SlideShare una empresa de Scribd logo
CONCEPTO
• También llamado
badware, código
maligno, software
malicioso o software
malintencionado, es un
tipo de software que
tiene como objetivo
infiltrarse o dañar una
computadora o Sistema
de información sin el
consentimiento de su
propietario.
 Malware infeccioso:
 Virus: Software malintencionado
que, al ser ejecutado por el
usuario de forma inadvertida (por
ejemplo, al abrir un correo
electrónico o un archivo), infecta a
otros programas del sistema.
Puede, además, dañar el equipo.
 Gusano (worm): Programa
malicioso que tiene la capacidad
de duplicarse a sí mismo de forma
automática (sin la intervención del
usuario) y cuya intención principal
es la de propagarse por el mayor
número de ordenadores posible.
Puede, además, contener
instrucciones dañinas.
 Malware oculto
 Troyano: Software
malicioso que se "disfraza"
de programa inocuo para
propiciar su ejecución por
parte del usuario y que
puede dañar de diversas
formas su equipo.
 Puerta trasera (backdoor):
Programa malintencionado
que se instala en nuestro
PC sin nuestro
conocimiento y que
permite el acceso al mismo
de usuarios remotos no
autorizados.
 Descarga no permitida :
(drive-by download): Script
malicioso que se instala en el
código fuente de sitios web
vulnerables y que procede a
descargar malware en la
computadora de los usuarios
que visitan dichos sitios sin el
consentimiento de los mismos.
 Rootkit: Programa
malintencionado que modifica
el sistema operativo del
usuario para posibilitar que el
malware que éste contenga
siga oculto y sea indetectable
 Malware publicitario
 Adware: Software que ejecuta, muestra
o descarga publicidad web al equipo del
usuario, de forma automática y sin su
consentimiento.
 Correo basura (spam): Mensajes no
solicitados, normalmente de tipo
publicitario, que son enviados de forma
masiva y que perjudican de diversas
maneras a sus receptores.
 Ventana emergente (pop-up): Ventanas
que se abren automáticamente en
nuestro navegador al visitar
determinadas páginas web y que a
menudo contienen algún tipo de
publicidad no deseada
que, además, puede ser potencialmente
dañina.
 Malware espía
 Spyware: Programa espía que recopila
información sobre la actividad que
desarrolla un usuario en su ordenador
(qué aplicaciones usa, qué páginas web
visita...) sin el consentimiento de éste.
Esta información es luego vendida a
terceros o utilizada de forma
malintencionada.
 Keylogger: Software maliciosos que
monitoriza la información sensible que
el usuario introduce en su ordenador
(por ejemplo, el número de su cuenta
bancaria o la conversación de un chat
privado), para luego aprovecharse de la
misma.
 Stealer: Programa malintencionado que
recupera la información sensible que el
usuario tenga almacenada previamente
en su PC (por ejemplo, las contraseñas
guardadas en navegadores web).
 Otros malwares
 Dialer: Software malicioso que
realiza marcaciones a números
telefónicos sin la autorización del
usuario, que recibirá a posteriori
la factura correspondiente.
 Exploit: Programa
malintencionado que aprovecha
un fallo o vulnerabilidad del
sistema para causar
comportamientos no deseados
en el software y el hardware de
nuestro equipo.
 Phishing: Estafa informática que
consiste en hacerse pasar por
una persona o entidad de
confianza para obtener, de forma
fraudulenta, datos o dinero del
usuario.
Formas de contraer malware
 Las formas más comunes de contraer una
infección son:
 A través de correo electrónico (al abrir
correos electrónicos de remitentes
desconocidos sin antes analizarlos con un
software antivirus).
 Por medio de redes o programas para
compartir archivos, como lo son los
programas P2P.
 Navegando en Internet con versiones
obsoletas del sistema operativo y sus
aplicaciones, como por ejemplo el
navegador Web.
 Al abrir archivos de extraña apariencia sin
antes analizarlos con un antivirus. Por
ejemplo: un archivo llamado "10 secretos
para hacerse millonario" y que tiene una
extensión .exe (archivo ejecutable).
Cómo combatir el malware. Medidas
prácticas
• Actualiza tu sistema
operativo
• Instala periódicamente
todas las actualizaciones
del navegador
• Ten mucho cuidado en
todo momento cuando
hagas clic en un enlace o
descargues un archivo.
• Desconfía de cualquier
elemento de un correo
electrónico que parezca
sospechoso

Más contenido relacionado

La actualidad más candente

Amenazas a la máquina
Amenazas a la máquinaAmenazas a la máquina
Amenazas a la máquina
Bochinlution
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
TamaraRguezAlv
 
Virus informático
Virus informáticoVirus informático
Virus informático
LauraCasas36
 
Software malicioso o malware
Software malicioso o malwareSoftware malicioso o malware
Software malicioso o malware
CaarolaVC
 
Malware jorge
Malware jorgeMalware jorge
Malware jorge
messioro
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisioso
idaira2212
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
TatianaMartinez445875
 
Tico
TicoTico
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spam
romeolazaro
 
MALWARE
MALWAREMALWARE
MALWARE
Abdiel Romero
 
Laura
LauraLaura
Laura
LauraMatu
 
ADA 7.María Fernanda Escalante Fuentes.#18.
ADA 7.María Fernanda Escalante Fuentes.#18.ADA 7.María Fernanda Escalante Fuentes.#18.
ADA 7.María Fernanda Escalante Fuentes.#18.
Fer Escalante
 
AdA 7
AdA 7AdA 7
Antivirus 1
Antivirus 1Antivirus 1
Antivirus 1
edwinduvan
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
ENatsuDragneel
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
Eduardo Gascón
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
German Alexander Chamorro
 

La actualidad más candente (17)

Amenazas a la máquina
Amenazas a la máquinaAmenazas a la máquina
Amenazas a la máquina
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Software malicioso o malware
Software malicioso o malwareSoftware malicioso o malware
Software malicioso o malware
 
Malware jorge
Malware jorgeMalware jorge
Malware jorge
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisioso
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Tico
TicoTico
Tico
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spam
 
MALWARE
MALWAREMALWARE
MALWARE
 
Laura
LauraLaura
Laura
 
ADA 7.María Fernanda Escalante Fuentes.#18.
ADA 7.María Fernanda Escalante Fuentes.#18.ADA 7.María Fernanda Escalante Fuentes.#18.
ADA 7.María Fernanda Escalante Fuentes.#18.
 
AdA 7
AdA 7AdA 7
AdA 7
 
Antivirus 1
Antivirus 1Antivirus 1
Antivirus 1
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Similar a Malware

Sin título 1
Sin título 1Sin título 1
Sin título 1
Pugtato
 
Virus y fraudes en internet
Virus y fraudes en internetVirus y fraudes en internet
Virus y fraudes en internet
aguedarubio4
 
Glosario virus informático PDF
Glosario virus informático PDFGlosario virus informático PDF
Glosario virus informático PDF
Claudia López
 
CRUCIGRAMAS TALLER DE INF.docx
CRUCIGRAMAS TALLER DE INF.docxCRUCIGRAMAS TALLER DE INF.docx
CRUCIGRAMAS TALLER DE INF.docx
EdnaPaolaChavezGuerr1
 
EQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptx
EQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptxEQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptx
EQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptx
ArturoCastro69
 
Glosario virus informático EPUB
Glosario virus informático EPUBGlosario virus informático EPUB
Glosario virus informático EPUB
Claudia López
 
Malware
MalwareMalware
Malware
pepe topete
 
Glosario de virus y fraudes desconocido
Glosario de virus y fraudes   desconocidoGlosario de virus y fraudes   desconocido
Glosario de virus y fraudes desconocido
martinghost9999
 
Seguridad informtica
Seguridad informticaSeguridad informtica
Seguridad informtica
borjarodriguez
 
Seguridad informtica
Seguridad informticaSeguridad informtica
Seguridad informtica
borjarodriguez
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
martinghost9999
 
Riesgos informaticos 1
Riesgos informaticos 1Riesgos informaticos 1
Riesgos informaticos 1
angelacorrea123
 
Claudia yanes garcia
Claudia yanes garciaClaudia yanes garcia
Claudia yanes garcia
claudia22222
 
Claudia yanes garcia
Claudia yanes garciaClaudia yanes garcia
Claudia yanes garcia
claudia22222
 
Claudia yanes garcia
Claudia yanes garciaClaudia yanes garcia
Claudia yanes garcia
claudia22222
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Gerardo Castro Gómez
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
antonioldc
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
Saragl97
 
Definición de amenazas en internet
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internet
CINTHIA ORELLANA
 
Bane
BaneBane

Similar a Malware (20)

Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Virus y fraudes en internet
Virus y fraudes en internetVirus y fraudes en internet
Virus y fraudes en internet
 
Glosario virus informático PDF
Glosario virus informático PDFGlosario virus informático PDF
Glosario virus informático PDF
 
CRUCIGRAMAS TALLER DE INF.docx
CRUCIGRAMAS TALLER DE INF.docxCRUCIGRAMAS TALLER DE INF.docx
CRUCIGRAMAS TALLER DE INF.docx
 
EQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptx
EQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptxEQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptx
EQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptx
 
Glosario virus informático EPUB
Glosario virus informático EPUBGlosario virus informático EPUB
Glosario virus informático EPUB
 
Malware
MalwareMalware
Malware
 
Glosario de virus y fraudes desconocido
Glosario de virus y fraudes   desconocidoGlosario de virus y fraudes   desconocido
Glosario de virus y fraudes desconocido
 
Seguridad informtica
Seguridad informticaSeguridad informtica
Seguridad informtica
 
Seguridad informtica
Seguridad informticaSeguridad informtica
Seguridad informtica
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
 
Riesgos informaticos 1
Riesgos informaticos 1Riesgos informaticos 1
Riesgos informaticos 1
 
Claudia yanes garcia
Claudia yanes garciaClaudia yanes garcia
Claudia yanes garcia
 
Claudia yanes garcia
Claudia yanes garciaClaudia yanes garcia
Claudia yanes garcia
 
Claudia yanes garcia
Claudia yanes garciaClaudia yanes garcia
Claudia yanes garcia
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Definición de amenazas en internet
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internet
 
Bane
BaneBane
Bane
 

Último

MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBALMATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
Ana Fernandez
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
josseanlo1581
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
Mónica Sánchez
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
ginnazamudio
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
YeniferGarcia36
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
shirherrer
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
saradocente
 
Inteligencia Artificial y Aprendizaje Activo FLACSO Ccesa007.pdf
Inteligencia Artificial  y Aprendizaje Activo FLACSO  Ccesa007.pdfInteligencia Artificial  y Aprendizaje Activo FLACSO  Ccesa007.pdf
Inteligencia Artificial y Aprendizaje Activo FLACSO Ccesa007.pdf
Demetrio Ccesa Rayme
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 
Vida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.pptVida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.ppt
LinoLatella
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
https://gramadal.wordpress.com/
 
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdfDESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
JonathanCovena1
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
AlexDeLonghi
 
Escuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdfEscuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdf
Alejandrino Halire Ccahuana
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
JAVIER SOLIS NOYOLA
 
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docxLecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Alejandrino Halire Ccahuana
 
Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.
genesiscabezas469
 
Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...
romina395894
 

Último (20)

MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBALMATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
 
Inteligencia Artificial y Aprendizaje Activo FLACSO Ccesa007.pdf
Inteligencia Artificial  y Aprendizaje Activo FLACSO  Ccesa007.pdfInteligencia Artificial  y Aprendizaje Activo FLACSO  Ccesa007.pdf
Inteligencia Artificial y Aprendizaje Activo FLACSO Ccesa007.pdf
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 
Vida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.pptVida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.ppt
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
 
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdfDESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
 
Escuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdfEscuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdf
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
 
A VISITA DO SENHOR BISPO .
A VISITA DO SENHOR BISPO                .A VISITA DO SENHOR BISPO                .
A VISITA DO SENHOR BISPO .
 
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docxLecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docx
 
Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.
 
Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...
 

Malware

  • 1.
  • 2. CONCEPTO • También llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario.
  • 3.
  • 4.
  • 5.  Malware infeccioso:  Virus: Software malintencionado que, al ser ejecutado por el usuario de forma inadvertida (por ejemplo, al abrir un correo electrónico o un archivo), infecta a otros programas del sistema. Puede, además, dañar el equipo.  Gusano (worm): Programa malicioso que tiene la capacidad de duplicarse a sí mismo de forma automática (sin la intervención del usuario) y cuya intención principal es la de propagarse por el mayor número de ordenadores posible. Puede, además, contener instrucciones dañinas.
  • 6.  Malware oculto  Troyano: Software malicioso que se "disfraza" de programa inocuo para propiciar su ejecución por parte del usuario y que puede dañar de diversas formas su equipo.  Puerta trasera (backdoor): Programa malintencionado que se instala en nuestro PC sin nuestro conocimiento y que permite el acceso al mismo de usuarios remotos no autorizados.
  • 7.  Descarga no permitida : (drive-by download): Script malicioso que se instala en el código fuente de sitios web vulnerables y que procede a descargar malware en la computadora de los usuarios que visitan dichos sitios sin el consentimiento de los mismos.  Rootkit: Programa malintencionado que modifica el sistema operativo del usuario para posibilitar que el malware que éste contenga siga oculto y sea indetectable
  • 8.  Malware publicitario  Adware: Software que ejecuta, muestra o descarga publicidad web al equipo del usuario, de forma automática y sin su consentimiento.  Correo basura (spam): Mensajes no solicitados, normalmente de tipo publicitario, que son enviados de forma masiva y que perjudican de diversas maneras a sus receptores.  Ventana emergente (pop-up): Ventanas que se abren automáticamente en nuestro navegador al visitar determinadas páginas web y que a menudo contienen algún tipo de publicidad no deseada que, además, puede ser potencialmente dañina.
  • 9.  Malware espía  Spyware: Programa espía que recopila información sobre la actividad que desarrolla un usuario en su ordenador (qué aplicaciones usa, qué páginas web visita...) sin el consentimiento de éste. Esta información es luego vendida a terceros o utilizada de forma malintencionada.  Keylogger: Software maliciosos que monitoriza la información sensible que el usuario introduce en su ordenador (por ejemplo, el número de su cuenta bancaria o la conversación de un chat privado), para luego aprovecharse de la misma.  Stealer: Programa malintencionado que recupera la información sensible que el usuario tenga almacenada previamente en su PC (por ejemplo, las contraseñas guardadas en navegadores web).
  • 10.  Otros malwares  Dialer: Software malicioso que realiza marcaciones a números telefónicos sin la autorización del usuario, que recibirá a posteriori la factura correspondiente.  Exploit: Programa malintencionado que aprovecha un fallo o vulnerabilidad del sistema para causar comportamientos no deseados en el software y el hardware de nuestro equipo.  Phishing: Estafa informática que consiste en hacerse pasar por una persona o entidad de confianza para obtener, de forma fraudulenta, datos o dinero del usuario.
  • 11. Formas de contraer malware  Las formas más comunes de contraer una infección son:  A través de correo electrónico (al abrir correos electrónicos de remitentes desconocidos sin antes analizarlos con un software antivirus).  Por medio de redes o programas para compartir archivos, como lo son los programas P2P.  Navegando en Internet con versiones obsoletas del sistema operativo y sus aplicaciones, como por ejemplo el navegador Web.  Al abrir archivos de extraña apariencia sin antes analizarlos con un antivirus. Por ejemplo: un archivo llamado "10 secretos para hacerse millonario" y que tiene una extensión .exe (archivo ejecutable).
  • 12. Cómo combatir el malware. Medidas prácticas • Actualiza tu sistema operativo • Instala periódicamente todas las actualizaciones del navegador • Ten mucho cuidado en todo momento cuando hagas clic en un enlace o descargues un archivo. • Desconfía de cualquier elemento de un correo electrónico que parezca sospechoso