SlideShare una empresa de Scribd logo
TIPOS DE MALWARE.
Malware. Descripción. Ejemplo. 
Adware. 
Consiste en la aparición de publicidad 
o de anuncios en programas como 
Internet Explorer u otro navegador, así 
como en programas gratuitos 
(freeware) que instalados en la 
computadora. 
La barra 
«HotBar» 
Botnets 
Botnet es un término que hace 
referencia a un conjunto o red de 
robots informáticos o bots, que se 
ejecutan de manera autónoma y 
automática. El artífice de la botnet 
puede controlar todos los 
ordenadores/servidores infectados de 
forma remota y se usan para diversas 
actividades criminales. 
El servidor de 
IRC y el canal
Malware. Descripción. Ejemplo. 
Gusanos. 
Este tipo de malware usa los 
recursos de red para distribuirse. Su 
nombre implica que pueden 
penetrar de un equipo a otro como 
un gusano. Su velocidad de 
propagación es muy alta. 
Visual Basic Script 
que se propaga a 
través de correo 
electrónico y de IRC 
Hoax. 
Es un mensaje de correo electrónico con 
contenido falso o engañoso y 
normalmente distribuido en cadena. 
Algunos informan sobre virus 
desastrosos, otros apelan a la 
solidaridad con un niño enfermo o 
cualquier otra noble causa, otros 
contienen fórmulas para hacerse 
millonario o crean cadenas de la suerte 
como las que existen por correo postal. 
El 
Klingerman Virus
Malware. Descripción. Ejemplo. 
PayLoad. 
Este término se refiere a los efectos 
destructivos, nocivos o molestos que 
cualquier virus puede producir cuando ya ha 
tenido lugar su infección, además de los 
efectos secundarios de dicha infección 
(cambios en la configuración del sistema, 
reenvío de e-mail, ejecución del virus en el 
arranque del sistema o de Windows, etc). 
Infección de 
malware. 
Phising. 
Es una variedad de programas espías 
que se propaga a través de correo. Metan 
recibir los datos confidenciales del 
usuario, de carácter bancario preferente. 
Los emails phishing están diseñadas 
para parecer igual a la correspondencia 
legal enviada por organizaciones 
bancarias, o algunos brands conocidos. 
En nuestro 
ordenador para 
modificarnos 
este fichero a 
través de 
un virus o un 
troyano.
Malware. Descripción. Ejemplo. 
Ransomware. 
es un tipo de programa informático 
malintencionado que restringe el acceso a 
determinadas partes o archivos del sistema 
infectado, y pide un rescate a cambio de 
quitar esta restricción. Algunos tipos de 
ransomware cifran los archivos del sistema 
operativo inutilizando el dispositivo y 
coaccionando al usuario a pagar el rescate. 
Con un archivo 
descargado o 
una 
vulnerabilidad 
de software. 
Rogue. 
Es un tipo de programa informático 
malintencionado cuya principal finalidad es 
hacer creer que una computadora está 
infectada por algún tipo de virus, induciendo 
a pagar una determinada suma de dinero 
para eliminarlo. 
Microsoft 
Security 
Essentials es 
uno de 
los antivirus 
gratuitos más 
populares.
Malware. Descripción. Ejemplo. 
Rootkit. 
Un rootkit es una colección de programas 
usados por un hacker para evitar ser detectado 
mientras busca obtener acceso no autorizado a 
un ordenador. Esto se logra de dos formas: 
reemplazando archivos o bibliotecas del 
sistema; o instalando un módulo de kernel. 
Puede 
esconder una 
aplicación que 
lance una 
consola. 
Scam 
Es un término anglosajón que se emplea 
familiarmente para referirse a una red de 
corrupción. Hoy también se usa para definir los 
intentos de estafa a través de un correo 
electrónico fraudulento 
Expuesto- o 
propagar 
un virus.
Malware. Descripción. Ejemplo. 
Spam. 
Los mensajes no solicitados de remitente 
desconocido enviados en cantidades 
masivas de carácter publicitario, político, de 
propaganda, solicitando ayuda, etc. Un otro 
clase de spam hacen las propuestas 
relacionadas con varias operaciones ilegales 
con dinero o participación en algún 
supernegocio. 
Blacklist/Lista 
Negra 
Exploit 
Spyware. 
Software que permite colectar la 
información sobre un usuario/organización 
de forma no autorizada. Su presencia puede 
ser completamente invisible para el usuario. 
Pueden colectar los datos sobre las acciones 
del usuario, el contenido del disco duro, 
software instalado, calidad y velocidad de la 
conexión, etc. 
La pagina de 
inicio y de 
búsqueda del 
navegador, 
alteran los 
resultados de 
las búsquedas 
realizadas, etc.
Malware. Descripción. Ejemplo. 
Troyanos. 
Esta clase de programas maliciosos incluye 
una gran variedad de programas que 
efectúan acciones sin que el usuario se dé 
cuenta y sin su consentimiento: recolectan 
datos y los envían a los criminales 
- NetBus 
- Back Orifice 
2000 
- SubSeven 
Virus. 
Programas que infectan a otros programas 
por añadir su código para tomar el control 
después de ejecución de los archivos 
infectados. El objetivo principal de un virus 
es infectar. La velocidad de propagación de 
los virus es algo menor que la de los 
gusanos. 
Hoax, Gusanos, 
Payload, 
Troyanos, 
Ransomware, 
Spam, 
Scam,etc.

Más contenido relacionado

La actualidad más candente

PRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWAREPRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWARE
RIJS
 

La actualidad más candente (20)

Que es la web
Que es la webQue es la web
Que es la web
 
Diapositivas sobre el internet
Diapositivas sobre el  internetDiapositivas sobre el  internet
Diapositivas sobre el internet
 
Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticos
 
Presentacion. virus y antivirus
Presentacion. virus y antivirusPresentacion. virus y antivirus
Presentacion. virus y antivirus
 
Antivirus y tipos de antivirus
Antivirus y tipos de antivirusAntivirus y tipos de antivirus
Antivirus y tipos de antivirus
 
VIRUS TROYANO
VIRUS TROYANOVIRUS TROYANO
VIRUS TROYANO
 
La internet y sus grandes usos - Ensayo
La internet y sus grandes usos - EnsayoLa internet y sus grandes usos - Ensayo
La internet y sus grandes usos - Ensayo
 
TIPOS DE VIRUS INFORMATICOS
TIPOS DE VIRUS INFORMATICOSTIPOS DE VIRUS INFORMATICOS
TIPOS DE VIRUS INFORMATICOS
 
Malware and it's types
Malware and it's typesMalware and it's types
Malware and it's types
 
PRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWAREPRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWARE
 
Presentación Seguridad En Internet
Presentación Seguridad En InternetPresentación Seguridad En Internet
Presentación Seguridad En Internet
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
 
Páginas web
Páginas webPáginas web
Páginas web
 
Diapositivas virus informaticos
Diapositivas virus informaticosDiapositivas virus informaticos
Diapositivas virus informaticos
 
Redes sociales en internet presentacion
Redes sociales en internet presentacionRedes sociales en internet presentacion
Redes sociales en internet presentacion
 
Podcast
PodcastPodcast
Podcast
 
Tema 1: ¿Qué es la web? (Desarrollo Aplicaciones Web)
Tema 1: ¿Qué es la web? (Desarrollo Aplicaciones Web)Tema 1: ¿Qué es la web? (Desarrollo Aplicaciones Web)
Tema 1: ¿Qué es la web? (Desarrollo Aplicaciones Web)
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Diseño de Algoritmos
Diseño de AlgoritmosDiseño de Algoritmos
Diseño de Algoritmos
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 

Destacado

2 introduccion al direccionamiento
2 introduccion al direccionamiento2 introduccion al direccionamiento
2 introduccion al direccionamiento
Alexander Hernandez
 
Técnicas para el desarrollo de malware funcionamiento de los antivirus y sandbox
Técnicas para el desarrollo de malware funcionamiento de los antivirus y sandboxTécnicas para el desarrollo de malware funcionamiento de los antivirus y sandbox
Técnicas para el desarrollo de malware funcionamiento de los antivirus y sandbox
Juan Salas Santillana
 
Scratch: "Programar y crear para el aprendizaje transversal"
Scratch: "Programar y crear para el aprendizaje transversal"Scratch: "Programar y crear para el aprendizaje transversal"
Scratch: "Programar y crear para el aprendizaje transversal"
antjueduland
 
Ejemplo de análisis de objetos
Ejemplo de análisis  de objetosEjemplo de análisis  de objetos
Ejemplo de análisis de objetos
Gabriel Diaz
 

Destacado (17)

2 introduccion al direccionamiento
2 introduccion al direccionamiento2 introduccion al direccionamiento
2 introduccion al direccionamiento
 
Técnicas para el desarrollo de malware funcionamiento de los antivirus y sandbox
Técnicas para el desarrollo de malware funcionamiento de los antivirus y sandboxTécnicas para el desarrollo de malware funcionamiento de los antivirus y sandbox
Técnicas para el desarrollo de malware funcionamiento de los antivirus y sandbox
 
Caso Éxito SAP & Stratesys - Penguin Random House Grupo Editorial - JUL2014
Caso Éxito SAP & Stratesys - Penguin Random House Grupo Editorial - JUL2014Caso Éxito SAP & Stratesys - Penguin Random House Grupo Editorial - JUL2014
Caso Éxito SAP & Stratesys - Penguin Random House Grupo Editorial - JUL2014
 
Commodity malware means YOU
Commodity malware means YOUCommodity malware means YOU
Commodity malware means YOU
 
Sandbox vs manual analysis v2.1
Sandbox vs manual analysis v2.1Sandbox vs manual analysis v2.1
Sandbox vs manual analysis v2.1
 
Scratch: "Programar y crear para el aprendizaje transversal"
Scratch: "Programar y crear para el aprendizaje transversal"Scratch: "Programar y crear para el aprendizaje transversal"
Scratch: "Programar y crear para el aprendizaje transversal"
 
What can you do about ransomware
What can you do about ransomwareWhat can you do about ransomware
What can you do about ransomware
 
Programación y robótica en el aula: reflexiones iniciales
Programación y robótica en el aula: reflexiones inicialesProgramación y robótica en el aula: reflexiones iniciales
Programación y robótica en el aula: reflexiones iniciales
 
Lenguaje práctica
Lenguaje   prácticaLenguaje   práctica
Lenguaje práctica
 
Giochiamo alla compravendita
Giochiamo alla compravenditaGiochiamo alla compravendita
Giochiamo alla compravendita
 
Antivirus y cortafuegos
Antivirus y cortafuegosAntivirus y cortafuegos
Antivirus y cortafuegos
 
L'aparell locomotor
L'aparell locomotorL'aparell locomotor
L'aparell locomotor
 
Ejemplo de análisis de objetos
Ejemplo de análisis  de objetosEjemplo de análisis  de objetos
Ejemplo de análisis de objetos
 
TEJIDO EPITELIAL DE REVESTIMIENTO
TEJIDO EPITELIAL DE REVESTIMIENTOTEJIDO EPITELIAL DE REVESTIMIENTO
TEJIDO EPITELIAL DE REVESTIMIENTO
 
Cuento infantil vida Kandinsky
Cuento infantil vida KandinskyCuento infantil vida Kandinsky
Cuento infantil vida Kandinsky
 
PROYECTO ANIMACIÓN A LA LECTURA EDUCACIÓN INFANTIL. POWER POINT
PROYECTO ANIMACIÓN A LA LECTURA EDUCACIÓN INFANTIL. POWER POINTPROYECTO ANIMACIÓN A LA LECTURA EDUCACIÓN INFANTIL. POWER POINT
PROYECTO ANIMACIÓN A LA LECTURA EDUCACIÓN INFANTIL. POWER POINT
 
Descripción de objetos
Descripción de objetosDescripción de objetos
Descripción de objetos
 

Similar a Tipos de malware

Pc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandovalPc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandoval
Herberg1277
 
Practicas word 1
Practicas word 1Practicas word 1
Practicas word 1
486248624
 

Similar a Tipos de malware (20)

Peligros en internet (primera parte)
Peligros en internet (primera parte)Peligros en internet (primera parte)
Peligros en internet (primera parte)
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información Electrónica
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus Informaticos
 
Pc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandovalPc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandoval
 
Malwares
MalwaresMalwares
Malwares
 
Malware
MalwareMalware
Malware
 
Virus
VirusVirus
Virus
 
Malware
MalwareMalware
Malware
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 
Presentación goat sec
Presentación goat secPresentación goat sec
Presentación goat sec
 
Practicas word 1
Practicas word 1Practicas word 1
Practicas word 1
 
GLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDESGLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDES
 
Trabajo tic
Trabajo ticTrabajo tic
Trabajo tic
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la redWhite Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
 
Terror y delitos informaticos
Terror y delitos informaticosTerror y delitos informaticos
Terror y delitos informaticos
 
Virus de la pc
Virus de la pcVirus de la pc
Virus de la pc
 
VIRUS INFORMÁTICOS Y NATIVIRUS
VIRUS INFORMÁTICOS Y NATIVIRUS VIRUS INFORMÁTICOS Y NATIVIRUS
VIRUS INFORMÁTICOS Y NATIVIRUS
 

Último

Último (8)

Tkinter para python (curso de interfaces gráficas)
Tkinter para python (curso de interfaces gráficas)Tkinter para python (curso de interfaces gráficas)
Tkinter para python (curso de interfaces gráficas)
 
experiencia de aprendizaje sobre lectura y escritura como herramientas de ap...
experiencia de aprendizaje sobre lectura y escritura como  herramientas de ap...experiencia de aprendizaje sobre lectura y escritura como  herramientas de ap...
experiencia de aprendizaje sobre lectura y escritura como herramientas de ap...
 
Maquina de Dibujo y Escritura Automática.pdf
Maquina de Dibujo y Escritura Automática.pdfMaquina de Dibujo y Escritura Automática.pdf
Maquina de Dibujo y Escritura Automática.pdf
 
Virus informático (tipos y opciones para prevenir)
Virus informático (tipos y opciones para prevenir)Virus informático (tipos y opciones para prevenir)
Virus informático (tipos y opciones para prevenir)
 
LA CALIDAD DE LA INFORMACION EN LA NUEVA ERA DEL INTERNET
LA CALIDAD DE LA INFORMACION  EN LA NUEVA ERA DEL INTERNETLA CALIDAD DE LA INFORMACION  EN LA NUEVA ERA DEL INTERNET
LA CALIDAD DE LA INFORMACION EN LA NUEVA ERA DEL INTERNET
 
MODULO BASICO DE WORD - I CICLO.DOC.DOC.
MODULO BASICO DE WORD - I CICLO.DOC.DOC.MODULO BASICO DE WORD - I CICLO.DOC.DOC.
MODULO BASICO DE WORD - I CICLO.DOC.DOC.
 
Los desafíos de calidad de software que nos trae la IA y los LLMs
Los desafíos de calidad de software que nos trae la IA y los LLMsLos desafíos de calidad de software que nos trae la IA y los LLMs
Los desafíos de calidad de software que nos trae la IA y los LLMs
 
trabajo integrador final sofi y vane.docx
trabajo integrador final sofi y vane.docxtrabajo integrador final sofi y vane.docx
trabajo integrador final sofi y vane.docx
 

Tipos de malware

  • 2. Malware. Descripción. Ejemplo. Adware. Consiste en la aparición de publicidad o de anuncios en programas como Internet Explorer u otro navegador, así como en programas gratuitos (freeware) que instalados en la computadora. La barra «HotBar» Botnets Botnet es un término que hace referencia a un conjunto o red de robots informáticos o bots, que se ejecutan de manera autónoma y automática. El artífice de la botnet puede controlar todos los ordenadores/servidores infectados de forma remota y se usan para diversas actividades criminales. El servidor de IRC y el canal
  • 3. Malware. Descripción. Ejemplo. Gusanos. Este tipo de malware usa los recursos de red para distribuirse. Su nombre implica que pueden penetrar de un equipo a otro como un gusano. Su velocidad de propagación es muy alta. Visual Basic Script que se propaga a través de correo electrónico y de IRC Hoax. Es un mensaje de correo electrónico con contenido falso o engañoso y normalmente distribuido en cadena. Algunos informan sobre virus desastrosos, otros apelan a la solidaridad con un niño enfermo o cualquier otra noble causa, otros contienen fórmulas para hacerse millonario o crean cadenas de la suerte como las que existen por correo postal. El Klingerman Virus
  • 4. Malware. Descripción. Ejemplo. PayLoad. Este término se refiere a los efectos destructivos, nocivos o molestos que cualquier virus puede producir cuando ya ha tenido lugar su infección, además de los efectos secundarios de dicha infección (cambios en la configuración del sistema, reenvío de e-mail, ejecución del virus en el arranque del sistema o de Windows, etc). Infección de malware. Phising. Es una variedad de programas espías que se propaga a través de correo. Metan recibir los datos confidenciales del usuario, de carácter bancario preferente. Los emails phishing están diseñadas para parecer igual a la correspondencia legal enviada por organizaciones bancarias, o algunos brands conocidos. En nuestro ordenador para modificarnos este fichero a través de un virus o un troyano.
  • 5. Malware. Descripción. Ejemplo. Ransomware. es un tipo de programa informático malintencionado que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción. Algunos tipos de ransomware cifran los archivos del sistema operativo inutilizando el dispositivo y coaccionando al usuario a pagar el rescate. Con un archivo descargado o una vulnerabilidad de software. Rogue. Es un tipo de programa informático malintencionado cuya principal finalidad es hacer creer que una computadora está infectada por algún tipo de virus, induciendo a pagar una determinada suma de dinero para eliminarlo. Microsoft Security Essentials es uno de los antivirus gratuitos más populares.
  • 6. Malware. Descripción. Ejemplo. Rootkit. Un rootkit es una colección de programas usados por un hacker para evitar ser detectado mientras busca obtener acceso no autorizado a un ordenador. Esto se logra de dos formas: reemplazando archivos o bibliotecas del sistema; o instalando un módulo de kernel. Puede esconder una aplicación que lance una consola. Scam Es un término anglosajón que se emplea familiarmente para referirse a una red de corrupción. Hoy también se usa para definir los intentos de estafa a través de un correo electrónico fraudulento Expuesto- o propagar un virus.
  • 7. Malware. Descripción. Ejemplo. Spam. Los mensajes no solicitados de remitente desconocido enviados en cantidades masivas de carácter publicitario, político, de propaganda, solicitando ayuda, etc. Un otro clase de spam hacen las propuestas relacionadas con varias operaciones ilegales con dinero o participación en algún supernegocio. Blacklist/Lista Negra Exploit Spyware. Software que permite colectar la información sobre un usuario/organización de forma no autorizada. Su presencia puede ser completamente invisible para el usuario. Pueden colectar los datos sobre las acciones del usuario, el contenido del disco duro, software instalado, calidad y velocidad de la conexión, etc. La pagina de inicio y de búsqueda del navegador, alteran los resultados de las búsquedas realizadas, etc.
  • 8. Malware. Descripción. Ejemplo. Troyanos. Esta clase de programas maliciosos incluye una gran variedad de programas que efectúan acciones sin que el usuario se dé cuenta y sin su consentimiento: recolectan datos y los envían a los criminales - NetBus - Back Orifice 2000 - SubSeven Virus. Programas que infectan a otros programas por añadir su código para tomar el control después de ejecución de los archivos infectados. El objetivo principal de un virus es infectar. La velocidad de propagación de los virus es algo menor que la de los gusanos. Hoax, Gusanos, Payload, Troyanos, Ransomware, Spam, Scam,etc.