SlideShare una empresa de Scribd logo
1 de 12
MALWARE
¿Qué es?
Malware viene de las palabras en inglés: ``malicious´´ y
``software´´, lo que significa software malicioso. Se
considera un malware a todo programa que tenga algún
fin dañino.
Dentro de estos se encuentran los virus clásicos, es decir,
los que se conocen desde hacen muchos años y otras
amenazas que surgieron y evolucionaron desde estas
amenazas informáticas. Hay malware que combina
características de muchas amenazas.
TIPOS
ADWARE
Es un programa dañino que se instala en el ordenador sin que nadie lo
note. Su función es descargar y mostrar anuncios publicitarios en la
pantalla del ordenador al que haya infectado.
Estos anuncios se ven como ventanas emergentes del navegador del
sistema operativo (pop-ups). Estos anuncios pueden aparecer
incluso ni no estás navegando por Internet. Las publicidades te
pueden ofrecer mediante pago la finalización de estos anuncios.
Esto no daña el sistema operativo sino al usuario, por la molestia de
que se te abran ventanas automáticamente, y también por que
disminuye la rapidez y rendimiento del equipo y por supuesto de
Internet
GUSANOS
Conjunto de malware. No necesitan un archivo para seguir vivos. Pueden
reproducirse utilizando muchos y diferentes medios de comunicación, como
las redes locales o correo electrónico. El archivo malicioso puede ser, por
ejemplo, que se copie de una carpeta a otra o que se envíe a toda la lista
de los contactos que tengas en tu correo electrónico.
Los gusanos pueden ser:
-De correo electrónico
-De P2P
-Web
-De mensajería instantánea
PHISHING
Este malware consiste en robar información personal, para fines financieros o no, a través de
la falsificación de gente de confianza.
La persona cree poner los datos en un sitio de confianza y seguro, cuando en realidad etos
son enviados directamente por el atacante.
Suele enviarte un correo electrónico haciendo parecer de una organización de confianza,
como una empresa. Las características de estos correos son:

-Uso de nombres de reconocidas organizaciones.
-El correo electrónico del remitente simula ser de la compañía en cuestión.
-El cuerpo del correo, presenta el logotipo de la compañía u organización que firma el
mensaje.
-El mensaje insta al usuario a reingresar algún tipo de información que, en realidad, el
supuesto remitente ya posee.
TROYANOS
El nombre proviene de la leyenda del caballo de Troya, porque el
objetivo es engañar al usuario. Pueden parecer normales e
indefensos, como juegos o programas. Así logran instalarse en los
sistemas de los ordenadores. Hacen muchas tareas ocultas en el
ordenador aunque parezcan inofensivas.
No siempre son malignos, y no pueden replicarse por sí mismos.
Tareas que pueden realizar los troyanos:
-Permiten que la persona pueda conectarse al equipo que haya
infectado
-Robo de contraseñas
-Robo de información del sistema
VIRUS
Un virus es un programa informático creado para
producir un daño en el ordenador. Los virus tienen
dos características particulares: pretende actuar de
manera que el usuario no se dé cuenta y puede
reproducirse por sí mismo.
Como cualquier virus, este necesita un huésped
donde alojarse, puede ser muy variable: desde un
archivo ejecutable, el sector de arranque o la
memoria del ordenador.
SPAM
Se denomina spam al correo electrónico no solicitado enviado
masivamente por parte de un tercero. En español, también es
identificado como correo no deseado o correo basura.
Es utilizado, por lo general, para envío de publicidad, aunque también
se lo emplea para la propagación de códigos maliciosos. Además
de los riesgos que representa el spam para el envío de contenidos
dañinos, y de la molestia que causa al usuario recibir publicidad no
deseada; también existen efectos colaterales de su existencia,
como la pérdida de productividad que genera en el personal la
lectura de correo, y el consumo de recursos (ancho de banda,
procesamiento, etc.) que generan este tipo de correos.
SPYWARE
Los spyware o (programas espías) son aplicaciones que recopilan
información del usuario, sin el consentimiento de este. El uso
más común de estos aplicativos es la obtención de información
respecto a los accesos del usuario a Internet y el posterior envío
de la información recabada a entes externos.
Al igual que el adware, no es una amenaza que dañe al ordenador,
sino que afecta el rendimiento de este y, en este caso, atenta
contra la privacidad de los usuarios. Sin embargo, en algunos
casos se producen pequeñas alteraciones en la configuración
del sistema, especialmente en las configuraciones de Internet o
en la página de inicio.
ROOTKIT
Rootkit es una o más herramientas diseñadas para mantener en forma
encubierta el control de una computadora. Estas pueden ser
programas, archivos, procesos, puertos y cualquier componente
lógico que permita al atacante mantener el acceso y el control del
sistema.
El rootkit no es un software maligno en sí mismo, sino que permite
ocultar las acciones malignas que se desarrollen en el ordenador,
tanto a través de un atacante como así también ocultando otros
códigos maliciosos que estén trabajando en el sistema, como
gusanos o troyanos. Otras amenazas incorporan y se fusionan con
técnicas de rootkit para disminuir la probabilidad de ser detectados.
PAYLOAD
Es una función que poseen algunas amenazas.
Son acciones adicionales que vienen
incluidas en los virus, como los gusanos o
troyanos, un ejemplo de ellos puede ser el
robo de datos, la eliminación de archivos…
etc.
No tiene porque ser maligno, son efectos

Más contenido relacionado

La actualidad más candente

Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
karina154
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
Marvyzapata
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
Marvyzapata
 
Trabajo informática
Trabajo informáticaTrabajo informática
Trabajo informática
Miriam2907
 
Glosario virus informático PDF
Glosario virus informático PDFGlosario virus informático PDF
Glosario virus informático PDF
Claudia López
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
campos3159
 
PRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWAREPRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWARE
RIJS
 

La actualidad más candente (20)

Tabla de malware
Tabla de malwareTabla de malware
Tabla de malware
 
Virus informatico e infeccion
Virus informatico e infeccionVirus informatico e infeccion
Virus informatico e infeccion
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Malware
MalwareMalware
Malware
 
Riesgo informático virus antivirus
Riesgo informático virus  antivirusRiesgo informático virus  antivirus
Riesgo informático virus antivirus
 
Malware
MalwareMalware
Malware
 
Diapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculoDiapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculo
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Trabajo informática
Trabajo informáticaTrabajo informática
Trabajo informática
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Glosario virus informático PDF
Glosario virus informático PDFGlosario virus informático PDF
Glosario virus informático PDF
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
vacunas informáticas y tipos de virus
vacunas informáticas y tipos de virusvacunas informáticas y tipos de virus
vacunas informáticas y tipos de virus
 
Malware
MalwareMalware
Malware
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
PRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWAREPRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWARE
 
Ada #7
Ada #7Ada #7
Ada #7
 

Similar a Malware

TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
albi19
 
Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)
nomejodaspibaa
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
Diego Romero
 
Trabajo Malware
Trabajo MalwareTrabajo Malware
Trabajo Malware
caspa
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
Ana Cruz
 
Peligros de-internet
Peligros de-internetPeligros de-internet
Peligros de-internet
Ana Cruz
 
Roger Y Victor
Roger Y VictorRoger Y Victor
Roger Y Victor
rurur
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
johnjbe
 
Aprender a prevenir virus informáticos.
Aprender a prevenir virus informáticos.Aprender a prevenir virus informáticos.
Aprender a prevenir virus informáticos.
Meiraas
 
Aprender a prevenir virus informáticos
Aprender a prevenir virus informáticosAprender a prevenir virus informáticos
Aprender a prevenir virus informáticos
Protonos
 
Presentacion de informatica
Presentacion de informaticaPresentacion de informatica
Presentacion de informatica
56119203
 
Malware y antimalware Echeverria
Malware y antimalware EcheverriaMalware y antimalware Echeverria
Malware y antimalware Echeverria
profesilvinaherrera
 

Similar a Malware (20)

TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
Malware
MalwareMalware
Malware
 
Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)
 
Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
 
Presentación de los virus y antivirus.
Presentación de los virus y antivirus.Presentación de los virus y antivirus.
Presentación de los virus y antivirus.
 
Malware e y c
Malware e y cMalware e y c
Malware e y c
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Trabajo Malware
Trabajo MalwareTrabajo Malware
Trabajo Malware
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Peligros de-internet
Peligros de-internetPeligros de-internet
Peligros de-internet
 
Roger Y Victor
Roger Y VictorRoger Y Victor
Roger Y Victor
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Aprender a prevenir virus informáticos.
Aprender a prevenir virus informáticos.Aprender a prevenir virus informáticos.
Aprender a prevenir virus informáticos.
 
Aprender a prevenir virus informáticos
Aprender a prevenir virus informáticosAprender a prevenir virus informáticos
Aprender a prevenir virus informáticos
 
Presentacion de informatica
Presentacion de informaticaPresentacion de informatica
Presentacion de informatica
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
 
Malware y antimalware Echeverria
Malware y antimalware EcheverriaMalware y antimalware Echeverria
Malware y antimalware Echeverria
 

Malware

  • 2. ¿Qué es? Malware viene de las palabras en inglés: ``malicious´´ y ``software´´, lo que significa software malicioso. Se considera un malware a todo programa que tenga algún fin dañino. Dentro de estos se encuentran los virus clásicos, es decir, los que se conocen desde hacen muchos años y otras amenazas que surgieron y evolucionaron desde estas amenazas informáticas. Hay malware que combina características de muchas amenazas.
  • 4. ADWARE Es un programa dañino que se instala en el ordenador sin que nadie lo note. Su función es descargar y mostrar anuncios publicitarios en la pantalla del ordenador al que haya infectado. Estos anuncios se ven como ventanas emergentes del navegador del sistema operativo (pop-ups). Estos anuncios pueden aparecer incluso ni no estás navegando por Internet. Las publicidades te pueden ofrecer mediante pago la finalización de estos anuncios. Esto no daña el sistema operativo sino al usuario, por la molestia de que se te abran ventanas automáticamente, y también por que disminuye la rapidez y rendimiento del equipo y por supuesto de Internet
  • 5. GUSANOS Conjunto de malware. No necesitan un archivo para seguir vivos. Pueden reproducirse utilizando muchos y diferentes medios de comunicación, como las redes locales o correo electrónico. El archivo malicioso puede ser, por ejemplo, que se copie de una carpeta a otra o que se envíe a toda la lista de los contactos que tengas en tu correo electrónico. Los gusanos pueden ser: -De correo electrónico -De P2P -Web -De mensajería instantánea
  • 6. PHISHING Este malware consiste en robar información personal, para fines financieros o no, a través de la falsificación de gente de confianza. La persona cree poner los datos en un sitio de confianza y seguro, cuando en realidad etos son enviados directamente por el atacante. Suele enviarte un correo electrónico haciendo parecer de una organización de confianza, como una empresa. Las características de estos correos son: -Uso de nombres de reconocidas organizaciones. -El correo electrónico del remitente simula ser de la compañía en cuestión. -El cuerpo del correo, presenta el logotipo de la compañía u organización que firma el mensaje. -El mensaje insta al usuario a reingresar algún tipo de información que, en realidad, el supuesto remitente ya posee.
  • 7. TROYANOS El nombre proviene de la leyenda del caballo de Troya, porque el objetivo es engañar al usuario. Pueden parecer normales e indefensos, como juegos o programas. Así logran instalarse en los sistemas de los ordenadores. Hacen muchas tareas ocultas en el ordenador aunque parezcan inofensivas. No siempre son malignos, y no pueden replicarse por sí mismos. Tareas que pueden realizar los troyanos: -Permiten que la persona pueda conectarse al equipo que haya infectado -Robo de contraseñas -Robo de información del sistema
  • 8. VIRUS Un virus es un programa informático creado para producir un daño en el ordenador. Los virus tienen dos características particulares: pretende actuar de manera que el usuario no se dé cuenta y puede reproducirse por sí mismo. Como cualquier virus, este necesita un huésped donde alojarse, puede ser muy variable: desde un archivo ejecutable, el sector de arranque o la memoria del ordenador.
  • 9. SPAM Se denomina spam al correo electrónico no solicitado enviado masivamente por parte de un tercero. En español, también es identificado como correo no deseado o correo basura. Es utilizado, por lo general, para envío de publicidad, aunque también se lo emplea para la propagación de códigos maliciosos. Además de los riesgos que representa el spam para el envío de contenidos dañinos, y de la molestia que causa al usuario recibir publicidad no deseada; también existen efectos colaterales de su existencia, como la pérdida de productividad que genera en el personal la lectura de correo, y el consumo de recursos (ancho de banda, procesamiento, etc.) que generan este tipo de correos.
  • 10. SPYWARE Los spyware o (programas espías) son aplicaciones que recopilan información del usuario, sin el consentimiento de este. El uso más común de estos aplicativos es la obtención de información respecto a los accesos del usuario a Internet y el posterior envío de la información recabada a entes externos. Al igual que el adware, no es una amenaza que dañe al ordenador, sino que afecta el rendimiento de este y, en este caso, atenta contra la privacidad de los usuarios. Sin embargo, en algunos casos se producen pequeñas alteraciones en la configuración del sistema, especialmente en las configuraciones de Internet o en la página de inicio.
  • 11. ROOTKIT Rootkit es una o más herramientas diseñadas para mantener en forma encubierta el control de una computadora. Estas pueden ser programas, archivos, procesos, puertos y cualquier componente lógico que permita al atacante mantener el acceso y el control del sistema. El rootkit no es un software maligno en sí mismo, sino que permite ocultar las acciones malignas que se desarrollen en el ordenador, tanto a través de un atacante como así también ocultando otros códigos maliciosos que estén trabajando en el sistema, como gusanos o troyanos. Otras amenazas incorporan y se fusionan con técnicas de rootkit para disminuir la probabilidad de ser detectados.
  • 12. PAYLOAD Es una función que poseen algunas amenazas. Son acciones adicionales que vienen incluidas en los virus, como los gusanos o troyanos, un ejemplo de ellos puede ser el robo de datos, la eliminación de archivos… etc. No tiene porque ser maligno, son efectos