SlideShare una empresa de Scribd logo
1 de 3
DANIELA CAROLINA BARRETO ALVAREZ
SISTEMAS
Nombre TIPOLOGIA CARACTERISTICAS OTROS ASPECTOS
ILOVEYOU
(VBS/Loveletter o
Love Bug worm)
GUSANO
Se propaga a través de
correo electrónico y de
IRC (Internet Relay
Chat). Puede quedar
oculta en las
configuraciones por
defecto de Windows, por
lo cual la apariencia del
anexo es la de un simple
fichero de texto.
Cuando se abre el archivo infectado
el gusano infecta nuestra máquina y
se intenta auto envían a todo lo que
tengamos en las agendas de
Outlook (incluidas
las agendas globales corporativas).
Su procedencia es Manila Filipinas y
el autor se apoda Spyder.
Miles de usuarios de todo el mundo,
entre los que se incluyen grandes
multinacionales e instituciones
públicas- se han visto infectados por
este gusano.
CABALLO DE
TROYA
RESIDENTE Llegan a través de un
programa aparentemente
inofensivo que al
ejecutarse instala el
troyano.
Los troyanos son también muy
abundantes, aunque tienen la virtud de
pasar desapercibidos para el usuario.
Son capaces de llevar a cabo distintos
tipos de acciones, por lo que a su vez
se les puede clasificar como
destructivos
BOMBAS
LÓGICAS
CAMUFLADOS Se activan cuando se les
da una determinada
orden.
Su principal fin es destruir los datos de
un ordenador o hacer el mayor daño
posible.
Normalmente, las bombas lógicas se
utilizan para lanzar ataques de
denegación de servicio al sobrepasar la
capacidad de red de un sitio Web, un
servicio en línea o una compañía.
W32.KOOBFACE GUSANO Se multiplica a través de
las redes sociales y los
links que se originan en
los ordenadores
infectados,
convirtiéndolas en una
especie de red de robots
“zombi”.
Roba datos sensibles, inyecta
hardware y re direcciona a los sitios
que ya están infectados. También
secuestra tu FTP y tus nombres de
usuarios y contraseñas de sitios.
Por lo general, se transmite a través
de Facebook y podría tener
consecuencias devastadoras si se
cuela en una red corporativa.
GUSANOS DE
RED. MALWARE usa los recursos de red
para distribuirse
Su nombre implica que pueden
penetrar de un equipo a otro como un
gusano. Lo hacen por medio de correo
electrónico, sistemas de mensajes
instantáneos, redes de archivos
compartidos (P2P), canales IRC, redes
locales, redes globales, etc. Su
velocidad de propagación es muy alta.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
ADA7
ADA7ADA7
ADA7
 
Trabajo de virus y gusanos
Trabajo de virus y gusanosTrabajo de virus y gusanos
Trabajo de virus y gusanos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
noticia de febrero
noticia de febreronoticia de febrero
noticia de febrero
 
4. gusanos, troyanos y otros elementos
4. gusanos, troyanos y otros elementos4. gusanos, troyanos y otros elementos
4. gusanos, troyanos y otros elementos
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Expo virus,haox,spam xd
Expo virus,haox,spam xdExpo virus,haox,spam xd
Expo virus,haox,spam xd
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Historia del malware
Historia del malwareHistoria del malware
Historia del malware
 
Instituto de educación media superior
Instituto de educación media superiorInstituto de educación media superior
Instituto de educación media superior
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Virus informaticos y riesgos en la internet
Virus informaticos y riesgos en la internetVirus informaticos y riesgos en la internet
Virus informaticos y riesgos en la internet
 
Actividad 7
Actividad 7Actividad 7
Actividad 7
 
Computación cuarto pc sergio perez
Computación cuarto pc sergio perez Computación cuarto pc sergio perez
Computación cuarto pc sergio perez
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Similar a Tipos de malware y sus características

Los virus informaticos
Los   virus   informaticosLos   virus   informaticos
Los virus informaticosalejo9c
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetXugy
 
CONTAMINACON AMBIENTAL
CONTAMINACON AMBIENTALCONTAMINACON AMBIENTAL
CONTAMINACON AMBIENTALlizell
 
Losvirusinformaticos 1227685343526789 9
Losvirusinformaticos 1227685343526789 9Losvirusinformaticos 1227685343526789 9
Losvirusinformaticos 1227685343526789 9lizell
 
Gusanos informaticos
Gusanos informaticosGusanos informaticos
Gusanos informaticosfrancisco
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticodavidrodto
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosJesus Olvera
 
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUSEN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUSErikita Maldonado
 
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUSYaritza Cedillo
 
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUSYaritza Cedillo
 

Similar a Tipos de malware y sus características (20)

Los virus informaticos
Los   virus   informaticosLos   virus   informaticos
Los virus informaticos
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Malware, gusanos & troyanos
Malware, gusanos & troyanosMalware, gusanos & troyanos
Malware, gusanos & troyanos
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Virus
VirusVirus
Virus
 
CONTAMINACON AMBIENTAL
CONTAMINACON AMBIENTALCONTAMINACON AMBIENTAL
CONTAMINACON AMBIENTAL
 
Losvirusinformaticos 1227685343526789 9
Losvirusinformaticos 1227685343526789 9Losvirusinformaticos 1227685343526789 9
Losvirusinformaticos 1227685343526789 9
 
Gusanos
GusanosGusanos
Gusanos
 
Gusanos informaticos
Gusanos informaticosGusanos informaticos
Gusanos informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Correccion 1
Correccion 1Correccion 1
Correccion 1
 
Cuadro virus sandra lopez
Cuadro virus sandra lopezCuadro virus sandra lopez
Cuadro virus sandra lopez
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
GUSANOS
GUSANOSGUSANOS
GUSANOS
 
8. rosario miño
8. rosario miño8. rosario miño
8. rosario miño
 
Informatica exposicion
Informatica exposicionInformatica exposicion
Informatica exposicion
 
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUSEN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
 
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
 
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 

Último

NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
memoria de la empresa Pil Andina para d
memoria de la empresa Pil Andina para  dmemoria de la empresa Pil Andina para  d
memoria de la empresa Pil Andina para dRodrigoAveranga2
 

Último (6)

NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
memoria de la empresa Pil Andina para d
memoria de la empresa Pil Andina para  dmemoria de la empresa Pil Andina para  d
memoria de la empresa Pil Andina para d
 

Tipos de malware y sus características

  • 1. DANIELA CAROLINA BARRETO ALVAREZ SISTEMAS
  • 2. Nombre TIPOLOGIA CARACTERISTICAS OTROS ASPECTOS ILOVEYOU (VBS/Loveletter o Love Bug worm) GUSANO Se propaga a través de correo electrónico y de IRC (Internet Relay Chat). Puede quedar oculta en las configuraciones por defecto de Windows, por lo cual la apariencia del anexo es la de un simple fichero de texto. Cuando se abre el archivo infectado el gusano infecta nuestra máquina y se intenta auto envían a todo lo que tengamos en las agendas de Outlook (incluidas las agendas globales corporativas). Su procedencia es Manila Filipinas y el autor se apoda Spyder. Miles de usuarios de todo el mundo, entre los que se incluyen grandes multinacionales e instituciones públicas- se han visto infectados por este gusano. CABALLO DE TROYA RESIDENTE Llegan a través de un programa aparentemente inofensivo que al ejecutarse instala el troyano. Los troyanos son también muy abundantes, aunque tienen la virtud de pasar desapercibidos para el usuario. Son capaces de llevar a cabo distintos tipos de acciones, por lo que a su vez se les puede clasificar como destructivos
  • 3. BOMBAS LÓGICAS CAMUFLADOS Se activan cuando se les da una determinada orden. Su principal fin es destruir los datos de un ordenador o hacer el mayor daño posible. Normalmente, las bombas lógicas se utilizan para lanzar ataques de denegación de servicio al sobrepasar la capacidad de red de un sitio Web, un servicio en línea o una compañía. W32.KOOBFACE GUSANO Se multiplica a través de las redes sociales y los links que se originan en los ordenadores infectados, convirtiéndolas en una especie de red de robots “zombi”. Roba datos sensibles, inyecta hardware y re direcciona a los sitios que ya están infectados. También secuestra tu FTP y tus nombres de usuarios y contraseñas de sitios. Por lo general, se transmite a través de Facebook y podría tener consecuencias devastadoras si se cuela en una red corporativa. GUSANOS DE RED. MALWARE usa los recursos de red para distribuirse Su nombre implica que pueden penetrar de un equipo a otro como un gusano. Lo hacen por medio de correo electrónico, sistemas de mensajes instantáneos, redes de archivos compartidos (P2P), canales IRC, redes locales, redes globales, etc. Su velocidad de propagación es muy alta.