SlideShare una empresa de Scribd logo
1 de 9
UNIDADEDUCATIVA”JUANDEVELASCO”
INTEGRANTES: KERLY HUERTAS,CINNTYA GUALPA
,ANITA VILLA
CURSO: 3º INFORMÁTICA “C”
FECHA:10-01-2020
¿QUE ES MALWARE?
 El malware, en inglés, malicious software, ​
programa malicioso, ​ o programa maligno hace
referencia a cualquier tipo de software maligno que
trata de afectar a un ordenador, a un teléfono
celular u otro dispositivo.
 Se llama malware a todos los programas que ejecutan
acciones no deseadas en un sistema informático y es
una de las principales preocupaciones del campo de la
seguridad informática.
Tipos de malwares
 Dentro de los malwares, podemos encontrar, por
ejemplo:
 Virus: pueden eliminar ficheros, directorios y datos sin
autorización.
 Spyware: colecta datos del usuario sin su permiso,
desde mensajes de correos electrónicos hasta números
de tarjetas de crédito.
 Gusanos: se alojan en un sistema creando copias
infinitas de sí mismos, con la finalidad de colapsar la
red o el dispositivo bloqueando cualquier trabajo
adicional.
 Caballos de troya o troyanos: al ser activados o
abiertos, permite el acceso no autorizado a datos en el
computador o sistema informático infectado.
 Bots maliciosos: diseñados para ejecutar acciones no
deseadas por el usuario.
 Adware: programas diseñados para invadir sistemas
con publicidad no deseada.
GUSANOS
 Los gusanos son en realidad una subclase de virus, por
lo que comparten características. Son programas que
realizan copias de sí mismos, alojándolas en diferentes
ubicaciones del ordenador.
 El objetivo de este malware suele ser colapsar los
ordenadores y las redes informáticas, impidiendo así el
trabajo a los usuarios. A diferencia de los virus, los
gusanos no infectan archivos.
¿QUÉ HACEN LOS GUSANOS
INFORMÁTICOS?
 El principal objetivo de los gusanos es propagarse y
afectar al mayor número de dispositivos posible. Para
ello, crean copias de sí mismos en el ordenador
afectado, que distribuyen posteriormente a través de
diferentes medios, como el correo electrónico o
programas P2P entre otros.
 Los gusanos suelen utilizar técnicas de ingeniería social
para conseguir mayor efectividad. Para ello, los
creadores de malware seleccionan un tema o un
nombre atractivo con el que camuflar el archivo
malicioso. Los temas más recurrentes son los
relacionados con el sexo, famosos, temas de actualidad
o software pirata.
 Replicamos los virus informáticos enviando archivos
adjuntos infectados a través de correos electrónicos,
mensajes instantáneos, etc., a otros usuarios. Al igual
que nosotros, sin saberlo descargan y abren el archivo
adjunto.
EL SPYWARE
 Es un software que recopila información de un
ordenador y después transmite esta información a una
entidad externa sin el conocimiento o el consentimiento
del propietario del ordenador.
 El término spyware también se utiliza más
ampliamente para referirse a otros productos que no
son estrictamente spyware. Estos productos, realizan
diferentes funciones, como mostrar anuncios no
solicitados (pop-up), recopilar información privada,
redirigir solicitudes de páginas e instalar marcadores de
teléfono.
UN SPYWARE TÍPICO
 Un spyware típico se auto instala en el sistema
afectado de forma que se ejecuta cada vez que se pone
en marcha el ordenador (utilizando CPU y memoria
RAM, reduciendo la estabilidad del ordenador), y
funciona todo el tiempo, controlando el uso que se hace
de Internet y mostrando anuncios relacionados.
 Sin embargo, a diferencia de los virus, no se intenta
replicar en otros ordenadores, por lo que funciona como
un parásito.
 Las consecuencias de una infección de spyware
moderada o severa (a parte de las cuestiones de
privacidad) generalmente incluyen una pérdida
considerable del rendimiento del sistema (hasta un 50%
en casos extremos), y problemas de estabilidad graves
(el ordenador se queda "colgado"). También causan
dificultad a la hora de conectar a Internet.
TROYANOS
Un caballo de Troya o troyano es un tipo de malware que a
menudo se disfraza de software legítimo. Los cibercriminales
y hackers pueden utilizar troyanos para tratar de acceder a
los sistemas de los usuarios. Generalmente, los usuarios son
engañados por alguna forma de ingeniería social para que
carguen y ejecuten troyanos en sus sistemas. Una vez
activados, los troyanos permiten a los cibercriminales
espiarte, robar tu información confidencial y obtener acceso
de puerta trasera a tu sistema. Estas acciones pueden incluir:
Eliminar datos
Bloquear datos
Modificar datos
Copiar datos
Interrumpir el funcionamiento de computadoras o redes de
computadoras
A diferencia de virus y gusanos, los troyanos no son capaces
de autor replicarse.
¿CÓMO PODEMOS PROTEGERNOS DE LOS
TROYANOS?
 Evita la descarga de contenidos desde páginas
desconocidas o de dudosa reputación.
 Vigila las descargas realizadas desde aplicaciones P2P.
 Mantén actualizado tu antivirus. Si no dispones de
antivirus, instala cualquiera de las soluciones de
seguridad de Panda Security y estarás protegido frente
a estas amenazas.
 Haz un análisis gratuito de tu ordenador y comprueba si
está libre de troyanos.

Más contenido relacionado

La actualidad más candente

Informatica Juan Camilo
Informatica Juan CamiloInformatica Juan Camilo
Informatica Juan CamiloKriss Kmacho
 
Tipos de virus yo y tu
Tipos de virus yo y tuTipos de virus yo y tu
Tipos de virus yo y tuy1j2
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusMaromara
 
R:\Informatica\Virus
R:\Informatica\VirusR:\Informatica\Virus
R:\Informatica\VirusTrabajos12345
 
GLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDESGLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDESLTR7
 
Glosario virus informático PDF
Glosario virus informático PDFGlosario virus informático PDF
Glosario virus informático PDFClaudia López
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormaticaariazul
 
Tipos de virus yo y tu
Tipos de virus yo y tuTipos de virus yo y tu
Tipos de virus yo y tuy1j2
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficeVekay
 

La actualidad más candente (17)

Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Informatica Juan Camilo
Informatica Juan CamiloInformatica Juan Camilo
Informatica Juan Camilo
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 
Diapositivas virus y vacunas informaticas
Diapositivas  virus y vacunas informaticas Diapositivas  virus y vacunas informaticas
Diapositivas virus y vacunas informaticas
 
Tipos de virus yo y tu
Tipos de virus yo y tuTipos de virus yo y tu
Tipos de virus yo y tu
 
Malware
MalwareMalware
Malware
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
R:\Informatica\Virus
R:\Informatica\VirusR:\Informatica\Virus
R:\Informatica\Virus
 
Amenazas de internet
Amenazas de internetAmenazas de internet
Amenazas de internet
 
GLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDESGLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDES
 
Glosario virus informático PDF
Glosario virus informático PDFGlosario virus informático PDF
Glosario virus informático PDF
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Tipos de virus yo y tu
Tipos de virus yo y tuTipos de virus yo y tu
Tipos de virus yo y tu
 
ñ
ññ
ñ
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Trabajo Infrmatica
Trabajo InfrmaticaTrabajo Infrmatica
Trabajo Infrmatica
 

Similar a Definiciones de malwar,gusano,spyware y troyanos

Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica LINDSAY LUNATORRES
 
EQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptx
EQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptxEQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptx
EQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptxArturoCastro69
 
Seguridad informatica final
Seguridad informatica finalSeguridad informatica final
Seguridad informatica finalErick4c
 
Malware y antimalware Echeverria
Malware y antimalware EcheverriaMalware y antimalware Echeverria
Malware y antimalware Echeverriaprofesilvinaherrera
 
Cómo funciona un virus informático
Cómo funciona un virus informáticoCómo funciona un virus informático
Cómo funciona un virus informáticohernando osorio anaya
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internetEnid Pereira
 
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUSYaritza Cedillo
 
Seguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónSeguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónNardaT
 
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUSEN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUSErikita Maldonado
 

Similar a Definiciones de malwar,gusano,spyware y troyanos (20)

Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica
 
EQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptx
EQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptxEQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptx
EQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptx
 
Documento123
Documento123Documento123
Documento123
 
Seguridad informatica final
Seguridad informatica finalSeguridad informatica final
Seguridad informatica final
 
Malware
MalwareMalware
Malware
 
Malware y antimalware Echeverria
Malware y antimalware EcheverriaMalware y antimalware Echeverria
Malware y antimalware Echeverria
 
Malware. Tic's
Malware. Tic'sMalware. Tic's
Malware. Tic's
 
Funcionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacioFuncionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacio
 
Funcionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacioFuncionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacio
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
Seguridadinformatica
 
Cómo funciona un virus informático
Cómo funciona un virus informáticoCómo funciona un virus informático
Cómo funciona un virus informático
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
 
Malware
MalwareMalware
Malware
 
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónSeguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevención
 
8. rosario miño
8. rosario miño8. rosario miño
8. rosario miño
 
Informatica exposicion
Informatica exposicionInformatica exposicion
Informatica exposicion
 
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUSEN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
 

Más de anita203

Limpieza del computador
Limpieza del  computadorLimpieza del  computador
Limpieza del computadoranita203
 
Formulario web2
Formulario  web2Formulario  web2
Formulario web2anita203
 
Formulario web
Formulario  webFormulario  web
Formulario webanita203
 
Desarrollo web 2020
Desarrollo web 2020Desarrollo web 2020
Desarrollo web 2020anita203
 
Que son las ventanas emergentes
Que son las ventanas  emergentesQue son las ventanas  emergentes
Que son las ventanas emergentesanita203
 
Ventanas emergentes y programas
Ventanas emergentes y programasVentanas emergentes y programas
Ventanas emergentes y programasanita203
 
streaming y editor de video
streaming y editor de videostreaming y editor de video
streaming y editor de videoanita203
 

Más de anita203 (7)

Limpieza del computador
Limpieza del  computadorLimpieza del  computador
Limpieza del computador
 
Formulario web2
Formulario  web2Formulario  web2
Formulario web2
 
Formulario web
Formulario  webFormulario  web
Formulario web
 
Desarrollo web 2020
Desarrollo web 2020Desarrollo web 2020
Desarrollo web 2020
 
Que son las ventanas emergentes
Que son las ventanas  emergentesQue son las ventanas  emergentes
Que son las ventanas emergentes
 
Ventanas emergentes y programas
Ventanas emergentes y programasVentanas emergentes y programas
Ventanas emergentes y programas
 
streaming y editor de video
streaming y editor de videostreaming y editor de video
streaming y editor de video
 

Último

El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramDIDIERFERNANDOGUERRE
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 

Último (20)

El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ram
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 

Definiciones de malwar,gusano,spyware y troyanos

  • 1. UNIDADEDUCATIVA”JUANDEVELASCO” INTEGRANTES: KERLY HUERTAS,CINNTYA GUALPA ,ANITA VILLA CURSO: 3º INFORMÁTICA “C” FECHA:10-01-2020
  • 2. ¿QUE ES MALWARE?  El malware, en inglés, malicious software, ​ programa malicioso, ​ o programa maligno hace referencia a cualquier tipo de software maligno que trata de afectar a un ordenador, a un teléfono celular u otro dispositivo.  Se llama malware a todos los programas que ejecutan acciones no deseadas en un sistema informático y es una de las principales preocupaciones del campo de la seguridad informática.
  • 3. Tipos de malwares  Dentro de los malwares, podemos encontrar, por ejemplo:  Virus: pueden eliminar ficheros, directorios y datos sin autorización.  Spyware: colecta datos del usuario sin su permiso, desde mensajes de correos electrónicos hasta números de tarjetas de crédito.  Gusanos: se alojan en un sistema creando copias infinitas de sí mismos, con la finalidad de colapsar la red o el dispositivo bloqueando cualquier trabajo adicional.  Caballos de troya o troyanos: al ser activados o abiertos, permite el acceso no autorizado a datos en el computador o sistema informático infectado.  Bots maliciosos: diseñados para ejecutar acciones no deseadas por el usuario.  Adware: programas diseñados para invadir sistemas con publicidad no deseada.
  • 4. GUSANOS  Los gusanos son en realidad una subclase de virus, por lo que comparten características. Son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador.  El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos.
  • 5. ¿QUÉ HACEN LOS GUSANOS INFORMÁTICOS?  El principal objetivo de los gusanos es propagarse y afectar al mayor número de dispositivos posible. Para ello, crean copias de sí mismos en el ordenador afectado, que distribuyen posteriormente a través de diferentes medios, como el correo electrónico o programas P2P entre otros.  Los gusanos suelen utilizar técnicas de ingeniería social para conseguir mayor efectividad. Para ello, los creadores de malware seleccionan un tema o un nombre atractivo con el que camuflar el archivo malicioso. Los temas más recurrentes son los relacionados con el sexo, famosos, temas de actualidad o software pirata.  Replicamos los virus informáticos enviando archivos adjuntos infectados a través de correos electrónicos, mensajes instantáneos, etc., a otros usuarios. Al igual que nosotros, sin saberlo descargan y abren el archivo adjunto.
  • 6. EL SPYWARE  Es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.  El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
  • 7. UN SPYWARE TÍPICO  Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.  Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito.  Las consecuencias de una infección de spyware moderada o severa (a parte de las cuestiones de privacidad) generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un 50% en casos extremos), y problemas de estabilidad graves (el ordenador se queda "colgado"). También causan dificultad a la hora de conectar a Internet.
  • 8. TROYANOS Un caballo de Troya o troyano es un tipo de malware que a menudo se disfraza de software legítimo. Los cibercriminales y hackers pueden utilizar troyanos para tratar de acceder a los sistemas de los usuarios. Generalmente, los usuarios son engañados por alguna forma de ingeniería social para que carguen y ejecuten troyanos en sus sistemas. Una vez activados, los troyanos permiten a los cibercriminales espiarte, robar tu información confidencial y obtener acceso de puerta trasera a tu sistema. Estas acciones pueden incluir: Eliminar datos Bloquear datos Modificar datos Copiar datos Interrumpir el funcionamiento de computadoras o redes de computadoras A diferencia de virus y gusanos, los troyanos no son capaces de autor replicarse.
  • 9. ¿CÓMO PODEMOS PROTEGERNOS DE LOS TROYANOS?  Evita la descarga de contenidos desde páginas desconocidas o de dudosa reputación.  Vigila las descargas realizadas desde aplicaciones P2P.  Mantén actualizado tu antivirus. Si no dispones de antivirus, instala cualquiera de las soluciones de seguridad de Panda Security y estarás protegido frente a estas amenazas.  Haz un análisis gratuito de tu ordenador y comprueba si está libre de troyanos.