SlideShare una empresa de Scribd logo
MARINA VAL OLIVA
2ºA BTO.
ÍNDICE:
 Tipos de malware:
- Troyano.
- Keylogger.
- Gusano.
- Backdoor.
- Rootkit.
 Fin
TROYANO
 Son una clase de virus que se caracterizan por engañar a los
usuarios disfrazándose de programas o archivos
legítimos/benignos (fotos, archivos de correo...), con el
objetivo de infectar y causar daños.
KEYLOGGER
 Es un software o hardware que puede interceptar y guardar las pulsaciones
realizadas en el teclado de un equipo que haya sido infectado. Este malware se
sitúa entre el teclado y el sistema operativo para interceptar y registrar la
información sin que el usuario lo note. Además, un keylogger almacena los
datos de forma local en el ordenador infectado y, en caso de que forme parte
de un ataque mayor, permite que el atacante tenga acceso remoto al equipo de
la víctima y registre la información en otro equipo.
GUSANO
 Es un programa que se reproduce por sí mismo, que puede viajar a través
de redes utilizando los mecanismos de éstas y que no requiere respaldo de
software o hardware (como un disco duro, un programa host, un archivo,
etc.) para difundirse. Por lo tanto, un gusano es un virus de red.
BACKDOOR
 Son programas diseñados para abrir "puertas traseras" en
nuestro sistema que permite al coceador del backdoor tener
acceso al sistema y hacer lo que desee con él.
ROOTKIT
 Permite un acceso de privilegio continuo a una computadora
pero que mantiene su presencia activamente oculta al control
de los administradores al corromper el funcionamiento
normal del sistema operativo o de otras aplicaciones.
FIN

Más contenido relacionado

La actualidad más candente

EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUSEN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
Erikita Maldonado
 

La actualidad más candente (16)

Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Vocabulario
VocabularioVocabulario
Vocabulario
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Los virus informáticos.
Los virus informáticos.Los virus informáticos.
Los virus informáticos.
 
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUSEN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
 
Vocabulario de tics
Vocabulario de ticsVocabulario de tics
Vocabulario de tics
 
D infoo
D infooD infoo
D infoo
 
Conceptos sobre la seguridad en la web
Conceptos sobre la seguridad en la webConceptos sobre la seguridad en la web
Conceptos sobre la seguridad en la web
 
TIpos de virus informaticos
TIpos de virus informaticosTIpos de virus informaticos
TIpos de virus informaticos
 
Malware
MalwareMalware
Malware
 
Conceptos sobre la seguridad en la web
Conceptos sobre la seguridad en la webConceptos sobre la seguridad en la web
Conceptos sobre la seguridad en la web
 
como funcionan los virus informaticos
como funcionan los virus informaticos como funcionan los virus informaticos
como funcionan los virus informaticos
 
Expo
ExpoExpo
Expo
 
GARIN MONO DE MIERDA
GARIN MONO DE MIERDAGARIN MONO DE MIERDA
GARIN MONO DE MIERDA
 
Seguridad informática terminado
Seguridad informática terminadoSeguridad informática terminado
Seguridad informática terminado
 

Destacado (7)

Sumo de limao
Sumo  de limaoSumo  de limao
Sumo de limao
 
Loteria
LoteriaLoteria
Loteria
 
UTILIDADES DA ÁGUA OXIGENADA (H²0²)
UTILIDADES DA ÁGUA OXIGENADA (H²0²)UTILIDADES DA ÁGUA OXIGENADA (H²0²)
UTILIDADES DA ÁGUA OXIGENADA (H²0²)
 
Agua Oxigenada
Agua OxigenadaAgua Oxigenada
Agua Oxigenada
 
Bicabornato
BicabornatoBicabornato
Bicabornato
 
Vulcão de bicarbonato de sódio com vinagre
Vulcão de bicarbonato de sódio com vinagreVulcão de bicarbonato de sódio com vinagre
Vulcão de bicarbonato de sódio com vinagre
 
Vinagre y proceso industrial
Vinagre y proceso industrialVinagre y proceso industrial
Vinagre y proceso industrial
 

Similar a Malware

Similar a Malware (20)

SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Conceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.pptConceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.ppt
 
Tp 3 seguridad informatica, virus
Tp 3 seguridad informatica, virusTp 3 seguridad informatica, virus
Tp 3 seguridad informatica, virus
 
Virus
VirusVirus
Virus
 
Como funcionan los virus informaticos
Como funcionan los virus informaticosComo funcionan los virus informaticos
Como funcionan los virus informaticos
 
TP Seguridad Informática
TP Seguridad InformáticaTP Seguridad Informática
TP Seguridad Informática
 
Presentación seguridad informática alicia de la paz
Presentación seguridad informática alicia de la pazPresentación seguridad informática alicia de la paz
Presentación seguridad informática alicia de la paz
 
Presentación alicia de la paz
Presentación alicia de la pazPresentación alicia de la paz
Presentación alicia de la paz
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
 
Ppt def
Ppt defPpt def
Ppt def
 
Malware
MalwareMalware
Malware
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
virus informaticos
virus informaticos virus informaticos
virus informaticos
 
Como funcionan los virus imformatico
Como funcionan los virus imformaticoComo funcionan los virus imformatico
Como funcionan los virus imformatico
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdf
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Malware
MalwareMalware
Malware
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
qsdydtm.pdf
qsdydtm.pdfqsdydtm.pdf
qsdydtm.pdf
 

Último

Último (10)

Escaneo y eliminación de malware en el equipo
Escaneo y eliminación de malware en el equipoEscaneo y eliminación de malware en el equipo
Escaneo y eliminación de malware en el equipo
 
infografia del sena para analisis y desarrollo de software
infografia del sena para analisis y desarrollo de softwareinfografia del sena para analisis y desarrollo de software
infografia del sena para analisis y desarrollo de software
 
Los desafíos de calidad de software que nos trae la IA y los LLMs
Los desafíos de calidad de software que nos trae la IA y los LLMsLos desafíos de calidad de software que nos trae la IA y los LLMs
Los desafíos de calidad de software que nos trae la IA y los LLMs
 
FICHA DE TRABAJO DE CREACION DE TABLAS EN WORD
FICHA  DE TRABAJO DE CREACION DE TABLAS EN WORDFICHA  DE TRABAJO DE CREACION DE TABLAS EN WORD
FICHA DE TRABAJO DE CREACION DE TABLAS EN WORD
 
MODULO BASICO DE WORD - I CICLO.DOC.DOC.
MODULO BASICO DE WORD - I CICLO.DOC.DOC.MODULO BASICO DE WORD - I CICLO.DOC.DOC.
MODULO BASICO DE WORD - I CICLO.DOC.DOC.
 
Maquina de Dibujo y Escritura Automática.pdf
Maquina de Dibujo y Escritura Automática.pdfMaquina de Dibujo y Escritura Automática.pdf
Maquina de Dibujo y Escritura Automática.pdf
 
trabajo integrador final sofi y vane.docx
trabajo integrador final sofi y vane.docxtrabajo integrador final sofi y vane.docx
trabajo integrador final sofi y vane.docx
 
Documento colaborativo. Solución del caso GA1-240201526-AA6-EV01.pdf
Documento colaborativo. Solución del caso GA1-240201526-AA6-EV01.pdfDocumento colaborativo. Solución del caso GA1-240201526-AA6-EV01.pdf
Documento colaborativo. Solución del caso GA1-240201526-AA6-EV01.pdf
 
experiencia de aprendizaje sobre lectura y escritura como herramientas de ap...
experiencia de aprendizaje sobre lectura y escritura como  herramientas de ap...experiencia de aprendizaje sobre lectura y escritura como  herramientas de ap...
experiencia de aprendizaje sobre lectura y escritura como herramientas de ap...
 
Virus informático (tipos y opciones para prevenir)
Virus informático (tipos y opciones para prevenir)Virus informático (tipos y opciones para prevenir)
Virus informático (tipos y opciones para prevenir)
 

Malware

  • 2. ÍNDICE:  Tipos de malware: - Troyano. - Keylogger. - Gusano. - Backdoor. - Rootkit.  Fin
  • 3. TROYANO  Son una clase de virus que se caracterizan por engañar a los usuarios disfrazándose de programas o archivos legítimos/benignos (fotos, archivos de correo...), con el objetivo de infectar y causar daños.
  • 4. KEYLOGGER  Es un software o hardware que puede interceptar y guardar las pulsaciones realizadas en el teclado de un equipo que haya sido infectado. Este malware se sitúa entre el teclado y el sistema operativo para interceptar y registrar la información sin que el usuario lo note. Además, un keylogger almacena los datos de forma local en el ordenador infectado y, en caso de que forme parte de un ataque mayor, permite que el atacante tenga acceso remoto al equipo de la víctima y registre la información en otro equipo.
  • 5. GUSANO  Es un programa que se reproduce por sí mismo, que puede viajar a través de redes utilizando los mecanismos de éstas y que no requiere respaldo de software o hardware (como un disco duro, un programa host, un archivo, etc.) para difundirse. Por lo tanto, un gusano es un virus de red.
  • 6. BACKDOOR  Son programas diseñados para abrir "puertas traseras" en nuestro sistema que permite al coceador del backdoor tener acceso al sistema y hacer lo que desee con él.
  • 7. ROOTKIT  Permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones.
  • 8. FIN