SlideShare una empresa de Scribd logo
1 de 10
Descargar para leer sin conexión
Profesora: Silvina Herrera
Materia: Informática
Alumnas: Pamela y Mariela.
Índice :
-MALWARE
-Virus
-Troyanos
-Gusanos
-Espías
-ANTIMALWARE
-Video firewall
-¿Qué es un antimalware?
-¿Qué diferencia existe con un antivirus?
-Métodos de detección
-Si es gratuito o no
-Empresa que lo diseña
Malware:
Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o
sistema de información sin el consentimiento de su propietario.
El termino malware incluye virus, gusanos, troyanos, rootkits, scareware, spyware,
adware intrusivo, crimeware, hijacker.

Virus:

Se usa para designar un programa que al ejecutarse se propaga
infectando otros programas dentro de la misma computadora

Gusanos: Es un programa que se transmite a si mismo
explotando vulnerabilidades en una red de computadoras para infectar
otros equipos

Troyanos:

Son programas maliciosos que están disfrazados
como algo atractivo que invitan al usuario a ejecutarlo este software puede
tener un efecto inmediato como por ej: borrar archivos del usuario o
instalar mas programas maliciosos.
Espías:

Backdoor: Es un método para aludir los
procedimientos habituales de autenticación al
conectarse a una computadora.

Banker: Es un troyano de tipo ladrón de
contraseñas que intenta redirigir los sitios web
correspondientes a varias entidades bancarias hacia un
determinado servidor web, que albergan paginas que
imitan las originales, cuando el usuario las visita. De
este modo podría engañar a usuarios desprevenidos, que
proporcionarían información confidencial, como
nombre y contraseña para después enviarla a su autor.
Dialer: Es un programa que toma el control del modem y
realiza llamadas y dejan la línea abierta cargando el costo de dicha
llamada al usuario infectado.

Hijacking:Son programas que realizan cambios en la
configuración del navegador web. Algunos cambian la pagina de
inicio del navegador y otros re direccionan los resultados de los
buscadores.

Spyware: Son creados para recopilar información sobre
las actividades de un usuario y distribuirla a la agencia de seguridad.
La mayoría de los programas spyware son instalados como troyanos
juntos con programas bajados de internet
Rootkit: Modifica el sistema operativo de una computadora
para permitir que el malware permanezca oculto al usuario.

Downloaders: Son sitos que instalan programas espías
o códigos que dan información de los equipos sin que el usuario lo
logre. Puede ocurrir al visitar un sitio web, al revisar un mensaje de
correo o entrar una ventana emergente.

Keylogger: Son programas maliciosos creados para robar
información sensible y generar algún beneficio económico para el
creador. Monitoriza todas las pulsaciones del teclado, por ejemplo.
Algún número de tarjea de crédito y posteriormente enviarla al autor o
creador y este puede hacer pagos con esas tarjetas. También puede ser
usado para espiar conversaciones de chats.
Adware: Muestran publicidad de forma inclusiva en
forma de ventana emergente e inesperada.
Antimalware:
Se le llama "Antimalware" a aquel software que evita la infiltración y
daños del sistemas de malwares

.
Firewall:
El firewall es un sistema de seguridad diseñado específicamente para
bloquear el acceso no autorizado a comunicaciones malignas y
evita ataques de red hacia su ordenador
¿Qué diferencia hay entre un
antivirus y un firewall?.
El antivirus es una aplicación que funciona escudriñando la
computadora para ubicar y erradicar malware, spyware, troyanos, y
otros programas maliciosos que actúan en contra de sistemas
informáticos . Por otro lado, el firewall es una herramienta que
funciona únicamente como mecanismo de defensa, su característica
principal es evitar el acceso de sistemas malignos desde internet.

Más contenido relacionado

La actualidad más candente

Kawaii interface for marketing green variant by slidesgo
Kawaii interface for marketing green variant by slidesgoKawaii interface for marketing green variant by slidesgo
Kawaii interface for marketing green variant by slidesgoAngelyRamirez2
 
Glosario virus informático PDF
Glosario virus informático PDFGlosario virus informático PDF
Glosario virus informático PDFClaudia López
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudesmartinghost9999
 
GLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDESGLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDESLTR7
 
Sin título 1
Sin título 1Sin título 1
Sin título 1Pugtato
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaalfonsico97
 
Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)nomejodaspibaa
 

La actualidad más candente (20)

Kawaii interface for marketing green variant by slidesgo
Kawaii interface for marketing green variant by slidesgoKawaii interface for marketing green variant by slidesgo
Kawaii interface for marketing green variant by slidesgo
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
 
CONSULTA
CONSULTACONSULTA
CONSULTA
 
Glosario virus informático PDF
Glosario virus informático PDFGlosario virus informático PDF
Glosario virus informático PDF
 
Expo
ExpoExpo
Expo
 
Presentación malware
Presentación malwarePresentación malware
Presentación malware
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
 
GLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDESGLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDES
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Glosario
GlosarioGlosario
Glosario
 
Seguridad Informática
 Seguridad Informática  Seguridad Informática
Seguridad Informática
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 
Diapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculoDiapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculo
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
Power point mio
Power point mioPower point mio
Power point mio
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Riesgo informático virus antivirus
Riesgo informático virus  antivirusRiesgo informático virus  antivirus
Riesgo informático virus antivirus
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)
 

Destacado

Unidad 9 agregar o quitar programas (i) tema 3 tic
Unidad 9 agregar o quitar programas (i) tema 3 ticUnidad 9 agregar o quitar programas (i) tema 3 tic
Unidad 9 agregar o quitar programas (i) tema 3 ticneroko
 
Presentación software antimalware
Presentación software antimalwarePresentación software antimalware
Presentación software antimalwareDaniela Buitrago
 
Trabajo final herramientas de proteccion antimalware
Trabajo final herramientas de proteccion antimalwareTrabajo final herramientas de proteccion antimalware
Trabajo final herramientas de proteccion antimalwareEDWIN YOVANY MARTINEZ
 
Herramientas antimalware
Herramientas antimalwareHerramientas antimalware
Herramientas antimalwaretecnoeyca
 
Unidad 9 agregar o quitar programas 1
Unidad 9  agregar  o quitar programas 1Unidad 9  agregar  o quitar programas 1
Unidad 9 agregar o quitar programas 1Jesusmatesanz
 
Malware y antimalware. lucrecia ledesma
Malware y antimalware. lucrecia ledesmaMalware y antimalware. lucrecia ledesma
Malware y antimalware. lucrecia ledesmaprofesilvinaherrera
 
Malware y anti malware
Malware y anti malwareMalware y anti malware
Malware y anti malwareHugo
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalwarevverdu
 
Tc1 grupo 184 herramientas antimalware
Tc1 grupo 184 herramientas antimalwareTc1 grupo 184 herramientas antimalware
Tc1 grupo 184 herramientas antimalwaredie12345
 

Destacado (10)

Unidad 9 agregar o quitar programas (i) tema 3 tic
Unidad 9 agregar o quitar programas (i) tema 3 ticUnidad 9 agregar o quitar programas (i) tema 3 tic
Unidad 9 agregar o quitar programas (i) tema 3 tic
 
Malware y antimalware. nadia
Malware y antimalware. nadiaMalware y antimalware. nadia
Malware y antimalware. nadia
 
Presentación software antimalware
Presentación software antimalwarePresentación software antimalware
Presentación software antimalware
 
Trabajo final herramientas de proteccion antimalware
Trabajo final herramientas de proteccion antimalwareTrabajo final herramientas de proteccion antimalware
Trabajo final herramientas de proteccion antimalware
 
Herramientas antimalware
Herramientas antimalwareHerramientas antimalware
Herramientas antimalware
 
Unidad 9 agregar o quitar programas 1
Unidad 9  agregar  o quitar programas 1Unidad 9  agregar  o quitar programas 1
Unidad 9 agregar o quitar programas 1
 
Malware y antimalware. lucrecia ledesma
Malware y antimalware. lucrecia ledesmaMalware y antimalware. lucrecia ledesma
Malware y antimalware. lucrecia ledesma
 
Malware y anti malware
Malware y anti malwareMalware y anti malware
Malware y anti malware
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalware
 
Tc1 grupo 184 herramientas antimalware
Tc1 grupo 184 herramientas antimalwareTc1 grupo 184 herramientas antimalware
Tc1 grupo 184 herramientas antimalware
 

Similar a MAL-ANTIMAL

Similar a MAL-ANTIMAL (20)

EQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptx
EQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptxEQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptx
EQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptx
 
Malwares
MalwaresMalwares
Malwares
 
Malware
MalwareMalware
Malware
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
Virus troyano
Virus troyanoVirus troyano
Virus troyano
 
Malware
MalwareMalware
Malware
 
Presentación goat sec
Presentación goat secPresentación goat sec
Presentación goat sec
 
Malware
MalwareMalware
Malware
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Jorge mouriño
Jorge mouriñoJorge mouriño
Jorge mouriño
 
Consulta
ConsultaConsulta
Consulta
 
Malware e y c
Malware e y cMalware e y c
Malware e y c
 
Malware Andrea Sandoval y Estrella Castañeda
Malware Andrea Sandoval y Estrella CastañedaMalware Andrea Sandoval y Estrella Castañeda
Malware Andrea Sandoval y Estrella Castañeda
 
Glosario virus informático EPUB
Glosario virus informático EPUBGlosario virus informático EPUB
Glosario virus informático EPUB
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Guias de seguridad UJA - Malware
Guias de seguridad UJA -  MalwareGuias de seguridad UJA -  Malware
Guias de seguridad UJA - Malware
 

Último

✨☀🛰LOS_ECLIPSES_Y_EL_SISTEMA_SOLAR_🚀☄CUADERNILLO_DE_ACTIVIDADES🌌Esmeralda.pdf
✨☀🛰LOS_ECLIPSES_Y_EL_SISTEMA_SOLAR_🚀☄CUADERNILLO_DE_ACTIVIDADES🌌Esmeralda.pdf✨☀🛰LOS_ECLIPSES_Y_EL_SISTEMA_SOLAR_🚀☄CUADERNILLO_DE_ACTIVIDADES🌌Esmeralda.pdf
✨☀🛰LOS_ECLIPSES_Y_EL_SISTEMA_SOLAR_🚀☄CUADERNILLO_DE_ACTIVIDADES🌌Esmeralda.pdfrevelesyessica91
 
Presentacionde Prueba 2024 dsdasdasdsadsadsadsadasdasdsadsa
Presentacionde Prueba 2024 dsdasdasdsadsadsadsadasdasdsadsaPresentacionde Prueba 2024 dsdasdasdsadsadsadsadasdasdsadsa
Presentacionde Prueba 2024 dsdasdasdsadsadsadsadasdasdsadsaFarid Abud
 
Libro Ecuador Realidad Nacional ECUADOR.
Libro Ecuador Realidad Nacional ECUADOR.Libro Ecuador Realidad Nacional ECUADOR.
Libro Ecuador Realidad Nacional ECUADOR.Edith Liccioni
 
Biografía del General Eloy Alfaro Delgado
Biografía del General Eloy Alfaro DelgadoBiografía del General Eloy Alfaro Delgado
Biografía del General Eloy Alfaro DelgadoJosé Luis Palma
 
Descripción del Proceso de corte y soldadura
Descripción del Proceso de corte y soldaduraDescripción del Proceso de corte y soldadura
Descripción del Proceso de corte y soldaduraJose Sanchez
 
Amor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdfAmor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdfAlejandrino Halire Ccahuana
 
TALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptx
TALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptxTALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptx
TALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptxMartaChaparro1
 
Cuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdfCuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdflizcortes48
 
Presentación MF 1445 EVALUACION COMO Y QUE
Presentación MF 1445 EVALUACION COMO Y QUEPresentación MF 1445 EVALUACION COMO Y QUE
Presentación MF 1445 EVALUACION COMO Y QUEJosé Hecht
 
Presentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxPresentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxRosabel UA
 
tema5 2eso 2024 Europa entre los siglos XII y XV
tema5 2eso 2024 Europa entre los siglos XII y XVtema5 2eso 2024 Europa entre los siglos XII y XV
tema5 2eso 2024 Europa entre los siglos XII y XVChema R.
 
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/FEl PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/FJulio Lozano
 
Actividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 EducacionActividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 Educacionviviantorres91
 
Programa sintetico fase 2 - Preescolar.pdf
Programa sintetico fase 2 - Preescolar.pdfPrograma sintetico fase 2 - Preescolar.pdf
Programa sintetico fase 2 - Preescolar.pdfHannyDenissePinedaOr
 
HISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICAHISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICAJesus Gonzalez Losada
 
BOCA Y NARIZ (2).pdf....................
BOCA Y NARIZ (2).pdf....................BOCA Y NARIZ (2).pdf....................
BOCA Y NARIZ (2).pdf....................ScarletMedina4
 
Docencia en la Era de la Inteligencia Artificial UB4 Ccesa007.pdf
Docencia en la Era de la Inteligencia Artificial UB4  Ccesa007.pdfDocencia en la Era de la Inteligencia Artificial UB4  Ccesa007.pdf
Docencia en la Era de la Inteligencia Artificial UB4 Ccesa007.pdfDemetrio Ccesa Rayme
 

Último (20)

Acuerdo segundo periodo - Grado Noveno.pptx
Acuerdo segundo periodo - Grado Noveno.pptxAcuerdo segundo periodo - Grado Noveno.pptx
Acuerdo segundo periodo - Grado Noveno.pptx
 
✨☀🛰LOS_ECLIPSES_Y_EL_SISTEMA_SOLAR_🚀☄CUADERNILLO_DE_ACTIVIDADES🌌Esmeralda.pdf
✨☀🛰LOS_ECLIPSES_Y_EL_SISTEMA_SOLAR_🚀☄CUADERNILLO_DE_ACTIVIDADES🌌Esmeralda.pdf✨☀🛰LOS_ECLIPSES_Y_EL_SISTEMA_SOLAR_🚀☄CUADERNILLO_DE_ACTIVIDADES🌌Esmeralda.pdf
✨☀🛰LOS_ECLIPSES_Y_EL_SISTEMA_SOLAR_🚀☄CUADERNILLO_DE_ACTIVIDADES🌌Esmeralda.pdf
 
Presentacionde Prueba 2024 dsdasdasdsadsadsadsadasdasdsadsa
Presentacionde Prueba 2024 dsdasdasdsadsadsadsadasdasdsadsaPresentacionde Prueba 2024 dsdasdasdsadsadsadsadasdasdsadsa
Presentacionde Prueba 2024 dsdasdasdsadsadsadsadasdasdsadsa
 
Libro Ecuador Realidad Nacional ECUADOR.
Libro Ecuador Realidad Nacional ECUADOR.Libro Ecuador Realidad Nacional ECUADOR.
Libro Ecuador Realidad Nacional ECUADOR.
 
Biografía del General Eloy Alfaro Delgado
Biografía del General Eloy Alfaro DelgadoBiografía del General Eloy Alfaro Delgado
Biografía del General Eloy Alfaro Delgado
 
Descripción del Proceso de corte y soldadura
Descripción del Proceso de corte y soldaduraDescripción del Proceso de corte y soldadura
Descripción del Proceso de corte y soldadura
 
Amor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdfAmor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdf
 
TALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptx
TALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptxTALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptx
TALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptx
 
Cuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdfCuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdf
 
Presentación MF 1445 EVALUACION COMO Y QUE
Presentación MF 1445 EVALUACION COMO Y QUEPresentación MF 1445 EVALUACION COMO Y QUE
Presentación MF 1445 EVALUACION COMO Y QUE
 
Presentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxPresentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptx
 
tema5 2eso 2024 Europa entre los siglos XII y XV
tema5 2eso 2024 Europa entre los siglos XII y XVtema5 2eso 2024 Europa entre los siglos XII y XV
tema5 2eso 2024 Europa entre los siglos XII y XV
 
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/FEl PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
 
Unidad 1 | Metodología de la Investigación
Unidad 1 | Metodología de la InvestigaciónUnidad 1 | Metodología de la Investigación
Unidad 1 | Metodología de la Investigación
 
Actividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 EducacionActividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 Educacion
 
Programa sintetico fase 2 - Preescolar.pdf
Programa sintetico fase 2 - Preescolar.pdfPrograma sintetico fase 2 - Preescolar.pdf
Programa sintetico fase 2 - Preescolar.pdf
 
¿Amor o egoísmo? Esa es la cuestión.pptx
¿Amor o egoísmo? Esa es la cuestión.pptx¿Amor o egoísmo? Esa es la cuestión.pptx
¿Amor o egoísmo? Esa es la cuestión.pptx
 
HISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICAHISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICA
 
BOCA Y NARIZ (2).pdf....................
BOCA Y NARIZ (2).pdf....................BOCA Y NARIZ (2).pdf....................
BOCA Y NARIZ (2).pdf....................
 
Docencia en la Era de la Inteligencia Artificial UB4 Ccesa007.pdf
Docencia en la Era de la Inteligencia Artificial UB4  Ccesa007.pdfDocencia en la Era de la Inteligencia Artificial UB4  Ccesa007.pdf
Docencia en la Era de la Inteligencia Artificial UB4 Ccesa007.pdf
 

MAL-ANTIMAL

  • 1. Profesora: Silvina Herrera Materia: Informática Alumnas: Pamela y Mariela.
  • 2. Índice : -MALWARE -Virus -Troyanos -Gusanos -Espías -ANTIMALWARE -Video firewall -¿Qué es un antimalware? -¿Qué diferencia existe con un antivirus? -Métodos de detección -Si es gratuito o no -Empresa que lo diseña
  • 3. Malware: Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. El termino malware incluye virus, gusanos, troyanos, rootkits, scareware, spyware, adware intrusivo, crimeware, hijacker. Virus: Se usa para designar un programa que al ejecutarse se propaga infectando otros programas dentro de la misma computadora Gusanos: Es un programa que se transmite a si mismo explotando vulnerabilidades en una red de computadoras para infectar otros equipos Troyanos: Son programas maliciosos que están disfrazados como algo atractivo que invitan al usuario a ejecutarlo este software puede tener un efecto inmediato como por ej: borrar archivos del usuario o instalar mas programas maliciosos.
  • 4. Espías: Backdoor: Es un método para aludir los procedimientos habituales de autenticación al conectarse a una computadora. Banker: Es un troyano de tipo ladrón de contraseñas que intenta redirigir los sitios web correspondientes a varias entidades bancarias hacia un determinado servidor web, que albergan paginas que imitan las originales, cuando el usuario las visita. De este modo podría engañar a usuarios desprevenidos, que proporcionarían información confidencial, como nombre y contraseña para después enviarla a su autor.
  • 5. Dialer: Es un programa que toma el control del modem y realiza llamadas y dejan la línea abierta cargando el costo de dicha llamada al usuario infectado. Hijacking:Son programas que realizan cambios en la configuración del navegador web. Algunos cambian la pagina de inicio del navegador y otros re direccionan los resultados de los buscadores. Spyware: Son creados para recopilar información sobre las actividades de un usuario y distribuirla a la agencia de seguridad. La mayoría de los programas spyware son instalados como troyanos juntos con programas bajados de internet
  • 6. Rootkit: Modifica el sistema operativo de una computadora para permitir que el malware permanezca oculto al usuario. Downloaders: Son sitos que instalan programas espías o códigos que dan información de los equipos sin que el usuario lo logre. Puede ocurrir al visitar un sitio web, al revisar un mensaje de correo o entrar una ventana emergente. Keylogger: Son programas maliciosos creados para robar información sensible y generar algún beneficio económico para el creador. Monitoriza todas las pulsaciones del teclado, por ejemplo. Algún número de tarjea de crédito y posteriormente enviarla al autor o creador y este puede hacer pagos con esas tarjetas. También puede ser usado para espiar conversaciones de chats.
  • 7. Adware: Muestran publicidad de forma inclusiva en forma de ventana emergente e inesperada.
  • 8. Antimalware: Se le llama "Antimalware" a aquel software que evita la infiltración y daños del sistemas de malwares .
  • 9. Firewall: El firewall es un sistema de seguridad diseñado específicamente para bloquear el acceso no autorizado a comunicaciones malignas y evita ataques de red hacia su ordenador
  • 10. ¿Qué diferencia hay entre un antivirus y un firewall?. El antivirus es una aplicación que funciona escudriñando la computadora para ubicar y erradicar malware, spyware, troyanos, y otros programas maliciosos que actúan en contra de sistemas informáticos . Por otro lado, el firewall es una herramienta que funciona únicamente como mecanismo de defensa, su característica principal es evitar el acceso de sistemas malignos desde internet.