SlideShare una empresa de Scribd logo
Malware
     
         Amanda Garrido
El Malware es un software creado para instalarse en
un ordenador ajeno sin el conocimiento del usuario .


                      INDICE:
-Virus informático.
- Gusano informático.
- Troyano.
- Espía.
- Spam.
- Phishing.
VIRUS INFORMÁTICO

     Programa que se instala en el
     ordenador cuya finalidad es         12


     propagarse a otros ordenadores
      y ejecutar las acciones para las   10


     que fueron diseñados.
                                         8


     Problemas que pueden causar:                                                 Columna 1
                                         6                                        Columna 2
    - Ralentización o apagado del                                                 Columna 3


      sistema.                           4


    - Destrucción total del disco
      duro.                              2




                                         0
                                              Fila 1   Fila 2   Fila 3   Fila 4
GUSANO INFORMÁTICO
         
             Es un tipo de virus cuya
             finalidad es multiplicarse e
             infectar todos los nodos de una
             red de ordenadores.
         
             No suelen implicar la
             destrucción de archivos, pero
             si ralentizan el funcionamiento
             de los ordenadores infectados y
             toda su red.
         
             Es recomendable ser cauteloso
             a la hora de abrir correos
             electrónicos.
TROYANO

     Es una pequeña aplicación que
     se encuentra escondida en
     otros programas de utilidades,
     fondos de pantalla, etc.

     Su finalidad no es destruir
     información, sino disponer de
     una puerta de entrada a nuestro   12


     ordenador.                        10

                                       8

     Sistemas de tranmisión:           6
                                                                                Columna 1
                                                                                Columna 2
                                                                                Columna 3
    - Correo electrónico.              4

                                       2

    - Chats.                           0
                                            Fila 1   Fila 2   Fila 3   Fila 4

    - Servidores ftp.
ESPÍA
   
       Es un programa que se instala
       en el ordenador sin
       conocimiento del usuario.
   
       Su finalidad es recopilar
       información sobre el usuario
       para enviarla a servidores de
       Internet que son gestionados
       por compañías de publicidad.
   
       Se suele utilizar para enviar
       spam o correo basura.
Spam

    También se le llama correo
    basura.

    Consiste en el envío de correo
    electrónico publicitario de
    forma pasiva a cualquier
    dirección de correo electrónico
    existente.

    Su finalidad es vender
    productos.

    Hay filtros antispam que nos
    evitan descargar correo no
    deseado desde el servidor.
Phishing
    
        Consiste en obtener
        información confidencial de
        los usisarios de la banca
        electrónica mediante el envío
        de correos electrónicos que
        solicitan dicha información.
    
        Esta estafa se disimula dando
        al correo el aspecto oficial de
        nuestro banco y utilizando la
        misma imagen corporativa.

Más contenido relacionado

La actualidad más candente

Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
SilvestruLeorda
 
Pedro David Tema 2 informatica
Pedro David Tema 2 informaticaPedro David Tema 2 informatica
Pedro David Tema 2 informatica
Yrrnos
 
Ruben.Tema 2 redes
Ruben.Tema 2 redesRuben.Tema 2 redes
Ruben.Tema 2 redesrubenlirata
 
virginia tema 2 informatica
virginia tema 2 informaticavirginia tema 2 informatica
virginia tema 2 informaticavirginiaandreo
 
Eva Tema 2 imformatica
Eva Tema 2 imformaticaEva Tema 2 imformatica
Eva Tema 2 imformaticaeva.canovas11
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosasMartacinco
 
Los virus
Los virusLos virus
Los virus
xime-park
 
Virus y Antivirus Deyner Avila
Virus y Antivirus Deyner AvilaVirus y Antivirus Deyner Avila
Virus y Antivirus Deyner Avila
Deyner Eduardo Avila Rincon
 
Evaa Tema 2 de informatica
Evaa Tema 2 de informaticaEvaa Tema 2 de informatica
Evaa Tema 2 de informaticaeva.canovas11
 
Tema 2 Judith & Sheila
Tema 2  Judith &  SheilaTema 2  Judith &  Sheila
Tema 2 Judith & Sheilasheilagal12
 
Fernando.TEMA 2:INFORMÁTICA
Fernando.TEMA 2:INFORMÁTICAFernando.TEMA 2:INFORMÁTICA
Fernando.TEMA 2:INFORMÁTICAtatototana.zidane
 
HISTORIETA
HISTORIETAHISTORIETA
HISTORIETA
Harim Casillas
 
Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malwarebarbu96
 

La actualidad más candente (19)

Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Pedro David Tema 2 informatica
Pedro David Tema 2 informaticaPedro David Tema 2 informatica
Pedro David Tema 2 informatica
 
Ruben.Tema 2 redes
Ruben.Tema 2 redesRuben.Tema 2 redes
Ruben.Tema 2 redes
 
virginia tema 2 informatica
virginia tema 2 informaticavirginia tema 2 informatica
virginia tema 2 informatica
 
Eva Tema 2 imformatica
Eva Tema 2 imformaticaEva Tema 2 imformatica
Eva Tema 2 imformatica
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Los virus
Los virusLos virus
Los virus
 
Malware
MalwareMalware
Malware
 
Virus y Antivirus Deyner Avila
Virus y Antivirus Deyner AvilaVirus y Antivirus Deyner Avila
Virus y Antivirus Deyner Avila
 
Evaa Tema 2 de informatica
Evaa Tema 2 de informaticaEvaa Tema 2 de informatica
Evaa Tema 2 de informatica
 
Amenazas a para las computadoras
Amenazas a para las computadorasAmenazas a para las computadoras
Amenazas a para las computadoras
 
Isa
IsaIsa
Isa
 
Tema 2 Judith & Sheila
Tema 2  Judith &  SheilaTema 2  Judith &  Sheila
Tema 2 Judith & Sheila
 
Fernando.TEMA 2:INFORMÁTICA
Fernando.TEMA 2:INFORMÁTICAFernando.TEMA 2:INFORMÁTICA
Fernando.TEMA 2:INFORMÁTICA
 
Fernando
FernandoFernando
Fernando
 
HISTORIETA
HISTORIETAHISTORIETA
HISTORIETA
 
Malware cristian
Malware cristianMalware cristian
Malware cristian
 
tema 2 !!
tema 2 !!tema 2 !!
tema 2 !!
 
Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malware
 

Destacado

STI_BeeHealth - Mercado Espanhol
STI_BeeHealth - Mercado EspanholSTI_BeeHealth - Mercado Espanhol
STI_BeeHealth - Mercado Espanhol
STI
 
Ley impositiva 2015 planilla analitica alicuotas_del_impuesto_ingresos_brutos
Ley impositiva 2015    planilla analitica alicuotas_del_impuesto_ingresos_brutosLey impositiva 2015    planilla analitica alicuotas_del_impuesto_ingresos_brutos
Ley impositiva 2015 planilla analitica alicuotas_del_impuesto_ingresos_brutos
Roberto A. Pérsico
 
Guia 1611 nuevo_rus_set2012
Guia 1611 nuevo_rus_set2012Guia 1611 nuevo_rus_set2012
Guia 1611 nuevo_rus_set2012
zhiamira
 
El trabajo a regimenes especiales
El trabajo a regimenes especialesEl trabajo a regimenes especiales
El trabajo a regimenes especiales
Luis Hernandez
 
Rus
RusRus
Regímenes especiales de trabajo
Regímenes especiales de trabajoRegímenes especiales de trabajo
Regímenes especiales de trabajo
Sara de Cifuentes
 
NRUS
NRUSNRUS
NRUSUNMSM
 
Regimen Simplificado
Regimen SimplificadoRegimen Simplificado
Regimen SimplificadoJOSESANCHEZ22
 
Presentación del portal de la aeat
Presentación del portal de la aeatPresentación del portal de la aeat
Presentación del portal de la aeatportalsenior
 
regimen simplificado
regimen simplificadoregimen simplificado
regimen simplificado
tradher
 
Que Es El Nuevo Régimen úNico Simplificado
Que Es El Nuevo Régimen úNico SimplificadoQue Es El Nuevo Régimen úNico Simplificado
Que Es El Nuevo Régimen úNico Simplificado
eac.20033
 
Sistema tributario español
Sistema tributario españolSistema tributario español
Sistema tributario español
La Actualidad Española
 
Régimen común y simplificado
Régimen común y simplificadoRégimen común y simplificado
Régimen común y simplificado
sebastian montoya
 
Administracion tributaria
Administracion tributariaAdministracion tributaria
Administracion tributaria
Alberth ibañez Fauched
 
RÉGIMEN TRIBUTARIO SIMPLIFICADO
RÉGIMEN TRIBUTARIO SIMPLIFICADO RÉGIMEN TRIBUTARIO SIMPLIFICADO
RÉGIMEN TRIBUTARIO SIMPLIFICADO
Maickol Da Silva Fernandez
 
Seminario regimen simplificado y comun
Seminario regimen simplificado y comunSeminario regimen simplificado y comun
Seminario regimen simplificado y comun1038093552
 
Sistema Tributario
Sistema TributarioSistema Tributario
Sistema Tributario
miguelvillagomezchinchay
 

Destacado (20)

STI_BeeHealth - Mercado Espanhol
STI_BeeHealth - Mercado EspanholSTI_BeeHealth - Mercado Espanhol
STI_BeeHealth - Mercado Espanhol
 
Ley impositiva 2015 planilla analitica alicuotas_del_impuesto_ingresos_brutos
Ley impositiva 2015    planilla analitica alicuotas_del_impuesto_ingresos_brutosLey impositiva 2015    planilla analitica alicuotas_del_impuesto_ingresos_brutos
Ley impositiva 2015 planilla analitica alicuotas_del_impuesto_ingresos_brutos
 
Monotributo 2014-1
Monotributo 2014-1Monotributo 2014-1
Monotributo 2014-1
 
Guia 1611 nuevo_rus_set2012
Guia 1611 nuevo_rus_set2012Guia 1611 nuevo_rus_set2012
Guia 1611 nuevo_rus_set2012
 
El trabajo a regimenes especiales
El trabajo a regimenes especialesEl trabajo a regimenes especiales
El trabajo a regimenes especiales
 
Rus
RusRus
Rus
 
Regímenes especiales de trabajo
Regímenes especiales de trabajoRegímenes especiales de trabajo
Regímenes especiales de trabajo
 
NRUS
NRUSNRUS
NRUS
 
Regimen Tributario Especial
Regimen Tributario EspecialRegimen Tributario Especial
Regimen Tributario Especial
 
Regimen Simplificado
Regimen SimplificadoRegimen Simplificado
Regimen Simplificado
 
Presentación del portal de la aeat
Presentación del portal de la aeatPresentación del portal de la aeat
Presentación del portal de la aeat
 
regimen simplificado
regimen simplificadoregimen simplificado
regimen simplificado
 
Que Es El Nuevo Régimen úNico Simplificado
Que Es El Nuevo Régimen úNico SimplificadoQue Es El Nuevo Régimen úNico Simplificado
Que Es El Nuevo Régimen úNico Simplificado
 
Sistema tributario español
Sistema tributario españolSistema tributario español
Sistema tributario español
 
Régimen común y simplificado
Régimen común y simplificadoRégimen común y simplificado
Régimen común y simplificado
 
Administracion tributaria
Administracion tributariaAdministracion tributaria
Administracion tributaria
 
RÉGIMEN TRIBUTARIO SIMPLIFICADO
RÉGIMEN TRIBUTARIO SIMPLIFICADO RÉGIMEN TRIBUTARIO SIMPLIFICADO
RÉGIMEN TRIBUTARIO SIMPLIFICADO
 
Regimenes Tributarios
Regimenes TributariosRegimenes Tributarios
Regimenes Tributarios
 
Seminario regimen simplificado y comun
Seminario regimen simplificado y comunSeminario regimen simplificado y comun
Seminario regimen simplificado y comun
 
Sistema Tributario
Sistema TributarioSistema Tributario
Sistema Tributario
 

Similar a Malware amanda

Malware David Vázquez.
Malware David Vázquez.Malware David Vázquez.
Malware David Vázquez.davidvmr
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosasEminix_Lowell
 
Las amenazas Silenciosas
Las amenazas SilenciosasLas amenazas Silenciosas
Las amenazas Silenciosasusuario25x
 
Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malware
iker_lm
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosasALBAREBAQUE
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosasALBAREBAQUE
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosasALBAREBAQUE
 
Malware eva
Malware  evaMalware  eva
Malware evaevaalot
 
amenazas silenciosas
amenazas silenciosasamenazas silenciosas
amenazas silenciosaseugeeenia
 

Similar a Malware amanda (20)

Malware David Vázquez.
Malware David Vázquez.Malware David Vázquez.
Malware David Vázquez.
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Las amenazas Silenciosas
Las amenazas SilenciosasLas amenazas Silenciosas
Las amenazas Silenciosas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malware
 
Malware
MalwareMalware
Malware
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Malware
MalwareMalware
Malware
 
Malware eva
Malware  evaMalware  eva
Malware eva
 
amenazas silenciosas
amenazas silenciosasamenazas silenciosas
amenazas silenciosas
 
Seguridad
SeguridadSeguridad
Seguridad
 

Malware amanda

  • 1. Malware  Amanda Garrido
  • 2. El Malware es un software creado para instalarse en un ordenador ajeno sin el conocimiento del usuario . INDICE: -Virus informático. - Gusano informático. - Troyano. - Espía. - Spam. - Phishing.
  • 3. VIRUS INFORMÁTICO  Programa que se instala en el ordenador cuya finalidad es 12 propagarse a otros ordenadores y ejecutar las acciones para las 10 que fueron diseñados. 8  Problemas que pueden causar: Columna 1 6 Columna 2 - Ralentización o apagado del Columna 3 sistema. 4 - Destrucción total del disco duro. 2 0 Fila 1 Fila 2 Fila 3 Fila 4
  • 4. GUSANO INFORMÁTICO  Es un tipo de virus cuya finalidad es multiplicarse e infectar todos los nodos de una red de ordenadores.  No suelen implicar la destrucción de archivos, pero si ralentizan el funcionamiento de los ordenadores infectados y toda su red.  Es recomendable ser cauteloso a la hora de abrir correos electrónicos.
  • 5. TROYANO  Es una pequeña aplicación que se encuentra escondida en otros programas de utilidades, fondos de pantalla, etc.  Su finalidad no es destruir información, sino disponer de una puerta de entrada a nuestro 12 ordenador. 10 8  Sistemas de tranmisión: 6 Columna 1 Columna 2 Columna 3 - Correo electrónico. 4 2 - Chats. 0 Fila 1 Fila 2 Fila 3 Fila 4 - Servidores ftp.
  • 6. ESPÍA  Es un programa que se instala en el ordenador sin conocimiento del usuario.  Su finalidad es recopilar información sobre el usuario para enviarla a servidores de Internet que son gestionados por compañías de publicidad.  Se suele utilizar para enviar spam o correo basura.
  • 7. Spam  También se le llama correo basura.  Consiste en el envío de correo electrónico publicitario de forma pasiva a cualquier dirección de correo electrónico existente.  Su finalidad es vender productos.  Hay filtros antispam que nos evitan descargar correo no deseado desde el servidor.
  • 8. Phishing  Consiste en obtener información confidencial de los usisarios de la banca electrónica mediante el envío de correos electrónicos que solicitan dicha información.  Esta estafa se disimula dando al correo el aspecto oficial de nuestro banco y utilizando la misma imagen corporativa.