SlideShare una empresa de Scribd logo
Comunicación TWINLAN 201607_01
Conoce los diferentes tipos de malware que existen en la actualidad
En TWINLAN creemos que es importante hacer una BREVE revisión de las tipologías de malware
(malicious software) que están más extendidas en la actualidad. Y digo BREVE porqué la lista
podría ser infinita.
EL VIRUS INFORMÁTICO:
Es el malware más conocido y tiene como objetivo dañar nuestro sistema, hacernos perder datos
o simplemente molestarnos impidiendo que podamos trabajar normalmente. Suelen atacar al
sistema operativo.
EL GUSANO:
Es un malware de red que actúa duplicándose a sí mismo y propagándose a través de las redes
de comunicaciones. Utiliza nuestro correo electrónico para recolectar las direcciones de la
agenda de contactos a las que envía copias de sí mismo como un adjunto o un ejecutable.
El gusano no infecta ni corrompe programas o archivos, simplemente se propaga de máquina en
máquina y se multiplica sin parar. Podemos notar su presencia por un consumo inusual del ancho
de banda, de los recursos de RAM o de la memoria en disco.
EL TROYANO:
El troyano es un software malicioso que se presenta como un ejecutable a priori inofensivo y a
menudo camuflado como un programa de ofimática, un archivo de música o una imagen que al
ser abierto accede a nuestra máquina y sirve como “puerta de entrada” para que pueda ser
controlada de forma remota por un tercero.
Su objetivo no es dañar nuestra máquina sino permitir su control remoto. Actúa de forma inocua
en el PC infectado capturando información, robando contraseñas, credenciales bancarias, datos
privados, etc. Es un recurso muy utilizado por los ciberdelincuentes.
Algunos tipos populares de troyanos:
 DIALER: utiliza el módem del pc y lo controla para crear conexiones telefónicas y realizar
llamadas de alto coste sin autorización.
 KEYLOGGER: capta información sensible de los usuarios capturando las pulsaciones del teclado
en el sistema y envía la información mediante un archivo de texto al atacante.
 DOWNLOADER: descarga archivos maliciosos en la máquina infectada.
 PASSWORD STEALER: roba la información que introducimos para autenticarnos en ciertas
páginas web (emails, passwords, pins, tarjetas de crédito, etc).
 BACKDOOR: permite la conexión remota al equipo infectado para realizar diversas acciones.
Para más información, contactar con Departamento de Marketing y Comunicación de Twinlan:
Responsable: Alicia Plana | Alicia.Plana@twinlan.com | comunicacion@twinlan.com
T 935 304 460 | F 935 304 461 | M sat@twinlan.com | W www.twinlan.com
Comunicación TWINLAN 201607_01
 PROXY: permite al atacante utilizar el PC infectado como un servidor Proxy para dar
acceso a internet a otros ordenadores. De este modo el atacante utiliza el ordenador
infectado para conectarse a través de él a internet y realizar ilegalidades sin ser detectado.
 BANKER: roba los datos de acceso a distintas entidades bancarias introducidos en el PC.
 BOTNET: convierte el PC infectado en un ordenador “zombi”. El atacante controla cientos de
ordenadores creando así una red que utiliza para los fines que él quiera.
EL RANSOMWARE:
Es un malware que ataca al sistema de la máquina infectada y restringe el acceso a parte o la
totalidad del sistema o algún software concreto. Una vez infectada la máquina ya no se puede
utilizar de forma normal y su propietario recibe la petición de un “rescate” económico para
eliminar esas restricciónes. De ahí su nombre: el significado de Ransom es Rescate y Ware abrevia
Software. El pago de los rescates demandados no garantiza la restauración del correcto
funcionamiento de la máquina.
 CRIPTOLOCKER: ransomware que cifra los archivos del ordenador infectado de forma que el
propietario no puede acceder a ellos sin la clave que elimina ese cifrado. Para conseguirla
piden un rescate económico en un plazo determinado. De nuevo, el pago no garantiza el
descifrado de los datos.
EL PHISHING:
La víctima recibe un email que emula una entidad bancaria, una e-commerce o cualquier otra
página web. Una vez se hace clic en el link nos redirige a una web de phishing, casi idéntica en
apariencia a la de la empresa que se emula. Una vez en la web falsa se pretende obtener datos
de log in, datos personales, cuenta bancaria, tarjeta de crédito y demás. Es muy difícil a veces
diferenciar entre un email auténtico de una entidad o empresa de uno de phishing, debemos
estar alertados y ante la duda llamar a la entidad para confirmar que es un email auténtico.
EL “DRIVE BY” DOWNLOAD:
Antiguamente teníamos que descargar activamente un archivo para ser infectados por un virus,
ahora basta con hacer clic en una página web “sin querer”, para resultar infectados. Estas son las
llamadas páginas “drive-by” dado que se refieren a la descarga inintencionada de código
malicioso en nuestro pc o nuestro móvil dado que se encuentran en webs de apariencia
inofensiva o que llevan a equívoco al usuario, que clica donde no debía por la confusión
producida.
Una herramienta gratuita muy útil es www.virustotal.com que analiza archivos y URLs sospechosas
facilitando la rápida detección de virus, gusanos, troyanos y todo tipo de malware.
Para más información, contactar con Departamento de Marketing y Comunicación de Twinlan:
Responsable: Alicia Plana | Alicia.Plana@twinlan.com | comunicacion@twinlan.com
T 935 304 460 | F 935 304 461 | M sat@twinlan.com | W www.twinlan.com
Comunicación TWINLAN 201607_01
Sobre Twinlan:
En Twinlan somos especialistas desde hace 16 años en sistemas informáticos a medida,
plataformas de virtualización, CLOUD y seguridad en redes gracias a un equipo técnico propio y
altamente cualificado.
Nuestro factor diferencial es el compromiso con el cliente, ofreciendo un elevado nivel de calidad
en todos nuestros servicios, seriedad, y un trato personalizado. Twinlan, como “partner”
tecnológico, asesora y se adapta al cliente para ejecutar un plan informático personalizado
orientado a cubrir necesidades concretas de su negocio a fin de optimizar los recursos disponibles.
“Nuestro fin es conseguir el mayor nivel de éxito en la gestión empresarial de nuestros clientes”
Nuestras principales áreas de trabajo:
Síguenos en:
Nuestra página web
Blog Twinlan
Linkedin
Facebook
Para más información, contactar con Departamento de Marketing y Comunicación de Twinlan:
Responsable: Alicia Plana | Alicia.Plana@twinlan.com | comunicacion@twinlan.com
T 935 304 460 | F 935 304 461 | M sat@twinlan.com | W www.twinlan.com

Más contenido relacionado

La actualidad más candente

Malware
MalwareMalware
Malware
churhar
 
Pc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scanPc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scanBAC Credomatic Guatemala
 
Glosario de Terminos de Seguridad Informatica
Glosario de Terminos de Seguridad InformaticaGlosario de Terminos de Seguridad Informatica
Glosario de Terminos de Seguridad Informatica
Juan Eliezer Chirinos Juarez
 
Guía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informáticaGuía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informática
Gustavo Damián Cucuzza
 
Virus y fraudes en la red
Virus y fraudes en la redVirus y fraudes en la red
Virus y fraudes en la red
aguedarubio4
 
Kawaii interface for marketing green variant by slidesgo
Kawaii interface for marketing green variant by slidesgoKawaii interface for marketing green variant by slidesgo
Kawaii interface for marketing green variant by slidesgo
AngelyRamirez2
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamPc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamSandraTapia69
 
Contra que nos debemos defender
Contra que nos debemos defenderContra que nos debemos defender
Contra que nos debemos defendersaray1442
 
Definición de amenazas en internet
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internet
CINTHIA ORELLANA
 
Malware y antimalware Echeverria
Malware y antimalware EcheverriaMalware y antimalware Echeverria
Malware y antimalware Echeverriaprofesilvinaherrera
 
Malware
MalwareMalware
Malware
Karen Tatiana
 
Pc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandovalPc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandovalHerberg1277
 
Amenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la informaciónAmenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la información
Marlitt Castillo Alfaro
 
Ingenieria
IngenieriaIngenieria
Ingenieria
FLOIDK
 
Trabajo tic
Trabajo ticTrabajo tic
Trabajo tic
sergiogonzalomartin
 
GLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDESGLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDES
LTR7
 
Riesgos de la informatica
Riesgos de la  informaticaRiesgos de la  informatica
Riesgos de la informatica
Paula Andrea Diaz
 
Pc zombie
Pc zombiePc zombie
Pc zombie
0810277
 

La actualidad más candente (18)

Malware
MalwareMalware
Malware
 
Pc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scanPc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scan
 
Glosario de Terminos de Seguridad Informatica
Glosario de Terminos de Seguridad InformaticaGlosario de Terminos de Seguridad Informatica
Glosario de Terminos de Seguridad Informatica
 
Guía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informáticaGuía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informática
 
Virus y fraudes en la red
Virus y fraudes en la redVirus y fraudes en la red
Virus y fraudes en la red
 
Kawaii interface for marketing green variant by slidesgo
Kawaii interface for marketing green variant by slidesgoKawaii interface for marketing green variant by slidesgo
Kawaii interface for marketing green variant by slidesgo
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamPc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scam
 
Contra que nos debemos defender
Contra que nos debemos defenderContra que nos debemos defender
Contra que nos debemos defender
 
Definición de amenazas en internet
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internet
 
Malware y antimalware Echeverria
Malware y antimalware EcheverriaMalware y antimalware Echeverria
Malware y antimalware Echeverria
 
Malware
MalwareMalware
Malware
 
Pc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandovalPc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandoval
 
Amenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la informaciónAmenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la información
 
Ingenieria
IngenieriaIngenieria
Ingenieria
 
Trabajo tic
Trabajo ticTrabajo tic
Trabajo tic
 
GLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDESGLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDES
 
Riesgos de la informatica
Riesgos de la  informaticaRiesgos de la  informatica
Riesgos de la informatica
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 

Destacado

Common sound chain
Common sound chainCommon sound chain
Common sound chain
thomasrayner
 
557 bài thuốc dân gian gia truyền
557 bài thuốc dân gian gia truyền557 bài thuốc dân gian gia truyền
557 bài thuốc dân gian gia truyền
chaunhieu
 
Smart thermometer-niek
Smart thermometer-niekSmart thermometer-niek
Smart thermometer-niek
Cre-Aid
 
Ref for darla thompson from larry puthoff
Ref for darla thompson from larry puthoffRef for darla thompson from larry puthoff
Ref for darla thompson from larry puthoff
Darla Thompson
 
Dear irving
Dear irvingDear irving
ITNOW Are Health Wearables Fit-For-Purpose
ITNOW Are Health Wearables Fit-For-PurposeITNOW Are Health Wearables Fit-For-Purpose
ITNOW Are Health Wearables Fit-For-PurposeGareth Baxendale
 
C’est/il, elle est
C’est/il, elle estC’est/il, elle est
C’est/il, elle est
Sabrina Reja
 
Rhesus Isoimmunisation
Rhesus IsoimmunisationRhesus Isoimmunisation
Rhesus Isoimmunisation
limgengyan
 
Rhesus incompatibility
Rhesus incompatibilityRhesus incompatibility
Rhesus incompatibility
vivianlui806
 
Dossier final stratégie sur la commune de Cauterets
Dossier final stratégie sur la commune de CauteretsDossier final stratégie sur la commune de Cauterets
Dossier final stratégie sur la commune de Cauterets
Mikael DERBAL
 

Destacado (12)

Slides 1
Slides 1Slides 1
Slides 1
 
Common sound chain
Common sound chainCommon sound chain
Common sound chain
 
557 bài thuốc dân gian gia truyền
557 bài thuốc dân gian gia truyền557 bài thuốc dân gian gia truyền
557 bài thuốc dân gian gia truyền
 
Smart thermometer-niek
Smart thermometer-niekSmart thermometer-niek
Smart thermometer-niek
 
Ref for darla thompson from larry puthoff
Ref for darla thompson from larry puthoffRef for darla thompson from larry puthoff
Ref for darla thompson from larry puthoff
 
CONTRAT élèves 2015 BB
CONTRAT élèves 2015 BBCONTRAT élèves 2015 BB
CONTRAT élèves 2015 BB
 
Dear irving
Dear irvingDear irving
Dear irving
 
ITNOW Are Health Wearables Fit-For-Purpose
ITNOW Are Health Wearables Fit-For-PurposeITNOW Are Health Wearables Fit-For-Purpose
ITNOW Are Health Wearables Fit-For-Purpose
 
C’est/il, elle est
C’est/il, elle estC’est/il, elle est
C’est/il, elle est
 
Rhesus Isoimmunisation
Rhesus IsoimmunisationRhesus Isoimmunisation
Rhesus Isoimmunisation
 
Rhesus incompatibility
Rhesus incompatibilityRhesus incompatibility
Rhesus incompatibility
 
Dossier final stratégie sur la commune de Cauterets
Dossier final stratégie sur la commune de CauteretsDossier final stratégie sur la commune de Cauterets
Dossier final stratégie sur la commune de Cauterets
 

Similar a Tipos de malware

Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información Electrónica
Diego Polanco
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
Abel Caín Rodríguez Rodríguez
 
Virus y fraudes. Glosario.
Virus y fraudes. Glosario.Virus y fraudes. Glosario.
Virus y fraudes. Glosario.
Gabrielavalentinova
 
EQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptx
EQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptxEQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptx
EQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptx
ArturoCastro69
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisiosoidaira2212
 
Peligros en internet (primera parte)
Peligros en internet (primera parte)Peligros en internet (primera parte)
Peligros en internet (primera parte)
Francisco Javier Galán Simón
 
Unidad 6: Software malicioso
Unidad 6: Software maliciosoUnidad 6: Software malicioso
Unidad 6: Software malicioso
carmenrico14
 
Pc zombie
Pc zombiePc zombie
Pc zombie
nflores34
 
Riesgos de la información electronica
Riesgos de la información electronicaRiesgos de la información electronica
Riesgos de la información electronica
Luis Carlos Piñeros León
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaMsolg
 
Comercio Electronico pc
Comercio Electronico pcComercio Electronico pc
Comercio Electronico pc
Celeste Monroy Lucero
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
Gladys Rosado
 
Presentcion pc zombie..
Presentcion pc zombie..Presentcion pc zombie..
Presentcion pc zombie..mae2201
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
fernigomez
 
Equipo 7 Tic´s
Equipo 7 Tic´sEquipo 7 Tic´s
Equipo 7 Tic´s
GemmaSalazarS
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
Luis Parra
 
Ataques Y Vulnerabilidad
Ataques Y VulnerabilidadAtaques Y Vulnerabilidad
Ataques Y Vulnerabilidadpachiuss
 
Ataques y vulnerabilidad
Ataques y vulnerabilidadAtaques y vulnerabilidad
Ataques y vulnerabilidadguest7373c3b
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidadeslamugre
 

Similar a Tipos de malware (20)

Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información Electrónica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Virus y fraudes. Glosario.
Virus y fraudes. Glosario.Virus y fraudes. Glosario.
Virus y fraudes. Glosario.
 
EQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptx
EQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptxEQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptx
EQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptx
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisioso
 
Peligros en internet (primera parte)
Peligros en internet (primera parte)Peligros en internet (primera parte)
Peligros en internet (primera parte)
 
Unidad 6: Software malicioso
Unidad 6: Software maliciosoUnidad 6: Software malicioso
Unidad 6: Software malicioso
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Riesgos de la información electronica
Riesgos de la información electronicaRiesgos de la información electronica
Riesgos de la información electronica
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de oca
 
Comercio Electronico pc
Comercio Electronico pcComercio Electronico pc
Comercio Electronico pc
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Presentcion pc zombie..
Presentcion pc zombie..Presentcion pc zombie..
Presentcion pc zombie..
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Equipo 7 Tic´s
Equipo 7 Tic´sEquipo 7 Tic´s
Equipo 7 Tic´s
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
 
Ataques Y Vulnerabilidad
Ataques Y VulnerabilidadAtaques Y Vulnerabilidad
Ataques Y Vulnerabilidad
 
Ataques y vulnerabilidad
Ataques y vulnerabilidadAtaques y vulnerabilidad
Ataques y vulnerabilidad
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidades
 

Último

Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
espinozaernesto427
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
sarasofiamontezuma
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
ManuelCampos464987
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
Ing. Julio Iván Mera Casas
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
DiegoCampos433849
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
samuelvideos
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
durangense277
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
Fernando Villares
 

Último (20)

Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 

Tipos de malware

  • 1. Comunicación TWINLAN 201607_01 Conoce los diferentes tipos de malware que existen en la actualidad En TWINLAN creemos que es importante hacer una BREVE revisión de las tipologías de malware (malicious software) que están más extendidas en la actualidad. Y digo BREVE porqué la lista podría ser infinita. EL VIRUS INFORMÁTICO: Es el malware más conocido y tiene como objetivo dañar nuestro sistema, hacernos perder datos o simplemente molestarnos impidiendo que podamos trabajar normalmente. Suelen atacar al sistema operativo. EL GUSANO: Es un malware de red que actúa duplicándose a sí mismo y propagándose a través de las redes de comunicaciones. Utiliza nuestro correo electrónico para recolectar las direcciones de la agenda de contactos a las que envía copias de sí mismo como un adjunto o un ejecutable. El gusano no infecta ni corrompe programas o archivos, simplemente se propaga de máquina en máquina y se multiplica sin parar. Podemos notar su presencia por un consumo inusual del ancho de banda, de los recursos de RAM o de la memoria en disco. EL TROYANO: El troyano es un software malicioso que se presenta como un ejecutable a priori inofensivo y a menudo camuflado como un programa de ofimática, un archivo de música o una imagen que al ser abierto accede a nuestra máquina y sirve como “puerta de entrada” para que pueda ser controlada de forma remota por un tercero. Su objetivo no es dañar nuestra máquina sino permitir su control remoto. Actúa de forma inocua en el PC infectado capturando información, robando contraseñas, credenciales bancarias, datos privados, etc. Es un recurso muy utilizado por los ciberdelincuentes. Algunos tipos populares de troyanos:  DIALER: utiliza el módem del pc y lo controla para crear conexiones telefónicas y realizar llamadas de alto coste sin autorización.  KEYLOGGER: capta información sensible de los usuarios capturando las pulsaciones del teclado en el sistema y envía la información mediante un archivo de texto al atacante.  DOWNLOADER: descarga archivos maliciosos en la máquina infectada.  PASSWORD STEALER: roba la información que introducimos para autenticarnos en ciertas páginas web (emails, passwords, pins, tarjetas de crédito, etc).  BACKDOOR: permite la conexión remota al equipo infectado para realizar diversas acciones. Para más información, contactar con Departamento de Marketing y Comunicación de Twinlan: Responsable: Alicia Plana | Alicia.Plana@twinlan.com | comunicacion@twinlan.com T 935 304 460 | F 935 304 461 | M sat@twinlan.com | W www.twinlan.com
  • 2. Comunicación TWINLAN 201607_01  PROXY: permite al atacante utilizar el PC infectado como un servidor Proxy para dar acceso a internet a otros ordenadores. De este modo el atacante utiliza el ordenador infectado para conectarse a través de él a internet y realizar ilegalidades sin ser detectado.  BANKER: roba los datos de acceso a distintas entidades bancarias introducidos en el PC.  BOTNET: convierte el PC infectado en un ordenador “zombi”. El atacante controla cientos de ordenadores creando así una red que utiliza para los fines que él quiera. EL RANSOMWARE: Es un malware que ataca al sistema de la máquina infectada y restringe el acceso a parte o la totalidad del sistema o algún software concreto. Una vez infectada la máquina ya no se puede utilizar de forma normal y su propietario recibe la petición de un “rescate” económico para eliminar esas restricciónes. De ahí su nombre: el significado de Ransom es Rescate y Ware abrevia Software. El pago de los rescates demandados no garantiza la restauración del correcto funcionamiento de la máquina.  CRIPTOLOCKER: ransomware que cifra los archivos del ordenador infectado de forma que el propietario no puede acceder a ellos sin la clave que elimina ese cifrado. Para conseguirla piden un rescate económico en un plazo determinado. De nuevo, el pago no garantiza el descifrado de los datos. EL PHISHING: La víctima recibe un email que emula una entidad bancaria, una e-commerce o cualquier otra página web. Una vez se hace clic en el link nos redirige a una web de phishing, casi idéntica en apariencia a la de la empresa que se emula. Una vez en la web falsa se pretende obtener datos de log in, datos personales, cuenta bancaria, tarjeta de crédito y demás. Es muy difícil a veces diferenciar entre un email auténtico de una entidad o empresa de uno de phishing, debemos estar alertados y ante la duda llamar a la entidad para confirmar que es un email auténtico. EL “DRIVE BY” DOWNLOAD: Antiguamente teníamos que descargar activamente un archivo para ser infectados por un virus, ahora basta con hacer clic en una página web “sin querer”, para resultar infectados. Estas son las llamadas páginas “drive-by” dado que se refieren a la descarga inintencionada de código malicioso en nuestro pc o nuestro móvil dado que se encuentran en webs de apariencia inofensiva o que llevan a equívoco al usuario, que clica donde no debía por la confusión producida. Una herramienta gratuita muy útil es www.virustotal.com que analiza archivos y URLs sospechosas facilitando la rápida detección de virus, gusanos, troyanos y todo tipo de malware. Para más información, contactar con Departamento de Marketing y Comunicación de Twinlan: Responsable: Alicia Plana | Alicia.Plana@twinlan.com | comunicacion@twinlan.com T 935 304 460 | F 935 304 461 | M sat@twinlan.com | W www.twinlan.com
  • 3. Comunicación TWINLAN 201607_01 Sobre Twinlan: En Twinlan somos especialistas desde hace 16 años en sistemas informáticos a medida, plataformas de virtualización, CLOUD y seguridad en redes gracias a un equipo técnico propio y altamente cualificado. Nuestro factor diferencial es el compromiso con el cliente, ofreciendo un elevado nivel de calidad en todos nuestros servicios, seriedad, y un trato personalizado. Twinlan, como “partner” tecnológico, asesora y se adapta al cliente para ejecutar un plan informático personalizado orientado a cubrir necesidades concretas de su negocio a fin de optimizar los recursos disponibles. “Nuestro fin es conseguir el mayor nivel de éxito en la gestión empresarial de nuestros clientes” Nuestras principales áreas de trabajo: Síguenos en: Nuestra página web Blog Twinlan Linkedin Facebook Para más información, contactar con Departamento de Marketing y Comunicación de Twinlan: Responsable: Alicia Plana | Alicia.Plana@twinlan.com | comunicacion@twinlan.com T 935 304 460 | F 935 304 461 | M sat@twinlan.com | W www.twinlan.com