SlideShare una empresa de Scribd logo
MALWARE
Nuestro ordenador se encuentra expuesto a una serie de pequeños
programas que pueden
introducirse en el sistema por medio de diferentes lugares.
Podemos distinguir los siguientes:

•Virus
•Gusano
•Troyano
•Adware pop-ups
•Espía
•Dialers
•Spam
•Intrusos, ha
•cker, cracker, keylogger
•Bugs exploits
Virus
• Es un programa que se instala en el ordenador
  y que sus usuarios desconocen que se usa con
  la finalidad de propagarse a otros equipos y
  ejecutar los objetivos para los que fueron
  diseñados.
  Su solución es el antivirus.
Gusano
•Es un tipo de virus cuya finalidad es multiplicarse e
infectar todos los nodos de una red de
ordenadores. Ralentizan el
funcionamiento de los ordenadores infectados y de
toda su red. Suelen ir acompañados de un correo
electrónico.
Su solución es el antivirus.
Troyano
• Es una pequeña aplicación escondida en otros programas de
  utilidades que no tiene como finalidad la destrucción de
  nuestro ordenador sino poder recopilar información de
  nuestro sistema, incluso puede llegar a controlarlo
  absolutamente. Los sistemas de transmisión que utilizan son
  el acompañamiento con software y medios como la web, el
  correo electrónico, los chats o los servidores ftp.
  Su solución es el antivirus.
Adware pop-ups
• Software que durante su funcionamiento
  despliega publicidad de distintos productos o
  servicios.
  Su solución también es el antivirus.
Espía
Es un programa que se instala en el ordenador
sin conocimiento del usuario y cuya finalidad
es recopilar información sobre el usuario para
enviarla a servidores de Internet que son
gestionados por compañías de publicidad. La
información que recopila un espía suele ser
utilizada por enviarnos spam o correo basura.
Su solución es: Anti-spyware.
Dialers
• Son programas que se instalan en el ordenador y utilizan el
  módem telefónico de conexión a Internet del usuario para
  colgar la conexión telefónica realizada y establecer otra
  utilizando una conexión de tarificación especial. Si la conexión
  a Internet se realiza mediante un router ADSL, se evita este
  problema. Su solución es Anti-Dialers.
Spam
• También conocido como correo basura, consiste en el envío
  de correo electrónico publicitario de forma masiva a cualquier
  dirección de correo electrónico existente. Tiene como
  finalidad vender sus productos. Los principales perjuicios que
  nos ocasiona es la saturación de los servicios de correo y la
  ocultación de otros correos maliciosos. Muchos paquetes de
  software de seguridad actual incluyen filtros contra el correo
  no deseado.
  Se puede solucionar mediante Anti-Spam.
Intrusos, hacker, cracker, keylogger
• Utilizan herramientas de hacking para poder
  acceder a nuestro ordenador desde otro
  equipo, obtener información
  confidencial, lanzar ataques, etc.
  Solución: Firewalls
Bugs exploits
• Son errores de programación que pueden provocar
  errores y daños a la información. O bien códigos que
  aprovechan las vulnerabilidades del software para
  lanzar ataques de forma automática y sin la
  intervención del usuario.
  Su solución: Actualización de software.

Más contenido relacionado

La actualidad más candente

Malware
MalwareMalware
Malware
YaizaSanjorge
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
Martacinco
 
Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malware
barbu96
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
Carmenechevarria4a
 
Presentación con slideshare
Presentación con slidesharePresentación con slideshare
Presentación con slideshare
romerocurras
 
AMENAZAS SILENCIOSAS
AMENAZAS SILENCIOSASAMENAZAS SILENCIOSAS
AMENAZAS SILENCIOSAS
gonzaxdgvs
 
Presentación malware
Presentación malwarePresentación malware
Presentación malware
Mauricio Hidalgo
 
Amenazas
AmenazasAmenazas
Amenazas
Alba Rebaque
 
Seguridad
SeguridadSeguridad
Seguridad
leimyAP2312
 
ClasificacióN De Malware. Power Point.
ClasificacióN De Malware. Power Point.ClasificacióN De Malware. Power Point.
ClasificacióN De Malware. Power Point.
carla_11
 
Las amenazas Silenciosas
Las amenazas SilenciosasLas amenazas Silenciosas
Las amenazas Silenciosas
usuario25x
 
Amenazas Silenciosas
Amenazas SilenciosasAmenazas Silenciosas
Amenazas Silenciosas
irina_grosei
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
seergiobolea
 
Impress
ImpressImpress

La actualidad más candente (14)

Malware
MalwareMalware
Malware
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malware
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Presentación con slideshare
Presentación con slidesharePresentación con slideshare
Presentación con slideshare
 
AMENAZAS SILENCIOSAS
AMENAZAS SILENCIOSASAMENAZAS SILENCIOSAS
AMENAZAS SILENCIOSAS
 
Presentación malware
Presentación malwarePresentación malware
Presentación malware
 
Amenazas
AmenazasAmenazas
Amenazas
 
Seguridad
SeguridadSeguridad
Seguridad
 
ClasificacióN De Malware. Power Point.
ClasificacióN De Malware. Power Point.ClasificacióN De Malware. Power Point.
ClasificacióN De Malware. Power Point.
 
Las amenazas Silenciosas
Las amenazas SilenciosasLas amenazas Silenciosas
Las amenazas Silenciosas
 
Amenazas Silenciosas
Amenazas SilenciosasAmenazas Silenciosas
Amenazas Silenciosas
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Impress
ImpressImpress
Impress
 

Similar a Malware

ClasificacióN De Malware
ClasificacióN De MalwareClasificacióN De Malware
ClasificacióN De Malware
monicarogs
 
Malware
MalwareMalware
Malware
samuellemosm
 
Malware
MalwareMalware
Malware
samuellemosm
 
Malware
MalwareMalware
Malware
samuellemosm
 
Malware
MalwareMalware
Ventajas E Inconvenientes De Las Tics
Ventajas E Inconvenientes De Las TicsVentajas E Inconvenientes De Las Tics
Ventajas E Inconvenientes De Las Tics
GladisVeiga
 
Malware
MalwareMalware
Malware
C
 
ClasificacióN De Malware
ClasificacióN De MalwareClasificacióN De Malware
ClasificacióN De Malware
VaneSinha
 
ClasificacióN De Malware
ClasificacióN De MalwareClasificacióN De Malware
ClasificacióN De Malware
VaneSinha
 
ClasificacióN De Malware
ClasificacióN De MalwareClasificacióN De Malware
ClasificacióN De Malware
VaneSinha
 
Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malware
AntiaCustodia
 
Diapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculoDiapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculo
felipe cuymontenegro
 
Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malware
barbu96
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
angelinaquintero21
 
Virus
VirusVirus
Virus
Romaann
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informática
mvadilllo
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
Gianelli97
 
Virus informático
Virus informáticoVirus informático
Virus informático
Gabriella Hernandez
 
Seguridad
SeguridadSeguridad
Seguridad
Leo Ionut
 
Seguridad
SeguridadSeguridad
Seguridad
Leo Ionut
 

Similar a Malware (20)

ClasificacióN De Malware
ClasificacióN De MalwareClasificacióN De Malware
ClasificacióN De Malware
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Ventajas E Inconvenientes De Las Tics
Ventajas E Inconvenientes De Las TicsVentajas E Inconvenientes De Las Tics
Ventajas E Inconvenientes De Las Tics
 
Malware
MalwareMalware
Malware
 
ClasificacióN De Malware
ClasificacióN De MalwareClasificacióN De Malware
ClasificacióN De Malware
 
ClasificacióN De Malware
ClasificacióN De MalwareClasificacióN De Malware
ClasificacióN De Malware
 
ClasificacióN De Malware
ClasificacióN De MalwareClasificacióN De Malware
ClasificacióN De Malware
 
Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malware
 
Diapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculoDiapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculo
 
Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malware
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
Virus
VirusVirus
Virus
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informática
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 

Malware

  • 1. MALWARE Nuestro ordenador se encuentra expuesto a una serie de pequeños programas que pueden introducirse en el sistema por medio de diferentes lugares. Podemos distinguir los siguientes: •Virus •Gusano •Troyano •Adware pop-ups •Espía •Dialers •Spam •Intrusos, ha •cker, cracker, keylogger •Bugs exploits
  • 2. Virus • Es un programa que se instala en el ordenador y que sus usuarios desconocen que se usa con la finalidad de propagarse a otros equipos y ejecutar los objetivos para los que fueron diseñados. Su solución es el antivirus.
  • 3. Gusano •Es un tipo de virus cuya finalidad es multiplicarse e infectar todos los nodos de una red de ordenadores. Ralentizan el funcionamiento de los ordenadores infectados y de toda su red. Suelen ir acompañados de un correo electrónico. Su solución es el antivirus.
  • 4. Troyano • Es una pequeña aplicación escondida en otros programas de utilidades que no tiene como finalidad la destrucción de nuestro ordenador sino poder recopilar información de nuestro sistema, incluso puede llegar a controlarlo absolutamente. Los sistemas de transmisión que utilizan son el acompañamiento con software y medios como la web, el correo electrónico, los chats o los servidores ftp. Su solución es el antivirus.
  • 5. Adware pop-ups • Software que durante su funcionamiento despliega publicidad de distintos productos o servicios. Su solución también es el antivirus.
  • 6. Espía Es un programa que se instala en el ordenador sin conocimiento del usuario y cuya finalidad es recopilar información sobre el usuario para enviarla a servidores de Internet que son gestionados por compañías de publicidad. La información que recopila un espía suele ser utilizada por enviarnos spam o correo basura. Su solución es: Anti-spyware.
  • 7. Dialers • Son programas que se instalan en el ordenador y utilizan el módem telefónico de conexión a Internet del usuario para colgar la conexión telefónica realizada y establecer otra utilizando una conexión de tarificación especial. Si la conexión a Internet se realiza mediante un router ADSL, se evita este problema. Su solución es Anti-Dialers.
  • 8. Spam • También conocido como correo basura, consiste en el envío de correo electrónico publicitario de forma masiva a cualquier dirección de correo electrónico existente. Tiene como finalidad vender sus productos. Los principales perjuicios que nos ocasiona es la saturación de los servicios de correo y la ocultación de otros correos maliciosos. Muchos paquetes de software de seguridad actual incluyen filtros contra el correo no deseado. Se puede solucionar mediante Anti-Spam.
  • 9. Intrusos, hacker, cracker, keylogger • Utilizan herramientas de hacking para poder acceder a nuestro ordenador desde otro equipo, obtener información confidencial, lanzar ataques, etc. Solución: Firewalls
  • 10. Bugs exploits • Son errores de programación que pueden provocar errores y daños a la información. O bien códigos que aprovechan las vulnerabilidades del software para lanzar ataques de forma automática y sin la intervención del usuario. Su solución: Actualización de software.