SlideShare una empresa de Scribd logo
1 de 7
Descargar para leer sin conexión
Tipos de Malware
por Miguel Jiménez
Ferri y Anibal Torres
Cabrales
¿Qué es un Malware?
El malware es un término abreviado que significa
"software malicioso" Este es un software (programa) que
está diseñado específicamente para obtener acceso o
dañar un ordenador sin el conocimiento del propietario.
Los primeros programas malware fueron creados
como experimentos y travesuras, pero con el tiempo, ha
dado lugar a actos de vandalismo y destrucción de
máquinas. Hoy en día, gran parte del malware es creado
con fines de lucro a través de publicidad forzada
(adware), el robo de información sensible (software
espía), la difusión de correo electrónico de spam o
pornografía infantil (ordenadores zombie), o para obtener
dinero (ransomware).
TIPOS DE MALWARE
● Virus informático Los virus son programas con unas características muy
peculiares que se introducen en los ordenadores de formas muy diversas: a través del
correo electrónico, Internet, disquetes, etc. Tienen dos características diferenciales:
ー Se reproducen infectando otros ficheros o programas.
ー Al ejecutarse, realizan acciones molestas y/o dañinas para el usuario,
ralentizando o apagando el sistema.
El término virus informático se debe a su enorme parecido con los virus
biológicos. Los virus informáticos se introducen en los ordenadores e infectan ficheros
insertando en ellos su "código". Cuando el programa infectado se ejecuta, el código
entra en funcionamiento y el virus sigue extendiéndose.
Son Micro-programas cuya finalidad es propagarse a otros equipos y ejecutar las
acciones para las que fueron diseñados.
Es la amenaza más conocida por su volumen de riesgo.
● Gusano Informático Tipo de virus cuya finalidad
es multiplicarse e infectar a los equipos y se
diferencian de los virus en que no necesitan infectar
otros ficheros para reproducirse.
Se limitan a realizar copias de si mismos, y se
reproducen a tal velocidad que pueden colapsar por
saturación las redes en las que se infiltran, y
desbordan la memoria del ordenador.
Se extienden principalmente por correo
electrónico.
● Keylogger. Tipo de software que se encarga de obtener y memorizar las
pulsaciones que se realizan en un teclado. Puede utilizarse para espiar de forma remota,
con el objetivo de obtener contraseñas del usuario.
● Troyano. Un troyano o caballo de Troya es un programa que se diferencian de los
virus en que no se reproduce infectando otros ficheros. Tampoco se propaga haciendo
copias de sí mismo como hacen los gusanos.
Pequeña aplicación escondida en otros programas de utilidades, fondos de
pantalla, imágenes, etc., y al abrir y ejecutar el archivo instalará en nuestro ordenador
un segundo programa, el troyano. Su finalidad es disponer de una puerta de entrada al
equipo para destruir la información almacenada en los discos y recabar información
otro usuario o aplicación recopile información de nuestro ordenador o incluso tome el
control absoluto de una forma remota.
Los sistemas de transmisión son: acompañamiento con software, la web, correo
electrónico, los chats, y servidores ftp.
● Hijackes o Secuestradores. Programas que secuestran a otros programas para
usar sus derechos modificar su comportamiento. El caso más habitual es el ataque a
un navegador, modificando la página de inicio y redireccionando las páginas sin el
consentimiento del usuario.
● Espia o Spyware Programa que se instala en el ordenador
sin conocimiento del usuario y cuya finalidad es recopilar
información sobre el usuario para enviarla a servidores de Internet
que son gestionados por compañías de publicidad. La información
que recopila un espía suele ser utilizada para enviarnos spam o
correo basura.
Los ordenadores infectados con spyware van muy
ralentizada la conexión a Internet.
● Adware o Software de publicidad Programas que muestran anuncios. Se
denomina adware al software que muestra publicidad, empleando cualquier tipo de
medio: ventanas emergentes, banners, cambios en la página de inicio o de búsqueda
del navegador, etc. La publicidad está asociada a productos y/o servicios ofrecidos por
los propios creadores o por terceros.
El adware puede ser instalado con el consentimiento del usuario y su plena
conciencia, pero en ocasiones no es así. Lo mismo ocurre con el conocimiento o falta
del mismo acerca de sus funciones.
El problema está cuando actúan como Spyware, incluyendo código para recoger
información personal del usuario.

Más contenido relacionado

La actualidad más candente

Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informaticaanelismendoza
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosyuliethpinto
 
Tp seguridad informática yasmin
Tp seguridad informática yasminTp seguridad informática yasmin
Tp seguridad informática yasminyasmin olveira
 
efectos de virus en tu ordenador
efectos de virus en tu ordenador efectos de virus en tu ordenador
efectos de virus en tu ordenador sergiok1x
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información ElectrónicaCarlos Morales
 
Exposicion de informatica.
Exposicion de informatica.Exposicion de informatica.
Exposicion de informatica.Rossy Alkarazz
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasFher Makovski
 
Seguridad y medidas de prevención
Seguridad y medidas de prevención Seguridad y medidas de prevención
Seguridad y medidas de prevención MonsserratRivera
 
Exposición de informática
Exposición de informáticaExposición de informática
Exposición de informáticafranklin2702
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosKatiaCabana
 
Amenazas de seguridad informatiica
Amenazas de seguridad informatiicaAmenazas de seguridad informatiica
Amenazas de seguridad informatiicaAna García Vaquero
 
Espionaje informatico
Espionaje informaticoEspionaje informatico
Espionaje informaticoclive2000
 
Tipos de Malwares
Tipos de MalwaresTipos de Malwares
Tipos de Malwarestemplarioo
 

La actualidad más candente (16)

Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informatica
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Tp seguridad informática yasmin
Tp seguridad informática yasminTp seguridad informática yasmin
Tp seguridad informática yasmin
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
efectos de virus en tu ordenador
efectos de virus en tu ordenador efectos de virus en tu ordenador
efectos de virus en tu ordenador
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información Electrónica
 
Exposicion de informatica.
Exposicion de informatica.Exposicion de informatica.
Exposicion de informatica.
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Seguridad y medidas de prevención
Seguridad y medidas de prevención Seguridad y medidas de prevención
Seguridad y medidas de prevención
 
Exposición de informática
Exposición de informáticaExposición de informática
Exposición de informática
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Amenazas de seguridad informatiica
Amenazas de seguridad informatiicaAmenazas de seguridad informatiica
Amenazas de seguridad informatiica
 
Espionaje informatico
Espionaje informaticoEspionaje informatico
Espionaje informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Tipos de Malwares
Tipos de MalwaresTipos de Malwares
Tipos de Malwares
 

Similar a Tipos de malware

Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computadorDiego Romero
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internetAna Cruz
 
Peligros de-internet
Peligros de-internetPeligros de-internet
Peligros de-internetAna Cruz
 
Raul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticosRaul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticosraulmarper
 
Concepto y tipos de maleware
Concepto y tipos de malewareConcepto y tipos de maleware
Concepto y tipos de malewareGuadalinfo
 
Software malicioso
Software maliciosoSoftware malicioso
Software maliciosoSaragl97
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosariivalen
 
Raul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticosRaul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticosivangarciavivancos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosandreagasca
 
Power point posta (1) (1)
Power point posta (1) (1)Power point posta (1) (1)
Power point posta (1) (1)aguustorres
 
Virus informáticos agustin torres
Virus informáticos agustin torresVirus informáticos agustin torres
Virus informáticos agustin torrestorresagustin
 
Raul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticosRaul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticosivangarciavivancos
 

Similar a Tipos de malware (20)

Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Peligros de-internet
Peligros de-internetPeligros de-internet
Peligros de-internet
 
Raul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticosRaul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticos
 
Malware
MalwareMalware
Malware
 
Concepto y tipos de maleware
Concepto y tipos de malewareConcepto y tipos de maleware
Concepto y tipos de maleware
 
Malware y antimalware. nadia
Malware y antimalware. nadiaMalware y antimalware. nadia
Malware y antimalware. nadia
 
Amenazas informaticas
Amenazas informaticasAmenazas informaticas
Amenazas informaticas
 
Cuidados pc
Cuidados pcCuidados pc
Cuidados pc
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Malware
MalwareMalware
Malware
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Raul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticosRaul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticos
 
Virus y Vacunas
Virus y VacunasVirus y Vacunas
Virus y Vacunas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Power point posta (1) (1)
Power point posta (1) (1)Power point posta (1) (1)
Power point posta (1) (1)
 
Virus informáticos agustin torres
Virus informáticos agustin torresVirus informáticos agustin torres
Virus informáticos agustin torres
 
Malware
MalwareMalware
Malware
 
Raul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticosRaul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticos
 

Último

INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 

Último (9)

INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 

Tipos de malware

  • 1. Tipos de Malware por Miguel Jiménez Ferri y Anibal Torres Cabrales
  • 2. ¿Qué es un Malware? El malware es un término abreviado que significa "software malicioso" Este es un software (programa) que está diseñado específicamente para obtener acceso o dañar un ordenador sin el conocimiento del propietario. Los primeros programas malware fueron creados como experimentos y travesuras, pero con el tiempo, ha dado lugar a actos de vandalismo y destrucción de máquinas. Hoy en día, gran parte del malware es creado con fines de lucro a través de publicidad forzada (adware), el robo de información sensible (software espía), la difusión de correo electrónico de spam o pornografía infantil (ordenadores zombie), o para obtener dinero (ransomware).
  • 3. TIPOS DE MALWARE ● Virus informático Los virus son programas con unas características muy peculiares que se introducen en los ordenadores de formas muy diversas: a través del correo electrónico, Internet, disquetes, etc. Tienen dos características diferenciales: ー Se reproducen infectando otros ficheros o programas. ー Al ejecutarse, realizan acciones molestas y/o dañinas para el usuario, ralentizando o apagando el sistema. El término virus informático se debe a su enorme parecido con los virus biológicos. Los virus informáticos se introducen en los ordenadores e infectan ficheros insertando en ellos su "código". Cuando el programa infectado se ejecuta, el código entra en funcionamiento y el virus sigue extendiéndose. Son Micro-programas cuya finalidad es propagarse a otros equipos y ejecutar las acciones para las que fueron diseñados. Es la amenaza más conocida por su volumen de riesgo.
  • 4. ● Gusano Informático Tipo de virus cuya finalidad es multiplicarse e infectar a los equipos y se diferencian de los virus en que no necesitan infectar otros ficheros para reproducirse. Se limitan a realizar copias de si mismos, y se reproducen a tal velocidad que pueden colapsar por saturación las redes en las que se infiltran, y desbordan la memoria del ordenador. Se extienden principalmente por correo electrónico. ● Keylogger. Tipo de software que se encarga de obtener y memorizar las pulsaciones que se realizan en un teclado. Puede utilizarse para espiar de forma remota, con el objetivo de obtener contraseñas del usuario.
  • 5. ● Troyano. Un troyano o caballo de Troya es un programa que se diferencian de los virus en que no se reproduce infectando otros ficheros. Tampoco se propaga haciendo copias de sí mismo como hacen los gusanos. Pequeña aplicación escondida en otros programas de utilidades, fondos de pantalla, imágenes, etc., y al abrir y ejecutar el archivo instalará en nuestro ordenador un segundo programa, el troyano. Su finalidad es disponer de una puerta de entrada al equipo para destruir la información almacenada en los discos y recabar información otro usuario o aplicación recopile información de nuestro ordenador o incluso tome el control absoluto de una forma remota. Los sistemas de transmisión son: acompañamiento con software, la web, correo electrónico, los chats, y servidores ftp.
  • 6. ● Hijackes o Secuestradores. Programas que secuestran a otros programas para usar sus derechos modificar su comportamiento. El caso más habitual es el ataque a un navegador, modificando la página de inicio y redireccionando las páginas sin el consentimiento del usuario. ● Espia o Spyware Programa que se instala en el ordenador sin conocimiento del usuario y cuya finalidad es recopilar información sobre el usuario para enviarla a servidores de Internet que son gestionados por compañías de publicidad. La información que recopila un espía suele ser utilizada para enviarnos spam o correo basura. Los ordenadores infectados con spyware van muy ralentizada la conexión a Internet.
  • 7. ● Adware o Software de publicidad Programas que muestran anuncios. Se denomina adware al software que muestra publicidad, empleando cualquier tipo de medio: ventanas emergentes, banners, cambios en la página de inicio o de búsqueda del navegador, etc. La publicidad está asociada a productos y/o servicios ofrecidos por los propios creadores o por terceros. El adware puede ser instalado con el consentimiento del usuario y su plena conciencia, pero en ocasiones no es así. Lo mismo ocurre con el conocimiento o falta del mismo acerca de sus funciones. El problema está cuando actúan como Spyware, incluyendo código para recoger información personal del usuario.