SlideShare una empresa de Scribd logo
1 de 7
Malware
Sucasaire Luque Eloy
El Malware
Software malicioso creado con la intención de
introducirse de forma subrepticia en los
computadores y causar daño a su usuario o
conseguir un beneficio económico a sus
expensas.
Los principales tipos de malware son:
 Gusano
 Spyware
 Adware
 Scareware, crimeware
 Troyanos y backdoors
 Rootkits
 Botnet software
Las motivaciones de los creadores de
malware son principalmente económicas:
 Anuncios o redirección a sitios web con publicidad que les reportan
ingresos.
 Obtención fraudulenta de datos financieros (datos de tarjeta de crédito
etc).
 Controlar el computador y usarlo como esclavo o zombi para atacar otros
sistemas ("Denial of Service" o DoS).
Malware en IOS
 Al descargar una aplicación desde de Apple 's App Store, usted asume
que ha sido verificado por un equipo de evaluadores de Cupertino y se le
dio el alta. Te hace
sentir seguro, ¿no?
Kaspersky Lab
 Descubrió una aplicación llamada " Find & Call ", disponible en la App
Store de Apple, que estaba cosechando en secreto los datos de la libreta
de direcciones de los usuarios y el envío de la información al servidor del
desarrollador. Estos datos, a su vez, utilizar para los usuarios de spam con
mensajes SMS.
Biografia
 http://www.forbes.com/sites/adriankingsleyhughes/2012/07/06/first-ios-
malware-hits-app-store/
 http://seguridadinformati.ca/articulos/malware

Más contenido relacionado

La actualidad más candente (15)

Riesgos Electronicos
Riesgos ElectronicosRiesgos Electronicos
Riesgos Electronicos
 
Lectura
LecturaLectura
Lectura
 
GLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDESGLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDES
 
TP 3 Seguridad informatica
TP 3 Seguridad informaticaTP 3 Seguridad informatica
TP 3 Seguridad informatica
 
Lectura
LecturaLectura
Lectura
 
Malware jorge
Malware jorgeMalware jorge
Malware jorge
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
Packrat malware iicybersecurity
Packrat malware iicybersecurityPackrat malware iicybersecurity
Packrat malware iicybersecurity
 
Conceptos TICS
Conceptos TICSConceptos TICS
Conceptos TICS
 
Power point mio
Power point mioPower point mio
Power point mio
 
Presentación12
Presentación12Presentación12
Presentación12
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Ibarguen
IbarguenIbarguen
Ibarguen
 
Lectura
Lectura Lectura
Lectura
 

Destacado

Islam
Islam Islam
Islam
evavo
 
Trabajo de sistema de informacion
Trabajo de sistema de informacionTrabajo de sistema de informacion
Trabajo de sistema de informacion
Antonio Escobar
 
Actividad vi tiposdeprotocolos
Actividad vi tiposdeprotocolosActividad vi tiposdeprotocolos
Actividad vi tiposdeprotocolos
Jofre Mamani
 
El passat, present i futur de les TIC a l'educació..
El passat, present i futur de les TIC a l'educació..El passat, present i futur de les TIC a l'educació..
El passat, present i futur de les TIC a l'educació..
Patricia Monty
 
La semiología Martha Cristina Genesta Ortiz #20
La semiología  Martha Cristina Genesta Ortiz #20La semiología  Martha Cristina Genesta Ortiz #20
La semiología Martha Cristina Genesta Ortiz #20
Cristina Genesta
 

Destacado (20)

Reglas
ReglasReglas
Reglas
 
Brochure work flow_en
Brochure work flow_enBrochure work flow_en
Brochure work flow_en
 
Personal Essay
Personal EssayPersonal Essay
Personal Essay
 
Condiciones de la comunicación
Condiciones de la comunicaciónCondiciones de la comunicación
Condiciones de la comunicación
 
Svetski dan sećanja na žrtve saobraćajnih nezgoda - prilozi OŠ Vuk Karadžić
Svetski dan sećanja na žrtve saobraćajnih nezgoda - prilozi OŠ Vuk KaradžićSvetski dan sećanja na žrtve saobraćajnih nezgoda - prilozi OŠ Vuk Karadžić
Svetski dan sećanja na žrtve saobraćajnih nezgoda - prilozi OŠ Vuk Karadžić
 
Kvindens selvsikkerhet
Kvindens selvsikkerhetKvindens selvsikkerhet
Kvindens selvsikkerhet
 
Islam
Islam Islam
Islam
 
Trabajo de sistema de informacion
Trabajo de sistema de informacionTrabajo de sistema de informacion
Trabajo de sistema de informacion
 
P da
P daP da
P da
 
Actividad vi tiposdeprotocolos
Actividad vi tiposdeprotocolosActividad vi tiposdeprotocolos
Actividad vi tiposdeprotocolos
 
El passat, present i futur de les TIC a l'educació..
El passat, present i futur de les TIC a l'educació..El passat, present i futur de les TIC a l'educació..
El passat, present i futur de les TIC a l'educació..
 
Community management david hachez 27.10
Community management david hachez 27.10Community management david hachez 27.10
Community management david hachez 27.10
 
La semiología Martha Cristina Genesta Ortiz #20
La semiología  Martha Cristina Genesta Ortiz #20La semiología  Martha Cristina Genesta Ortiz #20
La semiología Martha Cristina Genesta Ortiz #20
 
NUCLEO 5
NUCLEO 5NUCLEO 5
NUCLEO 5
 
Ekonomický týždenník Poštovej banky - 31. týždeň
Ekonomický týždenník Poštovej banky - 31. týždeňEkonomický týždenník Poštovej banky - 31. týždeň
Ekonomický týždenník Poštovej banky - 31. týždeň
 
Defectos de pintura
Defectos de pinturaDefectos de pintura
Defectos de pintura
 
Parcial
ParcialParcial
Parcial
 
Estructuras De Un Pc
Estructuras  De Un PcEstructuras  De Un Pc
Estructuras De Un Pc
 
Hong kong dagboek ppt
Hong kong dagboek pptHong kong dagboek ppt
Hong kong dagboek ppt
 
Mapa mental tics
Mapa mental ticsMapa mental tics
Mapa mental tics
 

Similar a Malware

Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
TamaraRguezAlv
 
Claudia yanes garcia
Claudia yanes garciaClaudia yanes garcia
Claudia yanes garcia
claudia22222
 
Claudia yanes garcia
Claudia yanes garciaClaudia yanes garcia
Claudia yanes garcia
claudia22222
 
Candela gatell.ppt.fjg
Candela gatell.ppt.fjgCandela gatell.ppt.fjg
Candela gatell.ppt.fjg
Candela Gatell
 
Amenazas para nuestro computador
Amenazas para nuestro computadorAmenazas para nuestro computador
Amenazas para nuestro computador
Jessica Soto
 
Malware by Jordan Diaz
Malware by Jordan DiazMalware by Jordan Diaz
Malware by Jordan Diaz
Jordan Diaz
 
Malware by Jordan Diaz
Malware by Jordan DiazMalware by Jordan Diaz
Malware by Jordan Diaz
Jordan Diaz
 
Amenazas y fraudes en internet bruno de llanos
Amenazas y fraudes en internet bruno de llanosAmenazas y fraudes en internet bruno de llanos
Amenazas y fraudes en internet bruno de llanos
BrunoDeLlanos
 
Candela gatell.ppt.fjg
Candela gatell.ppt.fjgCandela gatell.ppt.fjg
Candela gatell.ppt.fjg
Candela Gatell
 
Ataques Y Vulnerabilidad
Ataques Y VulnerabilidadAtaques Y Vulnerabilidad
Ataques Y Vulnerabilidad
pachiuss
 
Ataques y vulnerabilidad
Ataques y vulnerabilidadAtaques y vulnerabilidad
Ataques y vulnerabilidad
guest7373c3b
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidades
lamugre
 
Malware Andrea Sandoval y Estrella Castañeda
Malware Andrea Sandoval y Estrella CastañedaMalware Andrea Sandoval y Estrella Castañeda
Malware Andrea Sandoval y Estrella Castañeda
andreacardenas1220
 
Damian della ratta (1)
Damian della ratta (1)Damian della ratta (1)
Damian della ratta (1)
qwerty8803
 
Candela gatell.ppt.fjg
Candela gatell.ppt.fjgCandela gatell.ppt.fjg
Candela gatell.ppt.fjg
Candela Gatell
 

Similar a Malware (20)

Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información Electrónica
 
Riesgos de la información electronica
Riesgos de la información electronicaRiesgos de la información electronica
Riesgos de la información electronica
 
Peligros en internet (primera parte)
Peligros en internet (primera parte)Peligros en internet (primera parte)
Peligros en internet (primera parte)
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
 
Claudia yanes garcia
Claudia yanes garciaClaudia yanes garcia
Claudia yanes garcia
 
Claudia yanes garcia
Claudia yanes garciaClaudia yanes garcia
Claudia yanes garcia
 
Candela gatell.ppt.fjg
Candela gatell.ppt.fjgCandela gatell.ppt.fjg
Candela gatell.ppt.fjg
 
Amenazas para nuestro computador
Amenazas para nuestro computadorAmenazas para nuestro computador
Amenazas para nuestro computador
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Malware by Jordan Diaz
Malware by Jordan DiazMalware by Jordan Diaz
Malware by Jordan Diaz
 
Malware by Jordan Diaz
Malware by Jordan DiazMalware by Jordan Diaz
Malware by Jordan Diaz
 
Amenazas y fraudes en internet bruno de llanos
Amenazas y fraudes en internet bruno de llanosAmenazas y fraudes en internet bruno de llanos
Amenazas y fraudes en internet bruno de llanos
 
Candela gatell.ppt.fjg
Candela gatell.ppt.fjgCandela gatell.ppt.fjg
Candela gatell.ppt.fjg
 
Ataques Y Vulnerabilidad
Ataques Y VulnerabilidadAtaques Y Vulnerabilidad
Ataques Y Vulnerabilidad
 
Ataques y vulnerabilidad
Ataques y vulnerabilidadAtaques y vulnerabilidad
Ataques y vulnerabilidad
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidades
 
Malware Andrea Sandoval y Estrella Castañeda
Malware Andrea Sandoval y Estrella CastañedaMalware Andrea Sandoval y Estrella Castañeda
Malware Andrea Sandoval y Estrella Castañeda
 
Damian della ratta (1)
Damian della ratta (1)Damian della ratta (1)
Damian della ratta (1)
 
Candela gatell.ppt.fjg
Candela gatell.ppt.fjgCandela gatell.ppt.fjg
Candela gatell.ppt.fjg
 
Cristian
CristianCristian
Cristian
 

Más de Seros LojustoRec (8)

Tmg Server sucasaire
Tmg Server sucasaireTmg Server sucasaire
Tmg Server sucasaire
 
Tmg Server
Tmg ServerTmg Server
Tmg Server
 
IIS
IISIIS
IIS
 
TERNIMAL SERVER
TERNIMAL SERVERTERNIMAL SERVER
TERNIMAL SERVER
 
Bridge inalambricos
Bridge inalambricosBridge inalambricos
Bridge inalambricos
 
Antenas
AntenasAntenas
Antenas
 
Cisco aironet serie 3700 y 1200
Cisco aironet serie 3700 y 1200Cisco aironet serie 3700 y 1200
Cisco aironet serie 3700 y 1200
 
Ancho de banda
Ancho de bandaAncho de banda
Ancho de banda
 

Último

La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
JonathanCovena1
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
NancyLoaa
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
MiNeyi1
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
lupitavic
 

Último (20)

SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 

Malware