SlideShare ist ein Scribd-Unternehmen logo
1 von 7
VIRUS Es un programa que se instala en el ordenador sin el conocimiento de sus usuarios y cuya finalidad es propagarse a otros equipos y ejecutar las acciones para las que fueron diseñados. Estas funciones van desde pequeñas bromas que no implican la destrucción de archivos, pasando por la ralentización o apagado del sistema, hasta la destrucción total del disco duro.
GUSANO Es un tipo de virus cuya finalidad es multiplicarse e infectar todos los nodos de una red de ordenadores. Aunque no suelen implicar la destrucción de archivos, si ralentizan el funcionamiento de los ordenadores infectados y de toda su red. Suelen acompañar a un correo electrónico malicioso y muchos tienen la capacidad de enviarse automáticamente a todos los contactos del programa gestor de correo. Independientemente de los sistemas de protección que utilicemos en nuestro ordenador, siempre es recomendable ser cauteloso a la hora de abrir correos electrónicos.
TROYANO Es una pequeña aplicación escondida en otros programas de utilidades, fondos de pantalla, imágenes, etc., cuya finalidad no es destruir información, sino disponer de una puerta de entrada a nuestro ordenador para que otro usuario o aplicación recopile información de nuestro ordenador o incluso tome el control absoluto de nuestro equipo de una forma remota. Los sistemas de transmisión que utilizan son el acompañamiento con software y medios como la web, el correo electrónico, los chats o los servidores ftp.
Software que durante su funcionamiento despliega publicidad de distintos productos o servicios. Utilizan  ventanas emergentes o barras que aparecen en pantalla Adware Pop-ups Espía  Es un programa que se instala en el ordenador sin  conocimiento del usuario y cuya finalidad es recopilar información sobre el usuario para enviarla a servidores de
Dialers  Son programas que se instalan en el ordenador y utilizan el módem telefónico de conexión a Internet del usuario para colgar la conexión telefónica realizada y establecer otra utilizando una conexión de tarificación especial, lo que provoca grandes gastos al usuario y beneficios económicos al creador del dialer.  Si la conexión a Internet se realiza mediante un router ADSL, se evita este problema.  Es aconsejable indicar a nuestro proveedor telefónico que nos bloquee las llamadas a servicios telefónicos de pago (teléfonos 803, 806, y 807)
Spam También conocido como correo basura, consiste en el envío de correo electrónico publicitario de forma masiva a cualquier dirección de correo electrónico existente. Tiene como finalidad vender sus productos. Los principales perjuicios que nos ocasiona es la saturación de los servicios de correo y la ocultación de otros correos maliciosos. Muchos paquetes de software de seguridad actual incluyen filtros contra el correo no deseado. Aparte de los filtros antispam, la opción de “vista previa de encabezados” (antes de su descarga) nos evita descargar correo no deseado desde el servidor
Intrusos, hacker, cracker, keylogger Utilizan herramientas de hacking para poder acceder a nuestro ordenador desde otro equipo, obtener información confidencial, lanzar ataques, etc. Dependiendo del tipo tendrán unos objetivos u otros y serán más o menos dañinos. Bugs exploits Son errores de programación que pueden provocar errores y daños a la información. O bien códigos que aprovechan las vulnerabilidades del software para lanzar ataques de forma automática y sin la intervención del usuario

Weitere ähnliche Inhalte

Was ist angesagt?

Presentación con slideshare
Presentación con slidesharePresentación con slideshare
Presentación con slideshareromerocurras
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosasMartacinco
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosasEminix_Lowell
 
ClasificacióN De Malware
ClasificacióN De MalwareClasificacióN De Malware
ClasificacióN De MalwareVaneSinha
 
Manejo de software de seguridad en el equipo de cómputo
Manejo de software de seguridad en el equipo de cómputoManejo de software de seguridad en el equipo de cómputo
Manejo de software de seguridad en el equipo de cómputoalmiitHa Garcia
 
Software malicioso
Software maliciosoSoftware malicioso
Software maliciosoEvelynMoran
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosasSilvestruLeorda
 
Manejo de software de seguridad
Manejo de software de seguridadManejo de software de seguridad
Manejo de software de seguridadMario Ramos
 

Was ist angesagt? (14)

Presentación con slideshare
Presentación con slidesharePresentación con slideshare
Presentación con slideshare
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
ClasificacióN De Malware
ClasificacióN De MalwareClasificacióN De Malware
ClasificacióN De Malware
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Presentación malware
Presentación malwarePresentación malware
Presentación malware
 
Manejo de software de seguridad en el equipo de cómputo
Manejo de software de seguridad en el equipo de cómputoManejo de software de seguridad en el equipo de cómputo
Manejo de software de seguridad en el equipo de cómputo
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Manejo de software de seguridad
Manejo de software de seguridadManejo de software de seguridad
Manejo de software de seguridad
 

Andere mochten auch

Presentacion
PresentacionPresentacion
PresentacionJ Luis
 
Golfbilbao
GolfbilbaoGolfbilbao
Golfbilbaomarce h
 
Economía de Chile
Economía de ChileEconomía de Chile
Economía de Chileguestcf043c
 
Video-Uso de slide
Video-Uso de slideVideo-Uso de slide
Video-Uso de slideglira
 
Poema de Victor Hugo
Poema de Victor HugoPoema de Victor Hugo
Poema de Victor Hugoallymc
 
Dia Solar Europeo, Javier
Dia Solar Europeo, JavierDia Solar Europeo, Javier
Dia Solar Europeo, JavierManuel Segura
 
Refuerzo y re. el verbo. (liliana del socorro)
Refuerzo y re.  el verbo. (liliana del socorro)Refuerzo y re.  el verbo. (liliana del socorro)
Refuerzo y re. el verbo. (liliana del socorro)Gabriel Monal
 
Por que no meten goles los Mexicanos?
Por que no meten goles los Mexicanos?Por que no meten goles los Mexicanos?
Por que no meten goles los Mexicanos?Eduardo Ruiz
 
Herramienta on-line para la Adhesión a la EACCEL
Herramienta on-line para la Adhesión a la EACCELHerramienta on-line para la Adhesión a la EACCEL
Herramienta on-line para la Adhesión a la EACCELServiDocu
 
Accentuació
AccentuacióAccentuació
Accentuacióatr3s
 

Andere mochten auch (20)

Boletin final 1
Boletin final 1Boletin final 1
Boletin final 1
 
Presentacion
PresentacionPresentacion
Presentacion
 
Golfbilbao
GolfbilbaoGolfbilbao
Golfbilbao
 
Sexualidad
SexualidadSexualidad
Sexualidad
 
Economía de Chile
Economía de ChileEconomía de Chile
Economía de Chile
 
Amistad
AmistadAmistad
Amistad
 
Video-Uso de slide
Video-Uso de slideVideo-Uso de slide
Video-Uso de slide
 
Poema de Victor Hugo
Poema de Victor HugoPoema de Victor Hugo
Poema de Victor Hugo
 
Volteo 2
Volteo 2Volteo 2
Volteo 2
 
Dia Solar Europeo, Javier
Dia Solar Europeo, JavierDia Solar Europeo, Javier
Dia Solar Europeo, Javier
 
RRHH ante el 2.0
RRHH ante el 2.0RRHH ante el 2.0
RRHH ante el 2.0
 
Refuerzo y re. el verbo. (liliana del socorro)
Refuerzo y re.  el verbo. (liliana del socorro)Refuerzo y re.  el verbo. (liliana del socorro)
Refuerzo y re. el verbo. (liliana del socorro)
 
Por que no meten goles los Mexicanos?
Por que no meten goles los Mexicanos?Por que no meten goles los Mexicanos?
Por que no meten goles los Mexicanos?
 
Lavidaesdura[1]...
Lavidaesdura[1]...Lavidaesdura[1]...
Lavidaesdura[1]...
 
web 2.0
web 2.0web 2.0
web 2.0
 
El planeta
El planetaEl planeta
El planeta
 
Dia de la inclusión.
Dia de la inclusión.Dia de la inclusión.
Dia de la inclusión.
 
Herramienta on-line para la Adhesión a la EACCEL
Herramienta on-line para la Adhesión a la EACCELHerramienta on-line para la Adhesión a la EACCEL
Herramienta on-line para la Adhesión a la EACCEL
 
Accentuació
AccentuacióAccentuació
Accentuació
 
Fotografadocumental
FotografadocumentalFotografadocumental
Fotografadocumental
 

Ähnlich wie Malware

Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malwarebarbu96
 
Ventajas E Inconvenientes De Las Tics
Ventajas E Inconvenientes De Las TicsVentajas E Inconvenientes De Las Tics
Ventajas E Inconvenientes De Las TicsGladisVeiga
 
Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malwareAntiaCustodia
 
ClasificacióN De Malware
ClasificacióN De MalwareClasificacióN De Malware
ClasificacióN De Malwaremonicarogs
 
ClasificacióN De Malware
ClasificacióN De MalwareClasificacióN De Malware
ClasificacióN De MalwareVaneSinha
 
ClasificacióN De Malware
ClasificacióN De MalwareClasificacióN De Malware
ClasificacióN De MalwareVaneSinha
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informáticamvadilllo
 
AMENAZAS SILENCIOSAS
AMENAZAS SILENCIOSASAMENAZAS SILENCIOSAS
AMENAZAS SILENCIOSASgonzaxdgvs
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informáticamvadillo
 
Seguridad
SeguridadSeguridad
Seguridadlidiasv
 

Ähnlich wie Malware (20)

Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malware
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Ventajas E Inconvenientes De Las Tics
Ventajas E Inconvenientes De Las TicsVentajas E Inconvenientes De Las Tics
Ventajas E Inconvenientes De Las Tics
 
Malware
MalwareMalware
Malware
 
Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malware
 
ClasificacióN De Malware
ClasificacióN De MalwareClasificacióN De Malware
ClasificacióN De Malware
 
ClasificacióN De Malware
ClasificacióN De MalwareClasificacióN De Malware
ClasificacióN De Malware
 
ClasificacióN De Malware
ClasificacióN De MalwareClasificacióN De Malware
ClasificacióN De Malware
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informática
 
Malware
MalwareMalware
Malware
 
Seguridad informtica
Seguridad informticaSeguridad informtica
Seguridad informtica
 
Seguridad informtica
Seguridad informticaSeguridad informtica
Seguridad informtica
 
AMENAZAS SILENCIOSAS
AMENAZAS SILENCIOSASAMENAZAS SILENCIOSAS
AMENAZAS SILENCIOSAS
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informática
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 

Malware

  • 1. VIRUS Es un programa que se instala en el ordenador sin el conocimiento de sus usuarios y cuya finalidad es propagarse a otros equipos y ejecutar las acciones para las que fueron diseñados. Estas funciones van desde pequeñas bromas que no implican la destrucción de archivos, pasando por la ralentización o apagado del sistema, hasta la destrucción total del disco duro.
  • 2. GUSANO Es un tipo de virus cuya finalidad es multiplicarse e infectar todos los nodos de una red de ordenadores. Aunque no suelen implicar la destrucción de archivos, si ralentizan el funcionamiento de los ordenadores infectados y de toda su red. Suelen acompañar a un correo electrónico malicioso y muchos tienen la capacidad de enviarse automáticamente a todos los contactos del programa gestor de correo. Independientemente de los sistemas de protección que utilicemos en nuestro ordenador, siempre es recomendable ser cauteloso a la hora de abrir correos electrónicos.
  • 3. TROYANO Es una pequeña aplicación escondida en otros programas de utilidades, fondos de pantalla, imágenes, etc., cuya finalidad no es destruir información, sino disponer de una puerta de entrada a nuestro ordenador para que otro usuario o aplicación recopile información de nuestro ordenador o incluso tome el control absoluto de nuestro equipo de una forma remota. Los sistemas de transmisión que utilizan son el acompañamiento con software y medios como la web, el correo electrónico, los chats o los servidores ftp.
  • 4. Software que durante su funcionamiento despliega publicidad de distintos productos o servicios. Utilizan ventanas emergentes o barras que aparecen en pantalla Adware Pop-ups Espía Es un programa que se instala en el ordenador sin conocimiento del usuario y cuya finalidad es recopilar información sobre el usuario para enviarla a servidores de
  • 5. Dialers Son programas que se instalan en el ordenador y utilizan el módem telefónico de conexión a Internet del usuario para colgar la conexión telefónica realizada y establecer otra utilizando una conexión de tarificación especial, lo que provoca grandes gastos al usuario y beneficios económicos al creador del dialer. Si la conexión a Internet se realiza mediante un router ADSL, se evita este problema. Es aconsejable indicar a nuestro proveedor telefónico que nos bloquee las llamadas a servicios telefónicos de pago (teléfonos 803, 806, y 807)
  • 6. Spam También conocido como correo basura, consiste en el envío de correo electrónico publicitario de forma masiva a cualquier dirección de correo electrónico existente. Tiene como finalidad vender sus productos. Los principales perjuicios que nos ocasiona es la saturación de los servicios de correo y la ocultación de otros correos maliciosos. Muchos paquetes de software de seguridad actual incluyen filtros contra el correo no deseado. Aparte de los filtros antispam, la opción de “vista previa de encabezados” (antes de su descarga) nos evita descargar correo no deseado desde el servidor
  • 7. Intrusos, hacker, cracker, keylogger Utilizan herramientas de hacking para poder acceder a nuestro ordenador desde otro equipo, obtener información confidencial, lanzar ataques, etc. Dependiendo del tipo tendrán unos objetivos u otros y serán más o menos dañinos. Bugs exploits Son errores de programación que pueden provocar errores y daños a la información. O bien códigos que aprovechan las vulnerabilidades del software para lanzar ataques de forma automática y sin la intervención del usuario