SlideShare una empresa de Scribd logo
Tipos de Malware y
nombres de atacantes
¿QUE SON?
• ¿Qué son los Malwares? Malware es la abreviatura de “Malicious
software” (software malicioso), término que engloba a todo tipo de
programa o código de computadora cuya función es dañar un sistema
o causar un mal funcionamiento.
Spyware
• ¿Qué son los Spywares? La
figura del espía ha sido habitual
en el cine y la literatura. Tipos
misteriosos, capaces de pasar
desapercibidos en cualquier
lugar y extremadamente
inteligentes. Su misión: recoger
información y enviarla. Como
personaje de ficción, resultan
atractivos.
Virus
• ¿Qué son los virus informáticos? Los
Virus Informáticos son sencillamente
programas maliciosos (malwares)
que “infectan” a otros archivos del
sistema con la intención de
modificarlo o dañarlo. Dicha
infección consiste en incrustar su
código malicioso en el interior del
archivo.
Troyano (caballo de Troya)
• En la teoría, un troyano no es
virus, ya que no cumple con
todas las características de los
mismos, pero debido a que
estas amenazas pueden
propagarse de igual manera,
suele incluírselos dentro del
mismo grupo. Un troyano es un
pequeño programa
generalmente alojado dentro de
otra aplicación.
Gusanos
• Son programas
desarrollados para
reproducirse por algún
medio de comunicación
como el correo electrónico
(el más común), mensajeros
o redes P2P. El objetivo de
los mismos es llegar a la
mayor cantidad de usuarios
posible y lograr distribuir
otros tipos de códigos
maliciosos.
Spam
• Es el envío indiscriminado
de mensajes de correo no
solicitados, generalmente
publicitarios.
Rootkit
• ¿Qué son los Rootkits? Rootkit
es un conjunto de herramientas
usadas frecuentemente por los
intrusos informáticos o crackers
que consiguen acceder
ilícitamente a un sistema
informático. Estas herramientas
sirven para esconder los
procesos y archivos
Phishing
• Del inglés "fishing"
(pescando), se utiliza para
identificar la acción
fraudulenta de conseguir
información confidencial, vía
correo electrónico o página
web, con el propósito de que
los usuarios de cuentas
bancarias lo contesten.
Adware
• ¿Qué son los Adware? dware
"Advertising-Supported
software" (Programa Apoyado
con Propaganda),en otras
palabras se trata de programas
creados para mostrarnos
publicidad. Que diferencia hay
entre Adwares y Spywares? La
diferencia esta en que suelen
venir incluido en programas
Shareware
Pornware
• Describe programas que usan el
MODEM de la computadora para
conectarse a servicios de pago por
evento pornográfico o para bajar
contenidos pornográficos de la Web.
Es un caso particular de Dialers. Es un
auténtico fraude mediante
información engañosa, manifiestan
que es completamente gratuito.
Keylogger
• Aplicaciones encargadas de
almacenar en un archivo todo lo
que el usuario ingrese por el
teclado (Capturadores de
Teclado). Son ingresados por
muchos troyanos para robar
contraseñas e información de los
equipos en los que están
instalados.
SI

Más contenido relacionado

La actualidad más candente

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
RobertoAlcoleaFerreruela
 
Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticos
juangiplayer
 
Daniel matamba
Daniel matambaDaniel matamba
Daniel matamba
CARLITOS22111999
 
Malware
MalwareMalware
Los malware
Los malwareLos malware
Los malware
NicoolGomez1
 
Daniel matamba
Daniel matambaDaniel matamba
Daniel matamba
Carlos Castro
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
CatalinaAcostaDiaz
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
ValentinaACOSTADIAZ
 
TIpos de virus informaticos
TIpos de virus informaticosTIpos de virus informaticos
TIpos de virus informaticos
Johann Caizaguano
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticoscrisvali
 
Amenazas de seguridad informática paula
Amenazas de seguridad informática paulaAmenazas de seguridad informática paula
Amenazas de seguridad informática paula
Paula Valeria Bautista Maldonado
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaEnriKucho
 

La actualidad más candente (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticos
 
Daniel matamba
Daniel matambaDaniel matamba
Daniel matamba
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Sonia
SoniaSonia
Sonia
 
Malware
MalwareMalware
Malware
 
Los malware
Los malwareLos malware
Los malware
 
Daniel matamba
Daniel matambaDaniel matamba
Daniel matamba
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Presentación1
Presentación1Presentación1
Presentación1
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
TIpos de virus informaticos
TIpos de virus informaticosTIpos de virus informaticos
TIpos de virus informaticos
 
JACKIE
JACKIEJACKIE
JACKIE
 
sistema informatico
sistema informaticosistema informatico
sistema informatico
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
fredy
fredyfredy
fredy
 
Amenazas de seguridad informática paula
Amenazas de seguridad informática paulaAmenazas de seguridad informática paula
Amenazas de seguridad informática paula
 
Carlos andres
Carlos andresCarlos andres
Carlos andres
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Similar a SI

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
RiyanElGheryb
 
Virus
VirusVirus
Malwares
MalwaresMalwares
Malwares
ecasteloc
 
Virus informaticos
Virus informaticos Virus informaticos
Virus informaticos
Jaime Guardia Tomeo
 
CONSULTA
CONSULTACONSULTA
CONSULTA
StivenShuad
 
Seguridad informática.ppt
Seguridad informática.pptSeguridad informática.ppt
Seguridad informática.pptLuDavid1999
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
hammad rafqat
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
hammad rafqat
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
SebastianMateoCARDOS
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virusrgemelo
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virusrgemelo
 
Presentación goat sec
Presentación goat secPresentación goat sec
Presentación goat sec
Alvaro97C
 
GLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDESGLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDES
LTR7
 
Pvirus
PvirusPvirus
Pvirus
martinypablo
 
Malware
MalwareMalware
Malware
Karen Tatiana
 
Seguridad Informática
 Seguridad Informática  Seguridad Informática
Seguridad Informática
Claribel Cardozo
 
Malware y antimalware Echeverria
Malware y antimalware EcheverriaMalware y antimalware Echeverria
Malware y antimalware Echeverriaprofesilvinaherrera
 
Malware
MalwareMalware
Seguridad web
Seguridad webSeguridad web
Seguridad web
Jacquii Maldonado
 

Similar a SI (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus
VirusVirus
Virus
 
Malwares
MalwaresMalwares
Malwares
 
Virus informaticos
Virus informaticos Virus informaticos
Virus informaticos
 
Malware
MalwareMalware
Malware
 
CONSULTA
CONSULTACONSULTA
CONSULTA
 
Seguridad informática.ppt
Seguridad informática.pptSeguridad informática.ppt
Seguridad informática.ppt
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Presentación goat sec
Presentación goat secPresentación goat sec
Presentación goat sec
 
GLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDESGLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDES
 
Pvirus
PvirusPvirus
Pvirus
 
Malware
MalwareMalware
Malware
 
Seguridad Informática
 Seguridad Informática  Seguridad Informática
Seguridad Informática
 
Malware y antimalware Echeverria
Malware y antimalware EcheverriaMalware y antimalware Echeverria
Malware y antimalware Echeverria
 
Malware
MalwareMalware
Malware
 
Seguridad web
Seguridad webSeguridad web
Seguridad web
 

Último

FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
DarwinNestorArapaQui
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
Fernando Tellado
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
LuisEnriqueCarboneDe
 
Biografía Eugenio Díaz Castro su vida y su libros
Biografía Eugenio  Díaz Castro su vida y su librosBiografía Eugenio  Díaz Castro su vida y su libros
Biografía Eugenio Díaz Castro su vida y su libros
jhannimejia
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
juanlemus11122
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
jesusmedina766305
 
México y el Imperialismo U3S2.pdf Rogelio
México y el Imperialismo U3S2.pdf RogelioMéxico y el Imperialismo U3S2.pdf Rogelio
México y el Imperialismo U3S2.pdf Rogelio
anulrcuh
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
QuerubinOlayamedina
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
JosvilAngel
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
edepjuanorozco
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
bgonzalezm20
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
AlexanderCR12
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
mcavero2019
 
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
XxsmalXxYT
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
Javier Lasa
 
O ración a Pomba Gira María Padilha.docx
O ración a Pomba Gira María Padilha.docxO ración a Pomba Gira María Padilha.docx
O ración a Pomba Gira María Padilha.docx
LuisAlbertoCordovaBa
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
Elizabeth Mejia
 

Último (17)

FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
 
Biografía Eugenio Díaz Castro su vida y su libros
Biografía Eugenio  Díaz Castro su vida y su librosBiografía Eugenio  Díaz Castro su vida y su libros
Biografía Eugenio Díaz Castro su vida y su libros
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
 
México y el Imperialismo U3S2.pdf Rogelio
México y el Imperialismo U3S2.pdf RogelioMéxico y el Imperialismo U3S2.pdf Rogelio
México y el Imperialismo U3S2.pdf Rogelio
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
 
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
 
O ración a Pomba Gira María Padilha.docx
O ración a Pomba Gira María Padilha.docxO ración a Pomba Gira María Padilha.docx
O ración a Pomba Gira María Padilha.docx
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
 

SI

  • 1. Tipos de Malware y nombres de atacantes
  • 2. ¿QUE SON? • ¿Qué son los Malwares? Malware es la abreviatura de “Malicious software” (software malicioso), término que engloba a todo tipo de programa o código de computadora cuya función es dañar un sistema o causar un mal funcionamiento.
  • 3. Spyware • ¿Qué son los Spywares? La figura del espía ha sido habitual en el cine y la literatura. Tipos misteriosos, capaces de pasar desapercibidos en cualquier lugar y extremadamente inteligentes. Su misión: recoger información y enviarla. Como personaje de ficción, resultan atractivos.
  • 4. Virus • ¿Qué son los virus informáticos? Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo.
  • 5. Troyano (caballo de Troya) • En la teoría, un troyano no es virus, ya que no cumple con todas las características de los mismos, pero debido a que estas amenazas pueden propagarse de igual manera, suele incluírselos dentro del mismo grupo. Un troyano es un pequeño programa generalmente alojado dentro de otra aplicación.
  • 6. Gusanos • Son programas desarrollados para reproducirse por algún medio de comunicación como el correo electrónico (el más común), mensajeros o redes P2P. El objetivo de los mismos es llegar a la mayor cantidad de usuarios posible y lograr distribuir otros tipos de códigos maliciosos.
  • 7. Spam • Es el envío indiscriminado de mensajes de correo no solicitados, generalmente publicitarios.
  • 8. Rootkit • ¿Qué son los Rootkits? Rootkit es un conjunto de herramientas usadas frecuentemente por los intrusos informáticos o crackers que consiguen acceder ilícitamente a un sistema informático. Estas herramientas sirven para esconder los procesos y archivos
  • 9. Phishing • Del inglés "fishing" (pescando), se utiliza para identificar la acción fraudulenta de conseguir información confidencial, vía correo electrónico o página web, con el propósito de que los usuarios de cuentas bancarias lo contesten.
  • 10. Adware • ¿Qué son los Adware? dware "Advertising-Supported software" (Programa Apoyado con Propaganda),en otras palabras se trata de programas creados para mostrarnos publicidad. Que diferencia hay entre Adwares y Spywares? La diferencia esta en que suelen venir incluido en programas Shareware
  • 11. Pornware • Describe programas que usan el MODEM de la computadora para conectarse a servicios de pago por evento pornográfico o para bajar contenidos pornográficos de la Web. Es un caso particular de Dialers. Es un auténtico fraude mediante información engañosa, manifiestan que es completamente gratuito.
  • 12. Keylogger • Aplicaciones encargadas de almacenar en un archivo todo lo que el usuario ingrese por el teclado (Capturadores de Teclado). Son ingresados por muchos troyanos para robar contraseñas e información de los equipos en los que están instalados.