para poder
 acceder a nuestro ordenador desde otro
 equipo, obtener información
 confidencial, lanzar ataques, etc
 Solución: Firewalls
Bugs exploits
 Son errores de programación que pueden
 provocar errores y daños a la información. O
 bien códigos que aprovechan las
 vulnerabilidades del software para lanzar
 ataques de forma automática y sin la
 intervención del usuario
 Solución:
Actualización de software

Más contenido relacionado

La actualidad más candente

Presentación con slideshare
Presentación con slidesharePresentación con slideshare
Presentación con slideshareromerocurras
 
C:\documents and settings\daniel\mis documentos\dani
C:\documents and settings\daniel\mis documentos\daniC:\documents and settings\daniel\mis documentos\dani
C:\documents and settings\daniel\mis documentos\danidani
 
Trabajo informatica REGENCIA DE FARMACIA
Trabajo informatica REGENCIA DE FARMACIATrabajo informatica REGENCIA DE FARMACIA
Trabajo informatica REGENCIA DE FARMACIAdanielarz10
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosasSilvestruLeorda
 
Clasificación del malware
Clasificación del malwareClasificación del malware
Clasificación del malwareolalla123
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosvaalecrespo
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosasEminix_Lowell
 
"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y Olga"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y OlgaNéstor Ortiz Adán
 

La actualidad más candente (13)

Presentación con slideshare
Presentación con slidesharePresentación con slideshare
Presentación con slideshare
 
C:\documents and settings\daniel\mis documentos\dani
C:\documents and settings\daniel\mis documentos\daniC:\documents and settings\daniel\mis documentos\dani
C:\documents and settings\daniel\mis documentos\dani
 
Tarea 7
Tarea 7Tarea 7
Tarea 7
 
Malware
MalwareMalware
Malware
 
Trabajo informatica REGENCIA DE FARMACIA
Trabajo informatica REGENCIA DE FARMACIATrabajo informatica REGENCIA DE FARMACIA
Trabajo informatica REGENCIA DE FARMACIA
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Clasificación del malware
Clasificación del malwareClasificación del malware
Clasificación del malware
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
.Propuesta De Solución
.Propuesta De Solución.Propuesta De Solución
.Propuesta De Solución
 
Power point acabado
Power point acabadoPower point acabado
Power point acabado
 
"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y Olga"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y Olga
 

Similar a Clasificación de malware

ClasificacióN De Malware
ClasificacióN De MalwareClasificacióN De Malware
ClasificacióN De Malwaremonicarogs
 
Ventajas E Inconvenientes De Las Tics
Ventajas E Inconvenientes De Las TicsVentajas E Inconvenientes De Las Tics
Ventajas E Inconvenientes De Las TicsGladisVeiga
 
Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malwarebarbu96
 
ClasificacióN De Malware. Power Point.
ClasificacióN De Malware. Power Point.ClasificacióN De Malware. Power Point.
ClasificacióN De Malware. Power Point.carla_11
 
ClasificacióN De Malware
ClasificacióN De MalwareClasificacióN De Malware
ClasificacióN De MalwareVaneSinha
 
ClasificacióN De Malware
ClasificacióN De MalwareClasificacióN De Malware
ClasificacióN De MalwareVaneSinha
 
ClasificacióN De Malware
ClasificacióN De MalwareClasificacióN De Malware
ClasificacióN De MalwareVaneSinha
 
Malware
MalwareMalware
MalwareC
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosasbeatove2010
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosasAaronarce
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosasbeatove2010
 
Ppt informatica
Ppt informaticaPpt informatica
Ppt informaticaclaudiadlp
 

Similar a Clasificación de malware (20)

ClasificacióN De Malware
ClasificacióN De MalwareClasificacióN De Malware
ClasificacióN De Malware
 
Malware
MalwareMalware
Malware
 
Ventajas E Inconvenientes De Las Tics
Ventajas E Inconvenientes De Las TicsVentajas E Inconvenientes De Las Tics
Ventajas E Inconvenientes De Las Tics
 
Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malware
 
ClasificacióN De Malware. Power Point.
ClasificacióN De Malware. Power Point.ClasificacióN De Malware. Power Point.
ClasificacióN De Malware. Power Point.
 
ClasificacióN De Malware
ClasificacióN De MalwareClasificacióN De Malware
ClasificacióN De Malware
 
ClasificacióN De Malware
ClasificacióN De MalwareClasificacióN De Malware
ClasificacióN De Malware
 
ClasificacióN De Malware
ClasificacióN De MalwareClasificacióN De Malware
ClasificacióN De Malware
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Virus
VirusVirus
Virus
 
Malware
MalwareMalware
Malware
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Malware
MalwareMalware
Malware
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
Ppt informatica
Ppt informaticaPpt informatica
Ppt informatica
 

Clasificación de malware

  • 2. Nuestro ordenador se encuentra expuesto a una serie de pequeños programas que pueden introducirse en el sistema por medio de los correos electrónicos, la navegación por páginas web falsas o infectadas, la transmisión de archivos contaminados desde soportes como discos magnéticos, unidades de memoria, CD, DVD, etc. Podemos encontrar los siguientes tipos de software malicioso:
  • 3. Virus Es un programa que se instala en el ordenador sin el conocimiento de sus usuarios y cuya finalidad es propagarse a otros equipos y ejecutar las acciones para las que fueron diseñados Solución: Antivirus
  • 4. Gusano Es un tipo de virus cuya finalidad es multiplicarse e infectar todos los nodos de una red de ordenadores. Aunque no suelen implicar la destrucción de archivos, si ralentizan el funcionamiento de los ordenadores infectados y de toda su red. Suelen acompañar a un correo electrónico malicioso Solución: Antivirus
  • 5. Troyano Es una pequeña aplicación escondida en otros programas de utilidades, fondos de pantalla, imágenes, etc., cuya finalidad no es destruir información, sino disponer de una puerta de entrada a nuestro ordenador para que otro usuario o aplicación recopile información de nuestro ordenador o incluso tome el control absoluto de nuestro equipo de una forma remota. Solución: Antivirus
  • 6. Adware Pop-ups Software que durante su funcionamiento despliega publicidad de distintos productos o servicios. Utilizan ventanas emergentes o barras que aparecen en pantalla Solución: Antivirus
  • 7. Espía Es un programa que se instala en el ordenador sin conocimiento del usuario y cuya finalidad es recopilar información sobre el usuario para enviarla a servidores de Internet que son gestionados por compañías de publicidad Solución: Anti-spyware
  • 8. Dialers Son programas que se instalan en el ordenador y utilizan el módem telefónico de conexión a Internet del usuario para colgar la conexión telefónica realizada y establecer otra utilizando una conexión de tarificación especial, lo que provoca grandes gastos al usuario y beneficios económicos al creador del dialer. Si la conexión a Internet se realiza mediante un router ADSL, se evita este problema Solución: Anti-Dialers
  • 9. Spam También conocido como correo basura, consiste en el envío de correo electrónico publicitario de forma masiva a cualquier dirección de correo electrónico existente. Tiene como finalidad vender sus productos. Los principales perjuicios que nos ocasiona es la saturación de los servicios de correo y la ocultación de otros correos maliciosos Solución: Anti-Spam
  • 10. Intrusos, hacker, cracker, keylogger Utilizan herramientas de hacking para poder acceder a nuestro ordenador desde otro equipo, obtener información confidencial, lanzar ataques, etc Solución: Firewalls
  • 11. Bugs exploits Son errores de programación que pueden provocar errores y daños a la información. O bien códigos que aprovechan las vulnerabilidades del software para lanzar ataques de forma automática y sin la intervención del usuario Solución: Actualización de software