SlideShare una empresa de Scribd logo
1 de 12
TIPOS DE MALWARE
INTEGRANTES DEL EQUIPO:
• RICARDO MEDELLIN CANTÚ
• PAMELA BARRAGAN LÓPEZ
• AMÉRICA LEXANDRA DOMINGUEZ
• CLAUDIO SAMUEL RIOS TORRES
DEFINICIÓN DE VIRUS INFORMÁTICO
• Un virus informático es una amenaza programada, es decir, es un pequeño
programa escrito intencionadamente para instalarse en el ordenador de un
usuario sin el conocimiento o el permiso de este. Decimos que es un
programa parásito porque el programa ataca a los archivos o al sector de
"arranque" y se replica a sí mismo para continuar su propagación. Algunos se
limitan solamente a replicarse, mientras que otros pueden producir serios
daños que pueden afectar a los sistemas. No obstante, absolutamente todos
cumplen el mismo objetivo: PROPAGARSE.
DEFINICIÓN DE MALWARE INFORMÁTICO
• Malware es la abreviatura de Malicious software y este término engloba a todo tipo de
programa o código informático malicioso cuya función es dañar un sistema o causar un
mal funcionamiento; dentro del grupo de Malwares podemos encontrar términos como
por ejemplo, Virus, Troyanos, Gusanos (Worm), keyloggers, Botnets, Ransomwares, entre
otros
CLASIFICACIÓN DEL MALWARE
• Spam. Los mensajes no solicitados de remitente
desconocido enviados en cantidades masivas de
carácter publicitario, político, de propaganda,
solicitando ayuda, etc. Un otro clase de spam
hacen las propuestas relacionadas con varias
operaciones ilegales con dinero o participación en
algún supernegocio. También hay emails dedicados
a robo de contraseñas o números de tarjetas de
crédito, cartas de cadena, etc. Spam genera una
carga adicional a los servidores de correo y puede
causar pérdidas de la información deseada.
CLASIFICACIÓN DEL MALWARE
• Spyware. Software que permite colectar la
información sobre un usuario/organización de
forma no autorizada. Su presencia puede ser
completamente invisible para el usuario.
Pueden colectar los datos sobre las acciones del
usuario, el contenido del disco duro, software
instalado, calidad y velocidad de la conexión,
etc.
CLASIFICACIÓN DEL MALWARE
• Virus. Programas que infectan a otros
programas por añadir su código para tomar el
control después de ejecución de los archivos
infectados. El objetivo principal de un virus es
infectar. La velocidad de propagación de los
virus es algo menor que la de los gusanos.
CLASIFICACIÓN DEL MALWARE
• Adware. Muestran publicidad al usuario. La
mayoría de programas adware son instalados a
software distribuido gratis. La publicidad
aparece en la interfaz. A veces pueden colectar
y enviar los datos personales del usuario.
CLASIFICACIÓN DE VIRUS
• La bomba de tiempo. también es
llamada bomba lógica (logic bomb), aunque
esta última se refiere a programas malignos
que se activan cuando se dan condiciones
específicas que, además de una fecha/hora
determinadas, que pueden ser otras acciones o
estados.
Una vez que se ha infectado el sistema con un
virus tipo bomba de tiempo, este se activará y
causará el daño en un determinado día y
horario previamente definido por su creador.
CLASIFICACIÓN DE VIRUS
• Gusanos de red. Este tipo de malware usa los
recursos de red para distribuirse. Su nombre implica
que pueden penetrar de un equipo a otro como un
gusano. Lo hacen por medio de correo electrónico,
sistemas de mensajes instantáneos, redes de archivos
compartidos (P2P), canales IRC, redes locales, redes
globales, etc. Su velocidad de propagación es muy alta.
Al penetrar un equipo, el gusano intenta obtener las
direcciones de otros equipos en la red para empezar
enviarles sus copias. También suelen usar los datos del
libro de contactos del cliente de correo electrónico. La
mayoría de los gusanos se propagan en forma de
archivos pero existe una pequeña cantidad de gusanos
que se propagan en forma de paquetes de red y
penetran directamente la memoria RAM del equipo
víctima, donde a continuación ejecutan su código.
CLASIFICACIÓN DE VIRUS
• Caballos de Troya, troyanos. Esta clase de
programas maliciosos incluye una gran variedad de
programas que efectúan acciones sin que el usuario se
dé cuenta y sin su consentimiento: recolectan datos y
los envían a los criminales; destruyen o alteran datos
con intenciones delictivas, causando desperfectos en el
funcionamiento del ordenador o usan los recursos del
ordenador para fines criminales, como hacer envíos
masivos de correo no solicitado.
No son virus clásicos porque no infecta otros programas
o datos. Los troyanos no pueden penetrar a los equipos
por si mismo, sino se propagan por los criminales bajo
la vela de algún software “deseable”. Son capaz de
causar mucho más daño que los virus clásicos.
HERRAMIENTAS DE SEGURIDAD CONTRA VIRUS INFORMÁTICOS
Y MALWARE
• La más conocida y de la cual hablaremos será del antivirus.
• El antivirus es un programa que ayuda a proteger su computadora contra la
mayoría de los virus, worms, troyanos y otros invasores indeseados que
puedan infectar su ordenador.
• Normalmente, los antivirus monitorizan actividades de virus en tiempo
real y hacen verificaciones periódicas, o de acuerdo con la solicitud del usuario,
buscando detectar y, entonces, anular o remover los virus de la
computadora.
• Los antivirus actuales cuentan con vacunas específicas para decenas de
miles de plagas virtuales conocidas, y gracias al modo con que monitorizan
el sistema consiguen detectar y eliminar los virus, worms y trojans antes que
ellos infecten el sistema.
HERRAMIENTAS DE SEGURIDAD CONTRA VIRUS INFORMÁTICOS
Y MALWARE
• Esos programas identifican los virus a partir de “firmas”, patrones identificables en archivos
y comportamientos del ordenador o alteraciones no autorizadas en determinados archivos y
áreas del sistema o disco rígido.
• El antivirus debe ser actualizado frecuentemente, pues con tantos códigos maliciosos siendo
descubiertos todos los días, los productos pueden hacerse obsoletos rápidamente. Algunos
antivirus pueden ser configurados para que se actualicen automáticamente. En este caso, es
aconsejable que esta opción esté habilitada.

Más contenido relacionado

La actualidad más candente

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Fabricio Troya
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Beatriz Moura
 
Virus 4
Virus 4Virus 4
Virus 4
SamyMP
 
Trabajo De Virus Y Antivirus
Trabajo De Virus Y AntivirusTrabajo De Virus Y Antivirus
Trabajo De Virus Y Antivirus
bryan_mendez
 
PRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWAREPRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWARE
RIJS
 
Presentacion Trabajo Malware
Presentacion Trabajo MalwarePresentacion Trabajo Malware
Presentacion Trabajo Malware
fifiriki
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1ajavierruiz
 

La actualidad más candente (19)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Malware
MalwareMalware
Malware
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Riesgos de la información electrónica virus,
Riesgos de la información electrónica virus,Riesgos de la información electrónica virus,
Riesgos de la información electrónica virus,
 
Virus 4
Virus 4Virus 4
Virus 4
 
Documento123
Documento123Documento123
Documento123
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Trabajo De Virus Y Antivirus
Trabajo De Virus Y AntivirusTrabajo De Virus Y Antivirus
Trabajo De Virus Y Antivirus
 
Malware
MalwareMalware
Malware
 
Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica
 
PRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWAREPRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWARE
 
Presentación malware
Presentación malwarePresentación malware
Presentación malware
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentacion Trabajo Malware
Presentacion Trabajo MalwarePresentacion Trabajo Malware
Presentacion Trabajo Malware
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información Electrónica
 
Trabajo de virus
Trabajo de virusTrabajo de virus
Trabajo de virus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Similar a Tipos de malware

Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
Marvyzapata
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
Marvyzapata
 
Contra que nos debemos defender
Contra que nos debemos defenderContra que nos debemos defender
Contra que nos debemos defender
saray1442
 

Similar a Tipos de malware (20)

Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
 
Malware
Malware Malware
Malware
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Malware
MalwareMalware
Malware
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Malware
MalwareMalware
Malware
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus
VirusVirus
Virus
 
Virus y vacunas inforaticas
Virus y vacunas inforaticasVirus y vacunas inforaticas
Virus y vacunas inforaticas
 
Virus + antivirus
Virus + antivirusVirus + antivirus
Virus + antivirus
 
Amenazas de seguridad informática paula
Amenazas de seguridad informática paulaAmenazas de seguridad informática paula
Amenazas de seguridad informática paula
 
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxInforme Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
 
Contra que nos debemos defender
Contra que nos debemos defenderContra que nos debemos defender
Contra que nos debemos defender
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
ANTIVIRUS.pptx
ANTIVIRUS.pptxANTIVIRUS.pptx
ANTIVIRUS.pptx
 
Que es virus y antivirus
Que es virus y antivirusQue es virus y antivirus
Que es virus y antivirus
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 

Más de Samuel Rios Torres (6)

Drivers
DriversDrivers
Drivers
 
Instalacion de un S.O (Windows 7)
Instalacion de un S.O (Windows 7)Instalacion de un S.O (Windows 7)
Instalacion de un S.O (Windows 7)
 
Mantenimiento Preventivo de un PC
Mantenimiento Preventivo de un PCMantenimiento Preventivo de un PC
Mantenimiento Preventivo de un PC
 
Instalación del Antivirus
Instalación del AntivirusInstalación del Antivirus
Instalación del Antivirus
 
Recovery (Celular)
Recovery (Celular)Recovery (Celular)
Recovery (Celular)
 
colage_Rios
colage_Rioscolage_Rios
colage_Rios
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 
QUINTA SEXTA GENERACION de COMPUTADORAS
QUINTA  SEXTA GENERACION de COMPUTADORASQUINTA  SEXTA GENERACION de COMPUTADORAS
QUINTA SEXTA GENERACION de COMPUTADORAS
Marc Liust
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
Yanitza28
 

Último (18)

Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacion
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8
 
QUINTA SEXTA GENERACION de COMPUTADORAS
QUINTA  SEXTA GENERACION de COMPUTADORASQUINTA  SEXTA GENERACION de COMPUTADORAS
QUINTA SEXTA GENERACION de COMPUTADORAS
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdf
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
 

Tipos de malware

  • 1. TIPOS DE MALWARE INTEGRANTES DEL EQUIPO: • RICARDO MEDELLIN CANTÚ • PAMELA BARRAGAN LÓPEZ • AMÉRICA LEXANDRA DOMINGUEZ • CLAUDIO SAMUEL RIOS TORRES
  • 2. DEFINICIÓN DE VIRUS INFORMÁTICO • Un virus informático es una amenaza programada, es decir, es un pequeño programa escrito intencionadamente para instalarse en el ordenador de un usuario sin el conocimiento o el permiso de este. Decimos que es un programa parásito porque el programa ataca a los archivos o al sector de "arranque" y se replica a sí mismo para continuar su propagación. Algunos se limitan solamente a replicarse, mientras que otros pueden producir serios daños que pueden afectar a los sistemas. No obstante, absolutamente todos cumplen el mismo objetivo: PROPAGARSE.
  • 3. DEFINICIÓN DE MALWARE INFORMÁTICO • Malware es la abreviatura de Malicious software y este término engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento; dentro del grupo de Malwares podemos encontrar términos como por ejemplo, Virus, Troyanos, Gusanos (Worm), keyloggers, Botnets, Ransomwares, entre otros
  • 4. CLASIFICACIÓN DEL MALWARE • Spam. Los mensajes no solicitados de remitente desconocido enviados en cantidades masivas de carácter publicitario, político, de propaganda, solicitando ayuda, etc. Un otro clase de spam hacen las propuestas relacionadas con varias operaciones ilegales con dinero o participación en algún supernegocio. También hay emails dedicados a robo de contraseñas o números de tarjetas de crédito, cartas de cadena, etc. Spam genera una carga adicional a los servidores de correo y puede causar pérdidas de la información deseada.
  • 5. CLASIFICACIÓN DEL MALWARE • Spyware. Software que permite colectar la información sobre un usuario/organización de forma no autorizada. Su presencia puede ser completamente invisible para el usuario. Pueden colectar los datos sobre las acciones del usuario, el contenido del disco duro, software instalado, calidad y velocidad de la conexión, etc.
  • 6. CLASIFICACIÓN DEL MALWARE • Virus. Programas que infectan a otros programas por añadir su código para tomar el control después de ejecución de los archivos infectados. El objetivo principal de un virus es infectar. La velocidad de propagación de los virus es algo menor que la de los gusanos.
  • 7. CLASIFICACIÓN DEL MALWARE • Adware. Muestran publicidad al usuario. La mayoría de programas adware son instalados a software distribuido gratis. La publicidad aparece en la interfaz. A veces pueden colectar y enviar los datos personales del usuario.
  • 8. CLASIFICACIÓN DE VIRUS • La bomba de tiempo. también es llamada bomba lógica (logic bomb), aunque esta última se refiere a programas malignos que se activan cuando se dan condiciones específicas que, además de una fecha/hora determinadas, que pueden ser otras acciones o estados. Una vez que se ha infectado el sistema con un virus tipo bomba de tiempo, este se activará y causará el daño en un determinado día y horario previamente definido por su creador.
  • 9. CLASIFICACIÓN DE VIRUS • Gusanos de red. Este tipo de malware usa los recursos de red para distribuirse. Su nombre implica que pueden penetrar de un equipo a otro como un gusano. Lo hacen por medio de correo electrónico, sistemas de mensajes instantáneos, redes de archivos compartidos (P2P), canales IRC, redes locales, redes globales, etc. Su velocidad de propagación es muy alta. Al penetrar un equipo, el gusano intenta obtener las direcciones de otros equipos en la red para empezar enviarles sus copias. También suelen usar los datos del libro de contactos del cliente de correo electrónico. La mayoría de los gusanos se propagan en forma de archivos pero existe una pequeña cantidad de gusanos que se propagan en forma de paquetes de red y penetran directamente la memoria RAM del equipo víctima, donde a continuación ejecutan su código.
  • 10. CLASIFICACIÓN DE VIRUS • Caballos de Troya, troyanos. Esta clase de programas maliciosos incluye una gran variedad de programas que efectúan acciones sin que el usuario se dé cuenta y sin su consentimiento: recolectan datos y los envían a los criminales; destruyen o alteran datos con intenciones delictivas, causando desperfectos en el funcionamiento del ordenador o usan los recursos del ordenador para fines criminales, como hacer envíos masivos de correo no solicitado. No son virus clásicos porque no infecta otros programas o datos. Los troyanos no pueden penetrar a los equipos por si mismo, sino se propagan por los criminales bajo la vela de algún software “deseable”. Son capaz de causar mucho más daño que los virus clásicos.
  • 11. HERRAMIENTAS DE SEGURIDAD CONTRA VIRUS INFORMÁTICOS Y MALWARE • La más conocida y de la cual hablaremos será del antivirus. • El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de los virus, worms, troyanos y otros invasores indeseados que puedan infectar su ordenador. • Normalmente, los antivirus monitorizan actividades de virus en tiempo real y hacen verificaciones periódicas, o de acuerdo con la solicitud del usuario, buscando detectar y, entonces, anular o remover los virus de la computadora. • Los antivirus actuales cuentan con vacunas específicas para decenas de miles de plagas virtuales conocidas, y gracias al modo con que monitorizan el sistema consiguen detectar y eliminar los virus, worms y trojans antes que ellos infecten el sistema.
  • 12. HERRAMIENTAS DE SEGURIDAD CONTRA VIRUS INFORMÁTICOS Y MALWARE • Esos programas identifican los virus a partir de “firmas”, patrones identificables en archivos y comportamientos del ordenador o alteraciones no autorizadas en determinados archivos y áreas del sistema o disco rígido. • El antivirus debe ser actualizado frecuentemente, pues con tantos códigos maliciosos siendo descubiertos todos los días, los productos pueden hacerse obsoletos rápidamente. Algunos antivirus pueden ser configurados para que se actualicen automáticamente. En este caso, es aconsejable que esta opción esté habilitada.