Son programas que contienen virus y
spyware que se instalan en su
computadora, teléfono o aparato móvil sin
su consentimiento.
 Tienen como propósito dañar la
computadora o simplemente espiar al
usuario.



Backdoor: Estos programas son diseñados
para abrir una “puerta trasera” en nuestro
sistema y hacer lo que desee con él. El
objetivo es lograr una gran cantidad de
computadoras infectadas para disponer de
ellas libremente hasta el punto de formar
redes de Botnets.


Botnet (redes de zombies): son
programados a través de internet
utilizando a un gusano como transporte,
envíos masivos de ellos mediante correo
electrónico o aprovechando
vulnerabilidades en navegadores.


Exploit: es un programa o código que
"explota" una vulnerabilidad del sistema
o de parte de él para aprovechar esta
deficiencia en beneficio del creador del
mismo. Generalmente se utiliza para
otros fines como permitir el acceso a un
sistema o como parte de otros malware
como gusanos y troyanos.


Gusano: Son programas desarrollados
para reproducirse por algún medio de
comunicación como el correo
electrónico, mensajeros o redes P2P. El
objetivo de los mismos es llegar a la
mayor cantidad de usuarios posible y
lograr distribuir otros tipos de códigos
maliciosos.


Hoax: es un mensaje de correo
electrónico con contenido falso o
engañoso y normalmente distribuido en
cadena.


Keylogger: es un programa que registra
y graba la pulsación de teclas (y
algunos también clicks del mouse). La
información recolectada será utilizada
luego por la persona que lo haya
instalado.


Troyano: tiene como principal función
enviar información de tu computadora a
la persona que lo envió por medio de un
correo electrónico.


Hijackers: tienen como objetivo
secuestrar el navegador, cambiando la
pagina de inicio por una inyectada de
forma directa por un pirata informático o
por un programa malicioso.


Spywares: estos se instalan en nuestro
sistema con la finalidad de robar
nuestros datos y espiar nuestros
movimientos por la red.
Instalar un antivirus, antispyware y/o firewall
en la computadora .
 Descargar e instalar programas que
provienen de sitios web confiables, seguros
y conocidos.
 Configurar los navegadores web para
evitar que páginas maliciosas descarguen
archivos antivirus informáticos.
 Hacer copias de seguridad
permanentemente en caso de llegar a ser
infectado, entre otros.

Software malicioso o malware
Software malicioso o malware

Software malicioso o malware

  • 2.
    Son programas quecontienen virus y spyware que se instalan en su computadora, teléfono o aparato móvil sin su consentimiento.  Tienen como propósito dañar la computadora o simplemente espiar al usuario. 
  • 3.
     Backdoor: Estos programasson diseñados para abrir una “puerta trasera” en nuestro sistema y hacer lo que desee con él. El objetivo es lograr una gran cantidad de computadoras infectadas para disponer de ellas libremente hasta el punto de formar redes de Botnets.
  • 4.
     Botnet (redes dezombies): son programados a través de internet utilizando a un gusano como transporte, envíos masivos de ellos mediante correo electrónico o aprovechando vulnerabilidades en navegadores.
  • 5.
     Exploit: es unprograma o código que "explota" una vulnerabilidad del sistema o de parte de él para aprovechar esta deficiencia en beneficio del creador del mismo. Generalmente se utiliza para otros fines como permitir el acceso a un sistema o como parte de otros malware como gusanos y troyanos.
  • 6.
     Gusano: Son programasdesarrollados para reproducirse por algún medio de comunicación como el correo electrónico, mensajeros o redes P2P. El objetivo de los mismos es llegar a la mayor cantidad de usuarios posible y lograr distribuir otros tipos de códigos maliciosos.
  • 7.
     Hoax: es unmensaje de correo electrónico con contenido falso o engañoso y normalmente distribuido en cadena.
  • 8.
     Keylogger: es unprograma que registra y graba la pulsación de teclas (y algunos también clicks del mouse). La información recolectada será utilizada luego por la persona que lo haya instalado.
  • 9.
     Troyano: tiene comoprincipal función enviar información de tu computadora a la persona que lo envió por medio de un correo electrónico.
  • 10.
     Hijackers: tienen comoobjetivo secuestrar el navegador, cambiando la pagina de inicio por una inyectada de forma directa por un pirata informático o por un programa malicioso.
  • 11.
     Spywares: estos seinstalan en nuestro sistema con la finalidad de robar nuestros datos y espiar nuestros movimientos por la red.
  • 12.
    Instalar un antivirus,antispyware y/o firewall en la computadora .  Descargar e instalar programas que provienen de sitios web confiables, seguros y conocidos.  Configurar los navegadores web para evitar que páginas maliciosas descarguen archivos antivirus informáticos.  Hacer copias de seguridad permanentemente en caso de llegar a ser infectado, entre otros. 