SlideShare una empresa de Scribd logo
1 de 4
Descargar para leer sin conexión
Ayuda de Estudio
Tipos de malware
Prevención de riesgos en
internet
Finder
Ayuda de Estudio
El malware evoluciona diariamente, por ello es importante
que conozcas cuáles son los tipos que existen y sus
características.
Introducción
Finder
Ayuda de Estudio
Tipos de malware y sus características
Tipo Características
Clásicos
Infectan a otros programas y añaden su código para tomar el
control de la ejecución.
Gusanos
Se distribuyen a través de las redes. Entran de un equipo a
otro, por medio de correo electrónico, sistemas de mensajes
instantáneos, redes de archivos compartidos, canales IRC,
redes locales, redes globales, entre otros medios.
Troyanos
Son programas que efectúan acciones sin permiso del usuario.
Recolectan información y los envían a los criminales,
destruyen o alteran datos, entre otras acciones.
Spyware
Recolectan información sobre un usuario de forma no
autorizada., como el contenido del disco duro, software
instalado, calidad, entre otros. El usuario no se da cuenta de
su presencia en el equipo.
Ayuda de Estudio
Tipos de malware
Tipo Características
Phishing
Es una variedad de spyware que se propaga a través del
correo electrónico. Reciben los datos confidenciales del
usuario, por lo general de carácter bancario. Los correo
contienen un enlace a una página falsa que solicita datos
confidenciales.
Adware
Son programas que aparecen como publicidad y la mayoría
entra al equipo a través de software gratuito. Estos programas
pueden colectar y enviar los datos personales del usuario
Spam
Son mensajes no solicitados de remitente y su objetivo es
robar datos o números de tarjetas de crédito.

Más contenido relacionado

Similar a tiposdemalware.pdf

Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.
Carlitos_22
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
alfonsico97
 
Sin título 2
Sin título 2Sin título 2
Sin título 2
Gesasa
 

Similar a tiposdemalware.pdf (20)

Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.
 
Peligros del Internet
Peligros del Internet Peligros del Internet
Peligros del Internet
 
SI
SISI
SI
 
Virus
VirusVirus
Virus
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
Malware
MalwareMalware
Malware
 
Amenazas de seguridad informática paula
Amenazas de seguridad informática paulaAmenazas de seguridad informática paula
Amenazas de seguridad informática paula
 
Castañeda campos malware
Castañeda campos malwareCastañeda campos malware
Castañeda campos malware
 
Castañeda campos malware
Castañeda campos malwareCastañeda campos malware
Castañeda campos malware
 
Amenazas de seguridad informática
Amenazas de seguridad informáticaAmenazas de seguridad informática
Amenazas de seguridad informática
 
Malware
MalwareMalware
Malware
 
Seguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónSeguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevención
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
Malware
MalwareMalware
Malware
 
Virus y malware
Virus y malwareVirus y malware
Virus y malware
 
Seguridad web
Seguridad webSeguridad web
Seguridad web
 
Documento123
Documento123Documento123
Documento123
 
Sin título 2
Sin título 2Sin título 2
Sin título 2
 
Malwares
MalwaresMalwares
Malwares
 

Último

TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfTECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
UPSE
 
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxTECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
UPSE
 

Último (9)

TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfTECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
 
Especificación casos de uso del negocio
Especificación  casos de uso del negocioEspecificación  casos de uso del negocio
Especificación casos de uso del negocio
 
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxTECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
 
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptxCiberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
 
Tipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdfTipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdf
 
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
 
El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)
 
Modelado de Casos de uso del negocio
Modelado de  Casos  de  uso  del negocioModelado de  Casos  de  uso  del negocio
Modelado de Casos de uso del negocio
 
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptxCIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptx
 

tiposdemalware.pdf

  • 1. Ayuda de Estudio Tipos de malware Prevención de riesgos en internet Finder
  • 2. Ayuda de Estudio El malware evoluciona diariamente, por ello es importante que conozcas cuáles son los tipos que existen y sus características. Introducción Finder
  • 3. Ayuda de Estudio Tipos de malware y sus características Tipo Características Clásicos Infectan a otros programas y añaden su código para tomar el control de la ejecución. Gusanos Se distribuyen a través de las redes. Entran de un equipo a otro, por medio de correo electrónico, sistemas de mensajes instantáneos, redes de archivos compartidos, canales IRC, redes locales, redes globales, entre otros medios. Troyanos Son programas que efectúan acciones sin permiso del usuario. Recolectan información y los envían a los criminales, destruyen o alteran datos, entre otras acciones. Spyware Recolectan información sobre un usuario de forma no autorizada., como el contenido del disco duro, software instalado, calidad, entre otros. El usuario no se da cuenta de su presencia en el equipo.
  • 4. Ayuda de Estudio Tipos de malware Tipo Características Phishing Es una variedad de spyware que se propaga a través del correo electrónico. Reciben los datos confidenciales del usuario, por lo general de carácter bancario. Los correo contienen un enlace a una página falsa que solicita datos confidenciales. Adware Son programas que aparecen como publicidad y la mayoría entra al equipo a través de software gratuito. Estos programas pueden colectar y enviar los datos personales del usuario Spam Son mensajes no solicitados de remitente y su objetivo es robar datos o números de tarjetas de crédito.