SlideShare una empresa de Scribd logo
 El malware, también llamado badware,
código maligno, software malicioso o
software malintencionado, es un tipo de
software que tiene como objetivo infiltrarse o
dañar una computadora o sistema de
información sin el consentimiento de su
propietario.
 El término malware es muy utilizado por
profesionales de la informática para referirse
a una variedad de software hostil, intrusivo o
molesto.1 El término virus informático suele
aplicarse de forma incorrecta para referirse a
todos los tipos de malware, incluidos los virus
verdaderos.
 El software se considera malware en función
de los efectos que provoque en un
computador. El término malware incluye
virus, gusanos, troyanos, la mayor parte de
los rootkits, scareware, spyware, adware
intrusivo, crimeware y otros softwares
maliciosos e indeseables.2

Más contenido relacionado

La actualidad más candente

Onadys
OnadysOnadys
Sonia
SoniaSonia
Malware
MalwareMalware
Malware
Raúl Alonso
 
Malwares
MalwaresMalwares
Malwares
Clara Rendon
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
TatianaMartinez445875
 
software maliciosos
software maliciosossoftware maliciosos
software maliciosos
DHARX
 
Virus informático
Virus informáticoVirus informático
Virus informático
LauraCasas36
 
Malware equipo 5 grupo1001
Malware equipo 5 grupo1001Malware equipo 5 grupo1001
Malware equipo 5 grupo1001
obispo28
 
CONSULTA
CONSULTACONSULTA
CONSULTA
StivenShuad
 
Seguridad web
Seguridad webSeguridad web
Seguridad web
Jacquii Maldonado
 
Malware
MalwareMalware
Malware
0605061886
 
Tarea 3 informatica2
Tarea 3 informatica2Tarea 3 informatica2
Tarea 3 informatica2
Jose Manuel Fariña Rodriguez
 
Amenazas Informaticas
Amenazas InformaticasAmenazas Informaticas
Amenazas Informaticas
Leticia Medina
 
Troyanos
TroyanosTroyanos
Troyanos
PCA12345
 
Dispositivos moviles
Dispositivos movilesDispositivos moviles
Dispositivos moviles
Joshimar Castro Siguas
 
TIpos de virus informaticos
TIpos de virus informaticosTIpos de virus informaticos
TIpos de virus informaticos
Johann Caizaguano
 
Malware y antimalware Echeverria
Malware y antimalware EcheverriaMalware y antimalware Echeverria
Malware y antimalware Echeverria
profesilvinaherrera
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
Instituto Técnico Industrial "Julio Florez"
 
Ada 7
Ada 7 Ada 7

La actualidad más candente (20)

Onadys
OnadysOnadys
Onadys
 
Sonia
SoniaSonia
Sonia
 
Malware
MalwareMalware
Malware
 
Malwares
MalwaresMalwares
Malwares
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
software maliciosos
software maliciosossoftware maliciosos
software maliciosos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Malware equipo 5 grupo1001
Malware equipo 5 grupo1001Malware equipo 5 grupo1001
Malware equipo 5 grupo1001
 
CONSULTA
CONSULTACONSULTA
CONSULTA
 
Seguridad web
Seguridad webSeguridad web
Seguridad web
 
Malware
MalwareMalware
Malware
 
Tarea 3 informatica2
Tarea 3 informatica2Tarea 3 informatica2
Tarea 3 informatica2
 
Amenazas Informaticas
Amenazas InformaticasAmenazas Informaticas
Amenazas Informaticas
 
Troyanos
TroyanosTroyanos
Troyanos
 
Dispositivos moviles
Dispositivos movilesDispositivos moviles
Dispositivos moviles
 
TIpos de virus informaticos
TIpos de virus informaticosTIpos de virus informaticos
TIpos de virus informaticos
 
Malware y antimalware Echeverria
Malware y antimalware EcheverriaMalware y antimalware Echeverria
Malware y antimalware Echeverria
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Ada 7
Ada 7 Ada 7
Ada 7
 

Destacado

Resume SR 2016
Resume SR 2016Resume SR 2016
Resume SR 2016
Aaron Barker
 
Planteamiento actividad 6
Planteamiento actividad  6Planteamiento actividad  6
Planteamiento actividad 6
LAURA1405
 
พรบ.คอมพิวเตอร์
พรบ.คอมพิวเตอร์ พรบ.คอมพิวเตอร์
พรบ.คอมพิวเตอร์
Boonyarat Thongyoung
 
WRTG 291 Synthesis Essay Final
WRTG 291 Synthesis Essay FinalWRTG 291 Synthesis Essay Final
WRTG 291 Synthesis Essay Final
Jennifer Lloyd
 
Eje 2 actividad2
Eje 2 actividad2Eje 2 actividad2
Eje 2 actividad2
LAURA1405
 
ALS Board PLAY DOH - Mandarin Chinese English Bilingual communication Board
ALS Board PLAY DOH - Mandarin Chinese English Bilingual communication BoardALS Board PLAY DOH - Mandarin Chinese English Bilingual communication Board
ALS Board PLAY DOH - Mandarin Chinese English Bilingual communication Board
lioralourie
 
ใบงาน แบบสำรวจและประวัติ22
ใบงาน แบบสำรวจและประวัติ22ใบงาน แบบสำรวจและประวัติ22
ใบงาน แบบสำรวจและประวัติ22
tipparat panomvan n ayuthaya
 
Manutenção preditiva apres
Manutenção preditiva apresManutenção preditiva apres
Manutenção preditiva apres
Eliseu Zeu
 

Destacado (8)

Resume SR 2016
Resume SR 2016Resume SR 2016
Resume SR 2016
 
Planteamiento actividad 6
Planteamiento actividad  6Planteamiento actividad  6
Planteamiento actividad 6
 
พรบ.คอมพิวเตอร์
พรบ.คอมพิวเตอร์ พรบ.คอมพิวเตอร์
พรบ.คอมพิวเตอร์
 
WRTG 291 Synthesis Essay Final
WRTG 291 Synthesis Essay FinalWRTG 291 Synthesis Essay Final
WRTG 291 Synthesis Essay Final
 
Eje 2 actividad2
Eje 2 actividad2Eje 2 actividad2
Eje 2 actividad2
 
ALS Board PLAY DOH - Mandarin Chinese English Bilingual communication Board
ALS Board PLAY DOH - Mandarin Chinese English Bilingual communication BoardALS Board PLAY DOH - Mandarin Chinese English Bilingual communication Board
ALS Board PLAY DOH - Mandarin Chinese English Bilingual communication Board
 
ใบงาน แบบสำรวจและประวัติ22
ใบงาน แบบสำรวจและประวัติ22ใบงาน แบบสำรวจและประวัติ22
ใบงาน แบบสำรวจและประวัติ22
 
Manutenção preditiva apres
Manutenção preditiva apresManutenção preditiva apres
Manutenção preditiva apres
 

Similar a Malware y spyware

Software maligno
Software malignoSoftware maligno
Software maligno
nazald
 
Malware
MalwareMalware
Malware
jhoelmalte
 
Evaluación diagnostica de computación
Evaluación diagnostica de computaciónEvaluación diagnostica de computación
Evaluación diagnostica de computación
jhoelmalte
 
Para la materia de sporte
Para la materia de sportePara la materia de sporte
Para la materia de sporte
RoyerVelsquezFala
 
Kelly cogollo
Kelly cogolloKelly cogollo
Kelly cogollo
Kelly Cogollo Varela
 
Malwares
MalwaresMalwares
Malwares
abel garcia
 
Malwares
MalwaresMalwares
Malwares
abel garcia
 
Conceptos
ConceptosConceptos
Malware y antimalware. nadia
Malware y antimalware. nadiaMalware y antimalware. nadia
Malware y antimalware. nadia
profesilvinaherrera
 
Pvirus
PvirusPvirus
Pvirus
martinypablo
 
Presentación sin título [autoguardado]
Presentación sin título [autoguardado]Presentación sin título [autoguardado]
Presentación sin título [autoguardado]
Elisabth
 
Antivirus 1
Antivirus 1Antivirus 1
Antivirus 1
edwinduvan
 
Consulta
ConsultaConsulta
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
BEYDIS HELENA ESTRADA FLOREZ
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
beydis estrada
 
Kb hgvyg hljñkl
Kb hgvyg hljñklKb hgvyg hljñkl
Kb hgvyg hljñkl
Kelly Cogollo Varela
 
Malware e y c
Malware e y cMalware e y c
Malware
MalwareMalware
Malware
Ulises Gil
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
Eduardo Gascón
 
Virus informaticos
Virus informaticos Virus informaticos
Virus informaticos
Jaime Guardia Tomeo
 

Similar a Malware y spyware (20)

Software maligno
Software malignoSoftware maligno
Software maligno
 
Malware
MalwareMalware
Malware
 
Evaluación diagnostica de computación
Evaluación diagnostica de computaciónEvaluación diagnostica de computación
Evaluación diagnostica de computación
 
Para la materia de sporte
Para la materia de sportePara la materia de sporte
Para la materia de sporte
 
Kelly cogollo
Kelly cogolloKelly cogollo
Kelly cogollo
 
Malwares
MalwaresMalwares
Malwares
 
Malwares
MalwaresMalwares
Malwares
 
Conceptos
ConceptosConceptos
Conceptos
 
Malware y antimalware. nadia
Malware y antimalware. nadiaMalware y antimalware. nadia
Malware y antimalware. nadia
 
Pvirus
PvirusPvirus
Pvirus
 
Presentación sin título [autoguardado]
Presentación sin título [autoguardado]Presentación sin título [autoguardado]
Presentación sin título [autoguardado]
 
Antivirus 1
Antivirus 1Antivirus 1
Antivirus 1
 
Consulta
ConsultaConsulta
Consulta
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Kb hgvyg hljñkl
Kb hgvyg hljñklKb hgvyg hljñkl
Kb hgvyg hljñkl
 
Malware e y c
Malware e y cMalware e y c
Malware e y c
 
Malware
MalwareMalware
Malware
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Virus informaticos
Virus informaticos Virus informaticos
Virus informaticos
 

Último

Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
josseanlo1581
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
GiselaBerrios3
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
JAVIER SOLIS NOYOLA
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
20minutos
 
El ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURAEl ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURA
Armando920824
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
H4RV3YH3RN4ND3Z
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
100078171
 
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
lizeth671681
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
MauricioSnchez83
 
Dia de la Bandera colegio Santa Angela 2024
Dia de la Bandera colegio Santa Angela 2024Dia de la Bandera colegio Santa Angela 2024
Dia de la Bandera colegio Santa Angela 2024
77361565
 
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJELA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
jecgjv
 
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
Inslvarez5
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
https://gramadal.wordpress.com/
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
20minutos
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
ROCIORUIZQUEZADA
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
ssusera6697f
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Juan Martín Martín
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
lautyzaracho4
 

Último (20)

Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
 
El ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURAEl ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURA
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
 
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
 
Dia de la Bandera colegio Santa Angela 2024
Dia de la Bandera colegio Santa Angela 2024Dia de la Bandera colegio Santa Angela 2024
Dia de la Bandera colegio Santa Angela 2024
 
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJELA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
 
A VISITA DO SENHOR BISPO .
A VISITA DO SENHOR BISPO                .A VISITA DO SENHOR BISPO                .
A VISITA DO SENHOR BISPO .
 
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
 

Malware y spyware

  • 1.
  • 2.  El malware, también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario.
  • 3.  El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.1 El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos.
  • 4.  El software se considera malware en función de los efectos que provoque en un computador. El término malware incluye virus, gusanos, troyanos, la mayor parte de los rootkits, scareware, spyware, adware intrusivo, crimeware y otros softwares maliciosos e indeseables.2