SlideShare una empresa de Scribd logo
1 de 11
VIRUS
INFORMÁTICOS
Carlos Rodríguez Pérez y Santiago Somoza Paz 4ºESO A
ÍNDICE
1-Malware
1.1- Tipos de malware
2- Malware vs virus
2.1- Ataques informáticos históricos
3- Antivirus y antimalware
4- Recomendaciones de seguridad
1.MALWARE
Malware es un término general para
referirse a cualquier tipo de
“malicious software” (software
malicioso) diseñado para infiltrarse
en tu dispositivo sin tu conocimiento.
1.1.TIPOS
Hay muchos tipos de malware los 6 más comunes son:
-Ransomware: suele funcionar bloqueando o denegando el acceso
a tu dispositivo y sus archivos hasta que pagues un rescate al
hacker.
-Spyware: recaba información sobre un dispositivo o red para
luego enviársela al atacante.
-Redes de robots (botnets): una red de robots no es un tipo de
malware, sino una red de equipos o de código informático que
puede desarrollar o ejecutar malware. Los atacantes infectan un
grupo de equipos con software malicioso conocido como “robots”
(o “bots”), capaz de recibir órdenes desde su controlador.
-Adware: es la publicidad que te aparece en las páginas de
internet, es legal pero molesta.
-Gusanos: buscan infectar un equipo para luego replicarse y
expandirse por equipos conectados, mediante red, por ejemplo.
Dentro de los equipos pueden instalar otros malware por eso son de
los más peligrosos.
-Troyano: es un virus que se infiltra en el dispositivo al descargar algo. Se basa en
el caballo de troya. El archivo que descargas se presenta como software legítimo
pero cuando lo instalas se activa el troyano.
2. MALWARE VS VIRUS
El malware describe a cualquier tipo de software o
aplicación maliciosa independientemente de la acción que
realiza.
Un virus es un tipo de malware con características
particulares que lo diferencian de otro tipo de software
malicioso.
Todos los virus son malware pero no todos los malware son
virus porque el virus es un tipo de malware.
2.1. “PANDEMIAS INFORMÁTICAS DE LA HISTORIA”
En la historia reciente ha habido grandes ataque informáticos causados por
malware que provocaron pérdidas millonarias. Algunos fueron:
-El Gusano Morris: este virus comenzó a propagarse en 1988, cuando la
ciberseguridad dejaba mucho que desear. Afectó al 10% de los ordenadores
conectados a Internet de la época, llegando al Pentágono y a la NASA.
-Melissa: este se propagaba por correo, como muchos de los actuales.
-I love you: afectó al parlamento británico y al Pentágono, otra vez.
-WannaCry: se cree que lo crearon en Corea del Norte. Afectó a Telefónica.
Es del 2017.
3. ANTIVIRUS Y ANTIMALWARE
Los antivirus tienen como función principal prevenir la
entrada de virus.
El antimalware actúa más concretamente con el
malware que ya está dentro. Realiza un rastreo en
busca de archivos y software maliciosos que no
deberían estar allí. Si detecta algo lo envía a una zona
de cuarentena donde no pueda infectar a otras
funciones y posteriormente lo elimina.
RECOMENDACIONES DE SEGURIDAD
-Descargar antivirus
-Asegurarte de saber lo que descargas
-Tener tus cuentas con distintas contraseñas
-No le robes la wifi al vecino
-/http/https diferencia
-https://www.youtube.com/watch?v=rTi-AHDq2iM&t=1097s

Más contenido relacionado

La actualidad más candente (18)

Tic 7
Tic 7Tic 7
Tic 7
 
Proyecto
ProyectoProyecto
Proyecto
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
software maliciosos
software maliciosossoftware maliciosos
software maliciosos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Malware
MalwareMalware
Malware
 
Riesgos de la informacion electronica
Riesgos  de la informacion electronicaRiesgos  de la informacion electronica
Riesgos de la informacion electronica
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Preguntas frecuentes
Preguntas frecuentesPreguntas frecuentes
Preguntas frecuentes
 
Riesgos de la informacion electronica 
Riesgos de la informacion electronica Riesgos de la informacion electronica 
Riesgos de la informacion electronica 
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
R:\Informatica\Virus
R:\Informatica\VirusR:\Informatica\Virus
R:\Informatica\Virus
 
Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
 
Tp n°3 informatica. seguridad informatica
Tp n°3 informatica. seguridad informaticaTp n°3 informatica. seguridad informatica
Tp n°3 informatica. seguridad informatica
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
Virus antivirus
Virus antivirusVirus antivirus
Virus antivirus
 

Similar a Malware (20)

Nacho torres salmón
Nacho torres salmónNacho torres salmón
Nacho torres salmón
 
Revista virtualizate
Revista virtualizateRevista virtualizate
Revista virtualizate
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus Informatica y análisis de las cosas
Virus Informatica  y análisis de las cosasVirus Informatica  y análisis de las cosas
Virus Informatica y análisis de las cosas
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus 2 el regreso del virus
Virus 2 el regreso del virusVirus 2 el regreso del virus
Virus 2 el regreso del virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
VIRUS INFORMATICO.pptx
VIRUS INFORMATICO.pptxVIRUS INFORMATICO.pptx
VIRUS INFORMATICO.pptx
 
Virus
VirusVirus
Virus
 
Riesgos de la información electrónica´´
Riesgos de la información electrónica´´Riesgos de la información electrónica´´
Riesgos de la información electrónica´´
 
Virus
VirusVirus
Virus
 
Virus informatico
Virus informatico Virus informatico
Virus informatico
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Malware
MalwareMalware
Malware
 

Último

Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 

Último (20)

Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 

Malware

  • 1. VIRUS INFORMÁTICOS Carlos Rodríguez Pérez y Santiago Somoza Paz 4ºESO A
  • 2. ÍNDICE 1-Malware 1.1- Tipos de malware 2- Malware vs virus 2.1- Ataques informáticos históricos 3- Antivirus y antimalware 4- Recomendaciones de seguridad
  • 3. 1.MALWARE Malware es un término general para referirse a cualquier tipo de “malicious software” (software malicioso) diseñado para infiltrarse en tu dispositivo sin tu conocimiento.
  • 4. 1.1.TIPOS Hay muchos tipos de malware los 6 más comunes son: -Ransomware: suele funcionar bloqueando o denegando el acceso a tu dispositivo y sus archivos hasta que pagues un rescate al hacker. -Spyware: recaba información sobre un dispositivo o red para luego enviársela al atacante.
  • 5. -Redes de robots (botnets): una red de robots no es un tipo de malware, sino una red de equipos o de código informático que puede desarrollar o ejecutar malware. Los atacantes infectan un grupo de equipos con software malicioso conocido como “robots” (o “bots”), capaz de recibir órdenes desde su controlador. -Adware: es la publicidad que te aparece en las páginas de internet, es legal pero molesta.
  • 6. -Gusanos: buscan infectar un equipo para luego replicarse y expandirse por equipos conectados, mediante red, por ejemplo. Dentro de los equipos pueden instalar otros malware por eso son de los más peligrosos.
  • 7. -Troyano: es un virus que se infiltra en el dispositivo al descargar algo. Se basa en el caballo de troya. El archivo que descargas se presenta como software legítimo pero cuando lo instalas se activa el troyano.
  • 8. 2. MALWARE VS VIRUS El malware describe a cualquier tipo de software o aplicación maliciosa independientemente de la acción que realiza. Un virus es un tipo de malware con características particulares que lo diferencian de otro tipo de software malicioso. Todos los virus son malware pero no todos los malware son virus porque el virus es un tipo de malware.
  • 9. 2.1. “PANDEMIAS INFORMÁTICAS DE LA HISTORIA” En la historia reciente ha habido grandes ataque informáticos causados por malware que provocaron pérdidas millonarias. Algunos fueron: -El Gusano Morris: este virus comenzó a propagarse en 1988, cuando la ciberseguridad dejaba mucho que desear. Afectó al 10% de los ordenadores conectados a Internet de la época, llegando al Pentágono y a la NASA. -Melissa: este se propagaba por correo, como muchos de los actuales. -I love you: afectó al parlamento británico y al Pentágono, otra vez. -WannaCry: se cree que lo crearon en Corea del Norte. Afectó a Telefónica. Es del 2017.
  • 10. 3. ANTIVIRUS Y ANTIMALWARE Los antivirus tienen como función principal prevenir la entrada de virus. El antimalware actúa más concretamente con el malware que ya está dentro. Realiza un rastreo en busca de archivos y software maliciosos que no deberían estar allí. Si detecta algo lo envía a una zona de cuarentena donde no pueda infectar a otras funciones y posteriormente lo elimina.
  • 11. RECOMENDACIONES DE SEGURIDAD -Descargar antivirus -Asegurarte de saber lo que descargas -Tener tus cuentas con distintas contraseñas -No le robes la wifi al vecino -/http/https diferencia -https://www.youtube.com/watch?v=rTi-AHDq2iM&t=1097s