SlideShare una empresa de Scribd logo
ÍNDICE
1.Malware
1.1. Métodos de protección
1.2. Eliminación de malware
1.3. Programas antimalware
2. Keylogger
2.1. Software anti-keylogger
2.3. Fin de un keylogger
3. Dialer
3.1. Síntomas y efectos del dialer
3.2. Fin de un dialer
4. Curiosidades
1. Malware
• El malware son todos aquellos programas
diseñados para causar daños, molestar o sacar
provecho al hardware, software, redes… Como
por ejemplo virus, troyanos o gusanos.
• Si contiene malware sus actividades son
ocultas y no son comunicadas al usuario.
• Malware= Malicious Software
1. Malware
1.1 Métodos de protección
Es importante:
 Tener actualizado el sistema operativo y
navegador.
 Instalado un antivirus y firewall, actualizándose
cada día.
 Utilizar contraseñas de alta seguridad.
 En dispositivos móviles tener aplicaciones de
tiendas conocidas (App Store).
1. Malware
1.2. Eliminación de malware
Existen programas para eliminar todo malware
de tu ordenador o directamente tu propio
ordenador eliminarlo.
1. Malware
1.3. Programas antimalware
Existen diversos programas para evitar la
ejecución de un malware en tu ordenador, como:
a) Hitman Pro

b) Malwarebytes
c) Polifis
d) Malicious Software Removal Tool
2. Keylogger
• Tipo de software encargado de detectar las
pulsaciones realizadas en el teclado para
memorizarlas y enviarlos a ficheros o
internet, descubriendo las claves o números de
tarjetas de crédito de dicho usuario.
2. Keylogger
2.1. Software anti-keylogger
Una de las formas para no producirse este
fenómeno es el teclado virtual
2. Keylogger
• Para evitar un keylogger en el ordenador hay
que tener un antivirus
instalado, frecuentemente actualizado, no
instalando programas con procedencia
desconocida y por último tener cuidado al
conectarse a otro ordenador que no sea el
tuyo, primero examina su configuración antes
de conectarte a páginas con él.
2. Keylogger
2.2. Fin de un keylogger
El propósito es monitorizar todo lo que el usuario
teclea con el teclado y captura el ratón. De forma
vulgar el keylogger echa un vistazo por encima del
hombro al usuario para robar información.

Kelogger

Modo kérnel
Modo usuario
2. Keylogger
Una vez que están capturados los datos pueden
ser empleados desde el mismo equipo o
reenviados a casa del hacker en forma de fichero.
Curiosidades:
En los bancos se encuentran teclados virtuales
que se mueven simultáneamente para no
mantener la misma tecla en un sitio permanente
y los hackers no detectar la posición donde se
pincha constantemente.
2. Keylogger
3. Dialer
Son programas que se instalan en el ordenador
llamando a números de tarifación adicional
usando el modem sin que el usuario lo sepa.
Instalándose mediante un fichero (exe) o la
descarga de un control ActiveX.
3. Dialer
3.1. Síntomas y efectos de un dialer
a) Hay que fijarse en los ruidos de su módem en
el momento de conectarnos siempre oyendo
el tono de marcación.
b) Vigilar que el equipo no se desconecte y
posteriormente desee marcar (con nº
diferente).
c) Fijarse en el nº programado y verifique que el
nº de acceso a internet no esté modificado.
3. Dialer
Teniendo como efecto un aumento del importe
a pagar en la factura telefónica.
3. Dialer
3.2. Fin de un dialer
Los creadores de este dialer logran dinero
mientras el usuario utiliza sus servicios. Costando
como por ejemplo el minuto 20€. Mientras que
los usuarios con banda ancha ADSL generalmente
no son afectados por los dialer.
4. Curiosidades
Malware: Los creadores de malware siguen
aprovechándose de la curiosidad de los usuarios
de Facebook.
Como bien sabemos las cuentas de Facebook
nunca conoceremos quien nos visita nuestro
perfil, dando un apoyo a los productores de
malware para atraer a victimas dando
posibilidades de saberlo falsas.
4. Curiosidades
Keylogger: Joe López era un empresario que con
frecuencia realizaba transacciones bancarias vía
internet, entró un virus a su ordenador conocido
como Backdoor registrando cada pulsación del
teclado enviando la información a
ciberdelincuentes vía internet. Por eso hay que
tomar precauciones y no tener un descuido
general causando tanto daño.
4. Curiosidades
Además de encontrarse el software keylogger
también se encuentra de manera física, menos
conocidos que los software, pero hay que tener
importancia en su existencia.
4. Curiosidades
4. Curiosidades
Ha habido un notable crecimiento en el número
de los diferentes tipos de programas maliciosos.
Por lo que ningún usuario se libra de caer en
manos de los ciberdelincuentes, sin importar en
que parte del mundo. Creciendo en diversos
países.

Más contenido relacionado

La actualidad más candente

Virus antivirus
Virus antivirusVirus antivirus
Virus antivirus
Christian Romero Noche
 
ClasificacióN De Malware. Power Point.
ClasificacióN De Malware. Power Point.ClasificacióN De Malware. Power Point.
ClasificacióN De Malware. Power Point.
carla_11
 
Keylogger
KeyloggerKeylogger
Keylogger
luis
 
Ppt def
Ppt defPpt def
Ppt def
pablosanz40
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
cpitalua
 
Virus informatica
Virus informaticaVirus informatica
Virus informatica
martin23mahecha
 
Keyloggers
KeyloggersKeyloggers
Keyloggers
Jessica Romero
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power point
divermoratalla
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power point
divermoratalla
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power point
divermoratalla
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
ruben
 
Keylogger
KeyloggerKeylogger
Keylogger
KeyloggerKeylogger
Keylogger
MiguelCstellano
 
Conceptos a tener en cuenta sobre delitos informáticos
Conceptos a tener en cuenta sobre delitos informáticos Conceptos a tener en cuenta sobre delitos informáticos
Conceptos a tener en cuenta sobre delitos informáticos
lauraeisa
 
Keylogger
KeyloggerKeylogger
Keylogger
frank
 
TICS II
TICS IITICS II
TICS II
Martinux
 

La actualidad más candente (16)

Virus antivirus
Virus antivirusVirus antivirus
Virus antivirus
 
ClasificacióN De Malware. Power Point.
ClasificacióN De Malware. Power Point.ClasificacióN De Malware. Power Point.
ClasificacióN De Malware. Power Point.
 
Keylogger
KeyloggerKeylogger
Keylogger
 
Ppt def
Ppt defPpt def
Ppt def
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Virus informatica
Virus informaticaVirus informatica
Virus informatica
 
Keyloggers
KeyloggersKeyloggers
Keyloggers
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power point
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power point
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power point
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Keylogger
KeyloggerKeylogger
Keylogger
 
Keylogger
KeyloggerKeylogger
Keylogger
 
Conceptos a tener en cuenta sobre delitos informáticos
Conceptos a tener en cuenta sobre delitos informáticos Conceptos a tener en cuenta sobre delitos informáticos
Conceptos a tener en cuenta sobre delitos informáticos
 
Keylogger
KeyloggerKeylogger
Keylogger
 
TICS II
TICS IITICS II
TICS II
 

Destacado

горы, скалы, ущелья, пещеры
горы, скалы, ущелья, пещерыгоры, скалы, ущелья, пещеры
горы, скалы, ущелья, пещерыnkuleshova54
 
Tema 1 ciudadania
Tema 1 ciudadaniaTema 1 ciudadania
Tema 1 ciudadania
mariocano2002
 
Студенческая футбольная Лига Омска, итоги сезона 2013
Студенческая футбольная Лига Омска, итоги сезона 2013Студенческая футбольная Лига Омска, итоги сезона 2013
Студенческая футбольная Лига Омска, итоги сезона 2013
FootCom
 
haq_(3)
haq_(3)haq_(3)
Main task evaluation 7
Main task evaluation 7Main task evaluation 7
Main task evaluation 7
adamkelly1234
 
Waterford Steel Brochure 2004
Waterford Steel Brochure 2004Waterford Steel Brochure 2004
Waterford Steel Brochure 2004
Enda Conboy
 
Hardware
HardwareHardware
Hardware
Cristina Dwmy
 
Resource#2
Resource#2Resource#2
Resource#2
testerul
 
Phú Yên thập vịnh
Phú Yên thập vịnhPhú Yên thập vịnh
Phú Yên thập vịnh
Dam Nguyen
 
ciudadania
ciudadaniaciudadania
ciudadania
joanmama
 
25 classic social media marketing tips for global wedding industries
25 classic social media marketing tips for global wedding industries25 classic social media marketing tips for global wedding industries
25 classic social media marketing tips for global wedding industries
Social Bubble
 
Schrijfletters
SchrijflettersSchrijfletters
Schrijfletters
nathaliekrol
 
Website promotion services in India
 Website promotion services in India Website promotion services in India
Website promotion services in India
Ajay Chauhan
 
20151795066
2015179506620151795066
20151795066
Chad Schneidewind
 
Reredaccion
Reredaccion Reredaccion
Radix india
Radix indiaRadix india
Resource#1
Resource#1Resource#1
Resource#1
testerul
 
ITSecurity_DDOS_Mitigation
ITSecurity_DDOS_MitigationITSecurity_DDOS_Mitigation
ITSecurity_DDOS_Mitigation
R. Blake Martin
 

Destacado (19)

горы, скалы, ущелья, пещеры
горы, скалы, ущелья, пещерыгоры, скалы, ущелья, пещеры
горы, скалы, ущелья, пещеры
 
Tema 1 ciudadania
Tema 1 ciudadaniaTema 1 ciudadania
Tema 1 ciudadania
 
Студенческая футбольная Лига Омска, итоги сезона 2013
Студенческая футбольная Лига Омска, итоги сезона 2013Студенческая футбольная Лига Омска, итоги сезона 2013
Студенческая футбольная Лига Омска, итоги сезона 2013
 
haq_(3)
haq_(3)haq_(3)
haq_(3)
 
Main task evaluation 7
Main task evaluation 7Main task evaluation 7
Main task evaluation 7
 
Waterford Steel Brochure 2004
Waterford Steel Brochure 2004Waterford Steel Brochure 2004
Waterford Steel Brochure 2004
 
Hardware
HardwareHardware
Hardware
 
Resource#2
Resource#2Resource#2
Resource#2
 
Phú Yên thập vịnh
Phú Yên thập vịnhPhú Yên thập vịnh
Phú Yên thập vịnh
 
ciudadania
ciudadaniaciudadania
ciudadania
 
25 classic social media marketing tips for global wedding industries
25 classic social media marketing tips for global wedding industries25 classic social media marketing tips for global wedding industries
25 classic social media marketing tips for global wedding industries
 
Schrijfletters
SchrijflettersSchrijfletters
Schrijfletters
 
Website promotion services in India
 Website promotion services in India Website promotion services in India
Website promotion services in India
 
20151795066
2015179506620151795066
20151795066
 
Наша школа
Наша школаНаша школа
Наша школа
 
Reredaccion
Reredaccion Reredaccion
Reredaccion
 
Radix india
Radix indiaRadix india
Radix india
 
Resource#1
Resource#1Resource#1
Resource#1
 
ITSecurity_DDOS_Mitigation
ITSecurity_DDOS_MitigationITSecurity_DDOS_Mitigation
ITSecurity_DDOS_Mitigation
 

Similar a Malware

Aplicaciones de protección y seguridad.
Aplicaciones de protección y seguridad.Aplicaciones de protección y seguridad.
Aplicaciones de protección y seguridad.
Jessica Arana Aguilar
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
jorge ramis garcia
 
Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)
Jorge Millan
 
Malware
MalwareMalware
Malware
Brandon Perez
 
Conceptos importantes seguridad en la red
Conceptos importantes seguridad en la redConceptos importantes seguridad en la red
Conceptos importantes seguridad en la red
pabloisma
 
Seguridad en las máquinas.
Seguridad en las máquinas.Seguridad en las máquinas.
Seguridad en las máquinas.
ricardopd
 
Virus
VirusVirus
Virus
KENDORmart
 
Informática ordenadores
Informática ordenadoresInformática ordenadores
Informática ordenadores
ismaelsola
 
TALLER DE HARDWARE Y SOFTWARE
TALLER DE  HARDWARE Y SOFTWARETALLER DE  HARDWARE Y SOFTWARE
TALLER DE HARDWARE Y SOFTWARE
NPEREA1972
 
Nuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power pointNuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power point
ivanchi8836
 
seguridad informática
seguridad informática seguridad informática
seguridad informática
lidia aguado
 
Presentación Virus
Presentación VirusPresentación Virus
Presentación Virus
AnnaEva
 
Virus
VirusVirus
Virus informáticos mantención
Virus informáticos mantenciónVirus informáticos mantención
Virus informáticos mantención
Camila De Monsalves Harbert
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
Virus InformáticoVirus Informático
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
jaimotomagic
 
Ejercicios 1 RYJ
Ejercicios 1 RYJEjercicios 1 RYJ
Ejercicios 1 RYJ
ricardopd
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
MARTIKJIM4
 
Bryan isaac suriaga
Bryan isaac suriagaBryan isaac suriaga
Bryan isaac suriaga
Bryan Suriaga
 

Similar a Malware (20)

Aplicaciones de protección y seguridad.
Aplicaciones de protección y seguridad.Aplicaciones de protección y seguridad.
Aplicaciones de protección y seguridad.
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)
 
Malware
MalwareMalware
Malware
 
Conceptos importantes seguridad en la red
Conceptos importantes seguridad en la redConceptos importantes seguridad en la red
Conceptos importantes seguridad en la red
 
Seguridad en las máquinas.
Seguridad en las máquinas.Seguridad en las máquinas.
Seguridad en las máquinas.
 
Virus
VirusVirus
Virus
 
Informática ordenadores
Informática ordenadoresInformática ordenadores
Informática ordenadores
 
TALLER DE HARDWARE Y SOFTWARE
TALLER DE  HARDWARE Y SOFTWARETALLER DE  HARDWARE Y SOFTWARE
TALLER DE HARDWARE Y SOFTWARE
 
Nuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power pointNuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power point
 
seguridad informática
seguridad informática seguridad informática
seguridad informática
 
Presentación Virus
Presentación VirusPresentación Virus
Presentación Virus
 
Virus
VirusVirus
Virus
 
Virus informáticos mantención
Virus informáticos mantenciónVirus informáticos mantención
Virus informáticos mantención
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 
Ejercicios 1 RYJ
Ejercicios 1 RYJEjercicios 1 RYJ
Ejercicios 1 RYJ
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Bryan isaac suriaga
Bryan isaac suriagaBryan isaac suriaga
Bryan isaac suriaga
 

Último

Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
ValeriaAyala48
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
Festibity
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
JuanaNT7
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
LilibethEstupian
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
sofiahuarancabellido
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
Miguel Rebollo
 
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial ValenciaCatalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
AMADO SALVADOR
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
CesarPazosQuispe
 
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
alejandromanuelve
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
NajwaNimri1
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Festibity
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
tamarita881
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
AMADO SALVADOR
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 

Último (20)

Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
 
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial ValenciaCatalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
 
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 

Malware

  • 1.
  • 2. ÍNDICE 1.Malware 1.1. Métodos de protección 1.2. Eliminación de malware 1.3. Programas antimalware 2. Keylogger 2.1. Software anti-keylogger 2.3. Fin de un keylogger 3. Dialer 3.1. Síntomas y efectos del dialer 3.2. Fin de un dialer 4. Curiosidades
  • 3. 1. Malware • El malware son todos aquellos programas diseñados para causar daños, molestar o sacar provecho al hardware, software, redes… Como por ejemplo virus, troyanos o gusanos. • Si contiene malware sus actividades son ocultas y no son comunicadas al usuario. • Malware= Malicious Software
  • 4. 1. Malware 1.1 Métodos de protección Es importante:  Tener actualizado el sistema operativo y navegador.  Instalado un antivirus y firewall, actualizándose cada día.  Utilizar contraseñas de alta seguridad.  En dispositivos móviles tener aplicaciones de tiendas conocidas (App Store).
  • 5. 1. Malware 1.2. Eliminación de malware Existen programas para eliminar todo malware de tu ordenador o directamente tu propio ordenador eliminarlo.
  • 6. 1. Malware 1.3. Programas antimalware Existen diversos programas para evitar la ejecución de un malware en tu ordenador, como: a) Hitman Pro b) Malwarebytes c) Polifis d) Malicious Software Removal Tool
  • 7. 2. Keylogger • Tipo de software encargado de detectar las pulsaciones realizadas en el teclado para memorizarlas y enviarlos a ficheros o internet, descubriendo las claves o números de tarjetas de crédito de dicho usuario.
  • 8. 2. Keylogger 2.1. Software anti-keylogger Una de las formas para no producirse este fenómeno es el teclado virtual
  • 9. 2. Keylogger • Para evitar un keylogger en el ordenador hay que tener un antivirus instalado, frecuentemente actualizado, no instalando programas con procedencia desconocida y por último tener cuidado al conectarse a otro ordenador que no sea el tuyo, primero examina su configuración antes de conectarte a páginas con él.
  • 10. 2. Keylogger 2.2. Fin de un keylogger El propósito es monitorizar todo lo que el usuario teclea con el teclado y captura el ratón. De forma vulgar el keylogger echa un vistazo por encima del hombro al usuario para robar información. Kelogger Modo kérnel Modo usuario
  • 11. 2. Keylogger Una vez que están capturados los datos pueden ser empleados desde el mismo equipo o reenviados a casa del hacker en forma de fichero. Curiosidades: En los bancos se encuentran teclados virtuales que se mueven simultáneamente para no mantener la misma tecla en un sitio permanente y los hackers no detectar la posición donde se pincha constantemente.
  • 13. 3. Dialer Son programas que se instalan en el ordenador llamando a números de tarifación adicional usando el modem sin que el usuario lo sepa. Instalándose mediante un fichero (exe) o la descarga de un control ActiveX.
  • 14. 3. Dialer 3.1. Síntomas y efectos de un dialer a) Hay que fijarse en los ruidos de su módem en el momento de conectarnos siempre oyendo el tono de marcación. b) Vigilar que el equipo no se desconecte y posteriormente desee marcar (con nº diferente). c) Fijarse en el nº programado y verifique que el nº de acceso a internet no esté modificado.
  • 15. 3. Dialer Teniendo como efecto un aumento del importe a pagar en la factura telefónica.
  • 16. 3. Dialer 3.2. Fin de un dialer Los creadores de este dialer logran dinero mientras el usuario utiliza sus servicios. Costando como por ejemplo el minuto 20€. Mientras que los usuarios con banda ancha ADSL generalmente no son afectados por los dialer.
  • 17. 4. Curiosidades Malware: Los creadores de malware siguen aprovechándose de la curiosidad de los usuarios de Facebook. Como bien sabemos las cuentas de Facebook nunca conoceremos quien nos visita nuestro perfil, dando un apoyo a los productores de malware para atraer a victimas dando posibilidades de saberlo falsas.
  • 18. 4. Curiosidades Keylogger: Joe López era un empresario que con frecuencia realizaba transacciones bancarias vía internet, entró un virus a su ordenador conocido como Backdoor registrando cada pulsación del teclado enviando la información a ciberdelincuentes vía internet. Por eso hay que tomar precauciones y no tener un descuido general causando tanto daño.
  • 19. 4. Curiosidades Además de encontrarse el software keylogger también se encuentra de manera física, menos conocidos que los software, pero hay que tener importancia en su existencia.
  • 21. 4. Curiosidades Ha habido un notable crecimiento en el número de los diferentes tipos de programas maliciosos. Por lo que ningún usuario se libra de caer en manos de los ciberdelincuentes, sin importar en que parte del mundo. Creciendo en diversos países.