SlideShare una empresa de Scribd logo
PROGRAMAS MALICIOSOS
PROGRAMA MALICIOSO BADWARE MALWARE SOFTWARE MALINTENSIONADO CÓDIGO MALIGNO Software que tiene como objetivo infiltrarse en su ordenador con diversas finalidades, desde hacer una broma hasta dañar archivos o hardware en el computador.
TIPOS DE MALWARES Existen diversos tipos de programas maliciosos que pueden encontrarse en la red de redes (Internet) y que pueden afectar de una u otra forma a tu computador, entre ellos están VIRUS GUSANOS TROYANOS HOAXES JOKES ADWARE PHISHINGS ROOTKIT SPAM SPYWARES POP-UPS KEYLOGGERS
TIPOS DE MALWARES ,[object Object],HOAXES JOKES ADWARE Es un mensaje de correo electrónico con contenido falso o engañoso. Normalmente es distribuido en cadena por sus sucesivos receptores debido a su contenido impactante que parece provenir de una fuente seria y fiable o porque el mismo mensaje pide ser reenviado. Este software muestra o baja anuncios publicitarios inesperadamente en el equipo, pudiendo hacerlo simultáneamente cuando se está utilizando la conexión a una página Web o después de que se ha instalado en la memoria de la computadora.
TIPOS MALWARES ,[object Object],PHISHINGS Se utiliza para identificar la acción fraudulenta de conseguir información confidencial, vía correo electrónico o página web, con el propósito de que los usuarios de cuentas bancarias lo contesten, o entren a páginas aparentemente iguales a la del banco o de los portales con ingreso por contraseña.
TIPOS DE MALWARE ,[object Object],ROOTKIT Los rootkits son programas insertados en una computadora después de que algún atacante ha ganado el control de un sistema. Generalmente ocultan los rastros del ataque, como es borrar los log de entradas o encubrir los procesos del atacante.  Algunos pueden incluir puertas traseras, permitiendo al atacante obtener de nuevo acceso al sistema o también pueden incluir exploits para atacar otros sistemas y evitan ser desinstalados o eliminados a toda costa, con lo cual se convierte en un programa indeseable y molesto.
TIPOS DE MALWARE SPAM ,[object Object],[object Object],[object Object],[object Object],[object Object]
TIPOS DE MALWARE Son aplicaciones que se dedican a recopilar información del sistema en el que se encuentran instaladas para luego enviarla a través de Internet, generalmente a alguna empresa de publicidad. Todas estas acciones se enmascaran tras confusas autorizaciones al instalar programas de terceros, por lo que rara vez el usuario es consciente de ello. Normalmente trabajan y contaminan sistemas como lo hacen los troyanos. SPYWARE
TIPOS DE MALWARE Son, generalmente, ventanas muy molestas que aparecen al navegar y muestran publicidad o información que es difícil de eliminar y que aparecen constantemente. POP-UPS
Son programas espías que roban información. Monitorean el sistema, registrando las pulsaciones del teclado, para robar las claves y passwords, tanto de páginas financieras y correos electrónicos como cualquier información introducida por teclado, en el equipo utilizado para saber lo que la víctima ha realizado como conversaciones que la misma tuvo, saber donde ha entrado, qué ha ejecutado, qué ha movido, etc... KEYLOGGERS
COMO PROTEGERNOS ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]

Más contenido relacionado

La actualidad más candente

Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de oca
Msolg
 
Presentación malware
Presentación malwarePresentación malware
Presentación malware
Mauricio Hidalgo
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
Raul Diaz Alvarez
 
Alguien nos espía - spyware
Alguien nos espía - spywareAlguien nos espía - spyware
Alguien nos espía - spyware
carlamigh
 
Alguien nos espía spyware
Alguien nos espía  spywareAlguien nos espía  spyware
Alguien nos espía spyware
carlamigh
 
Virus malicioso
Virus maliciosoVirus malicioso
Virus malicioso
Carmen García
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdf
laura silva
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
Sirenita5867
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
Javier Cely
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1adavidcampos
 
Virus
VirusVirus
Virus
Romaann
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
ruben
 
Amenazasyvirus
Amenazasyvirus Amenazasyvirus
Amenazasyvirus
AndreaYuslenyMendozaRoa
 
Riezgios de la informacion electronica
Riezgios de la informacion electronicaRiezgios de la informacion electronica
Riezgios de la informacion electronica
Alexander Fonseca Barón
 
Amenazas, virus y fraudes informaticos
Amenazas, virus y fraudes informaticosAmenazas, virus y fraudes informaticos
Amenazas, virus y fraudes informaticos
REINEL FAJARDO CASAS
 
como funcionan los virus informaticos
como funcionan los virus informaticos como funcionan los virus informaticos
como funcionan los virus informaticos
Karoll Perez Hernandez
 
Tipos de amenazas de seguridad informatica
Tipos de amenazas de seguridad informaticaTipos de amenazas de seguridad informatica
Tipos de amenazas de seguridad informatica
eliene jacob blanco
 
SPYWARE PROGRAMA ESPIA
SPYWARE  PROGRAMA ESPIASPYWARE  PROGRAMA ESPIA
SPYWARE PROGRAMA ESPIA
EnmerLR
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
EvelynMoran
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
mileydis carmona meza
 

La actualidad más candente (20)

Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de oca
 
Presentación malware
Presentación malwarePresentación malware
Presentación malware
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Alguien nos espía - spyware
Alguien nos espía - spywareAlguien nos espía - spyware
Alguien nos espía - spyware
 
Alguien nos espía spyware
Alguien nos espía  spywareAlguien nos espía  spyware
Alguien nos espía spyware
 
Virus malicioso
Virus maliciosoVirus malicioso
Virus malicioso
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdf
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus
VirusVirus
Virus
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Amenazasyvirus
Amenazasyvirus Amenazasyvirus
Amenazasyvirus
 
Riezgios de la informacion electronica
Riezgios de la informacion electronicaRiezgios de la informacion electronica
Riezgios de la informacion electronica
 
Amenazas, virus y fraudes informaticos
Amenazas, virus y fraudes informaticosAmenazas, virus y fraudes informaticos
Amenazas, virus y fraudes informaticos
 
como funcionan los virus informaticos
como funcionan los virus informaticos como funcionan los virus informaticos
como funcionan los virus informaticos
 
Tipos de amenazas de seguridad informatica
Tipos de amenazas de seguridad informaticaTipos de amenazas de seguridad informatica
Tipos de amenazas de seguridad informatica
 
SPYWARE PROGRAMA ESPIA
SPYWARE  PROGRAMA ESPIASPYWARE  PROGRAMA ESPIA
SPYWARE PROGRAMA ESPIA
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 

Destacado

MICROSOFT
MICROSOFTMICROSOFT
Presentacion online 1er extraordinario
Presentacion online 1er extraordinarioPresentacion online 1er extraordinario
Presentacion online 1er extraordinario
miguelprietoprieto
 
Antivirus
AntivirusAntivirus
Antivirus
wcomputer
 
Informatica gestion en salud completo v3 (1)
Informatica gestion en salud completo v3 (1)Informatica gestion en salud completo v3 (1)
Informatica gestion en salud completo v3 (1)
Nenita Peña de Hernandez
 
Sistemas de Información y Tecnologías de la Información
Sistemas de Información y Tecnologías de la InformaciónSistemas de Información y Tecnologías de la Información
Sistemas de Información y Tecnologías de la Información
AndreLoaizaG
 
I unidad fundamentos_del_ordenador
I unidad fundamentos_del_ordenadorI unidad fundamentos_del_ordenador
I unidad fundamentos_del_ordenador
Julio Antonio
 
Presentación Virus
Presentación VirusPresentación Virus
Presentación Virus
AnnaEva
 
Conceptos teroicos
Conceptos teroicosConceptos teroicos
Conceptos teroicos
ivouliarte
 
Práctica 4 csd
Práctica 4 csdPráctica 4 csd
Práctica 4 csd
pacoalvarezcastellanos
 
Google docs
Google docsGoogle docs
Google docs
Paty Rosero
 
Latin America - A community of destiny?
Latin America - A community of destiny?Latin America - A community of destiny?
Latin America - A community of destiny?
Vanessa Souza Pereira
 
Presentación google docs
Presentación google docsPresentación google docs
Presentación google docs
Margarita Torres Torres
 
Como Preparar Un Examen
Como Preparar Un ExamenComo Preparar Un Examen
Como Preparar Un Examen
carlos lopez
 
Infografias.
Infografias.Infografias.
Infografias.
eduardozamora890
 
a indústria cultural
a indústria culturala indústria cultural
a indústria cultural
Jorge Miklos
 
03 administração (fayolismo)
03   administração (fayolismo)03   administração (fayolismo)
03 administração (fayolismo)
Elizeu Ferro
 
Chateaux europe
Chateaux europeChateaux europe
Chateaux europe
Rajendra Prasad Pandey
 
Padrões de desempenho docente versão final 15 out 2010 - 16 20h[1]
Padrões de desempenho docente   versão final 15 out 2010 - 16 20h[1]Padrões de desempenho docente   versão final 15 out 2010 - 16 20h[1]
Padrões de desempenho docente versão final 15 out 2010 - 16 20h[1]
ANA GRALHEIRO
 
La Menor Edad
La Menor EdadLa Menor Edad

Destacado (20)

MICROSOFT
MICROSOFTMICROSOFT
MICROSOFT
 
Presentacion online 1er extraordinario
Presentacion online 1er extraordinarioPresentacion online 1er extraordinario
Presentacion online 1er extraordinario
 
Antivirus
AntivirusAntivirus
Antivirus
 
Informatica gestion en salud completo v3 (1)
Informatica gestion en salud completo v3 (1)Informatica gestion en salud completo v3 (1)
Informatica gestion en salud completo v3 (1)
 
Sistemas de Información y Tecnologías de la Información
Sistemas de Información y Tecnologías de la InformaciónSistemas de Información y Tecnologías de la Información
Sistemas de Información y Tecnologías de la Información
 
I unidad fundamentos_del_ordenador
I unidad fundamentos_del_ordenadorI unidad fundamentos_del_ordenador
I unidad fundamentos_del_ordenador
 
Presentación Virus
Presentación VirusPresentación Virus
Presentación Virus
 
Conceptos teroicos
Conceptos teroicosConceptos teroicos
Conceptos teroicos
 
Práctica 4 csd
Práctica 4 csdPráctica 4 csd
Práctica 4 csd
 
Google docs
Google docsGoogle docs
Google docs
 
Latin America - A community of destiny?
Latin America - A community of destiny?Latin America - A community of destiny?
Latin America - A community of destiny?
 
Presentación google docs
Presentación google docsPresentación google docs
Presentación google docs
 
Como Preparar Un Examen
Como Preparar Un ExamenComo Preparar Un Examen
Como Preparar Un Examen
 
Infografias.
Infografias.Infografias.
Infografias.
 
a indústria cultural
a indústria culturala indústria cultural
a indústria cultural
 
03 administração (fayolismo)
03   administração (fayolismo)03   administração (fayolismo)
03 administração (fayolismo)
 
Chateaux europe
Chateaux europeChateaux europe
Chateaux europe
 
Padrões de desempenho docente versão final 15 out 2010 - 16 20h[1]
Padrões de desempenho docente   versão final 15 out 2010 - 16 20h[1]Padrões de desempenho docente   versão final 15 out 2010 - 16 20h[1]
Padrões de desempenho docente versão final 15 out 2010 - 16 20h[1]
 
La Menor Edad
La Menor EdadLa Menor Edad
La Menor Edad
 
Anboto 509internet
Anboto 509internetAnboto 509internet
Anboto 509internet
 

Similar a Programas maliciosos

Malware
MalwareMalware
Malware
Karen Tatiana
 
Contra que nos debemos defender
Contra que nos debemos defenderContra que nos debemos defender
Contra que nos debemos defender
saray1442
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Fabricio Troya
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
avilablanco
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
javim
 
Malware
MalwareMalware
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
ildetrevias
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
rafamartinezmartinez
 
Taller BáSico De Seguridad InformáTica1
Taller BáSico De Seguridad InformáTica1Taller BáSico De Seguridad InformáTica1
Taller BáSico De Seguridad InformáTica1
tuanjana
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
Xugy
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1calbertopato
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cjosemartinez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
maurobm
 
Ingenieria
IngenieriaIngenieria
Ingenieria
FLOIDK
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
b1acayetanohdez
 

Similar a Programas maliciosos (20)

Malware
MalwareMalware
Malware
 
Contra que nos debemos defender
Contra que nos debemos defenderContra que nos debemos defender
Contra que nos debemos defender
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Malware
MalwareMalware
Malware
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Taller BáSico De Seguridad InformáTica1
Taller BáSico De Seguridad InformáTica1Taller BáSico De Seguridad InformáTica1
Taller BáSico De Seguridad InformáTica1
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ingenieria
IngenieriaIngenieria
Ingenieria
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Último

Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...
romina395894
 
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdfDESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
JonathanCovena1
 
Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
eleandroth
 
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsadUrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
JorgeVillota6
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
DavidCamiloMosquera
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
ViriEsteva
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
YeniferGarcia36
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
acgtz913
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
ROCIORUIZQUEZADA
 
Módulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escrituraMódulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escritura
marilynfloresyomona1
 
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
JimmyDeveloperWebAnd
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBALMATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
Ana Fernandez
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
shirherrer
 
Escuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdfEscuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdf
Alejandrino Halire Ccahuana
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
VeronicaCabrera50
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
ginnazamudio
 
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍACINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
Fernández Gorka
 
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdfCarnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
EleNoguera
 

Último (20)

Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...
 
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdfDESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
 
Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
 
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsadUrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
 
A VISITA DO SENHOR BISPO .
A VISITA DO SENHOR BISPO                .A VISITA DO SENHOR BISPO                .
A VISITA DO SENHOR BISPO .
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
 
Módulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escrituraMódulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escritura
 
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBALMATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
 
Escuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdfEscuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdf
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
 
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍACINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
 
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdfCarnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
 

Programas maliciosos

  • 2. PROGRAMA MALICIOSO BADWARE MALWARE SOFTWARE MALINTENSIONADO CÓDIGO MALIGNO Software que tiene como objetivo infiltrarse en su ordenador con diversas finalidades, desde hacer una broma hasta dañar archivos o hardware en el computador.
  • 3. TIPOS DE MALWARES Existen diversos tipos de programas maliciosos que pueden encontrarse en la red de redes (Internet) y que pueden afectar de una u otra forma a tu computador, entre ellos están VIRUS GUSANOS TROYANOS HOAXES JOKES ADWARE PHISHINGS ROOTKIT SPAM SPYWARES POP-UPS KEYLOGGERS
  • 4.
  • 5.
  • 6.
  • 7.
  • 8. TIPOS DE MALWARE Son aplicaciones que se dedican a recopilar información del sistema en el que se encuentran instaladas para luego enviarla a través de Internet, generalmente a alguna empresa de publicidad. Todas estas acciones se enmascaran tras confusas autorizaciones al instalar programas de terceros, por lo que rara vez el usuario es consciente de ello. Normalmente trabajan y contaminan sistemas como lo hacen los troyanos. SPYWARE
  • 9. TIPOS DE MALWARE Son, generalmente, ventanas muy molestas que aparecen al navegar y muestran publicidad o información que es difícil de eliminar y que aparecen constantemente. POP-UPS
  • 10. Son programas espías que roban información. Monitorean el sistema, registrando las pulsaciones del teclado, para robar las claves y passwords, tanto de páginas financieras y correos electrónicos como cualquier información introducida por teclado, en el equipo utilizado para saber lo que la víctima ha realizado como conversaciones que la misma tuvo, saber donde ha entrado, qué ha ejecutado, qué ha movido, etc... KEYLOGGERS
  • 11.