SlideShare una empresa de Scribd logo
1 de 9
INVESTIGACIÓN  3MALWARE´S MARLENY KING IDE  09143223 EDILBERTO RODRÍGUEZ IDE 09143111
MALWARE DEL INGLES MALICIOUS SOFTWARE, QUE SIGNIFICA SOFTWARE MALICIOSO. SU OBJETIVO ES DAÑAR UNA COMPUTADORA SIN EL CONSENTIMIENTO DE SU PROPIETARIO.
TIPOS DE MALWARETIPOS DE MALWARE ,[object Object]
SPIM
RANSOMWARE
 SPAM
PHISHING
SCAM,[object Object]
SPIM PROVIENE DE LAS SIGLAS EN INGLES MIPS QUE SIGNIFICAN  MICROPROSESSORWHITOUT INTERLOCKED PIPELINE STAGES CONSISTE EN REPRODUCIR EL SPAM EN LA MENSAJERÍA INSTANTÁNEA  COMO  MSN, YAHOO, ETC.

Más contenido relacionado

La actualidad más candente (16)

Software malicioso (1)
Software malicioso (1)Software malicioso (1)
Software malicioso (1)
 
Virus informatica
Virus informaticaVirus informatica
Virus informatica
 
Presentacion de virus informáticos UPTC
Presentacion de virus informáticos UPTCPresentacion de virus informáticos UPTC
Presentacion de virus informáticos UPTC
 
amenazas silenciosas
amenazas silenciosasamenazas silenciosas
amenazas silenciosas
 
Virus y vacunas informaticas power point
Virus y vacunas informaticas power pointVirus y vacunas informaticas power point
Virus y vacunas informaticas power point
 
Presentacion1
Presentacion1Presentacion1
Presentacion1
 
Malware enrique
Malware  enriqueMalware  enrique
Malware enrique
 
Historia de los virus informaticos
Historia de los virus informaticosHistoria de los virus informaticos
Historia de los virus informaticos
 
Informatico
InformaticoInformatico
Informatico
 
Informatico
InformaticoInformatico
Informatico
 
Linea de tiempo de virus
Linea de tiempo de virusLinea de tiempo de virus
Linea de tiempo de virus
 
Listado de 10 productos innovadores
Listado de 10 productos innovadoresListado de 10 productos innovadores
Listado de 10 productos innovadores
 
Presentación virus informático
Presentación virus informáticoPresentación virus informático
Presentación virus informático
 
Presentación1
Presentación1Presentación1
Presentación1
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Virus
VirusVirus
Virus
 

Destacado

καταστατικο συλλογου
καταστατικο συλλογουκαταστατικο συλλογου
καταστατικο συλλογου
Kostas Kechagias
 
E-Z-GO TXT: PDS vs. Series
E-Z-GO TXT: PDS vs. SeriesE-Z-GO TXT: PDS vs. Series
E-Z-GO TXT: PDS vs. Series
ezgokid
 
μετα το γυμνάσιο τι
μετα το γυμνάσιο τιμετα το γυμνάσιο τι
μετα το γυμνάσιο τι
Kostas Kechagias
 
Peningkatan kadar konsentrasi n dewatering
Peningkatan kadar konsentrasi n dewateringPeningkatan kadar konsentrasi n dewatering
Peningkatan kadar konsentrasi n dewatering
PERMATA UNHAS
 
Henry David Thoreau
Henry David ThoreauHenry David Thoreau
Henry David Thoreau
ezgokid
 
Let's talk about neovim
Let's talk about neovimLet's talk about neovim
Let's talk about neovim
Shougo
 
Vimから見たemacs
Vimから見たemacsVimから見たemacs
Vimから見たemacs
Shougo
 

Destacado (18)

καταστατικο συλλογου
καταστατικο συλλογουκαταστατικο συλλογου
καταστατικο συλλογου
 
celula eucariota
celula eucariotacelula eucariota
celula eucariota
 
Immigration work progress, Second Chance School of Neapolis Thessaloniki
Immigration work progress, Second Chance School of Neapolis ThessalonikiImmigration work progress, Second Chance School of Neapolis Thessaloniki
Immigration work progress, Second Chance School of Neapolis Thessaloniki
 
E-Z-GO TXT: PDS vs. Series
E-Z-GO TXT: PDS vs. SeriesE-Z-GO TXT: PDS vs. Series
E-Z-GO TXT: PDS vs. Series
 
μετα το γυμνάσιο τι
μετα το γυμνάσιο τιμετα το γυμνάσιο τι
μετα το γυμνάσιο τι
 
Peningkatan kadar konsentrasi n dewatering
Peningkatan kadar konsentrasi n dewateringPeningkatan kadar konsentrasi n dewatering
Peningkatan kadar konsentrasi n dewatering
 
Ultimate completion environment with neocomplcache in vim
Ultimate completion environment with neocomplcache in vimUltimate completion environment with neocomplcache in vim
Ultimate completion environment with neocomplcache in vim
 
modern X86 environment
modern X86 environmentmodern X86 environment
modern X86 environment
 
Henry David Thoreau
Henry David ThoreauHenry David Thoreau
Henry David Thoreau
 
我が evil-mode を嫌いな理由 〜evil-mode の闇〜
我が evil-mode を嫌いな理由 〜evil-mode の闇〜我が evil-mode を嫌いな理由 〜evil-mode の闇〜
我が evil-mode を嫌いな理由 〜evil-mode の闇〜
 
neovim = VM
neovim = VMneovim = VM
neovim = VM
 
Let's talk about neovim
Let's talk about neovimLet's talk about neovim
Let's talk about neovim
 
Unite vim
Unite vim Unite vim
Unite vim
 
neobundle.vimについて+おまけ
neobundle.vimについて+おまけneobundle.vimについて+おまけ
neobundle.vimについて+おまけ
 
Vimから見たemacs
Vimから見たemacsVimから見たemacs
Vimから見たemacs
 
Shougoの開発環境
Shougoの開発環境Shougoの開発環境
Shougoの開発環境
 
An introduction to neocomplete
An introduction to neocompleteAn introduction to neocomplete
An introduction to neocomplete
 
暗黒美夢王とEmacs
暗黒美夢王とEmacs暗黒美夢王とEmacs
暗黒美夢王とEmacs
 

Similar a Malware

Reseña histórica de los hackers
Reseña histórica de los hackersReseña histórica de los hackers
Reseña histórica de los hackers
vicuty2179
 
Reseña histórica de los hackers
Reseña histórica de los hackersReseña histórica de los hackers
Reseña histórica de los hackers
vicuty2179
 
Seguridad Informatica Hackers
Seguridad Informatica HackersSeguridad Informatica Hackers
Seguridad Informatica Hackers
vicuty2179
 
NanJak Pc zombie
NanJak Pc zombieNanJak Pc zombie
NanJak Pc zombie
prafesorx
 
Virus De Computadora
Virus De ComputadoraVirus De Computadora
Virus De Computadora
Emanuel Rivas
 
Gusanos informaticos
Gusanos informaticosGusanos informaticos
Gusanos informaticos
francisco
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
salsa2012
 
Seguridad Informatica: Hackers
Seguridad Informatica:  HackersSeguridad Informatica:  Hackers
Seguridad Informatica: Hackers
salsa2011
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
salsa2011
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
salsa2012
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
salsa2012
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
salsa2012
 

Similar a Malware (20)

Reseña histórica de los hackers
Reseña histórica de los hackersReseña histórica de los hackers
Reseña histórica de los hackers
 
Reseña histórica de los hackers
Reseña histórica de los hackersReseña histórica de los hackers
Reseña histórica de los hackers
 
Seguridad Informatica Hackers
Seguridad Informatica HackersSeguridad Informatica Hackers
Seguridad Informatica Hackers
 
C:\Fakepath\Pczombie
C:\Fakepath\PczombieC:\Fakepath\Pczombie
C:\Fakepath\Pczombie
 
Presentacion de investigacion pc zombie, epim, ect.
Presentacion  de investigacion pc zombie, epim, ect.Presentacion  de investigacion pc zombie, epim, ect.
Presentacion de investigacion pc zombie, epim, ect.
 
NanJak Pc zombie
NanJak Pc zombieNanJak Pc zombie
NanJak Pc zombie
 
Pc zombie doris telon 0210826
Pc zombie doris telon 0210826Pc zombie doris telon 0210826
Pc zombie doris telon 0210826
 
Virus De Computadora
Virus De ComputadoraVirus De Computadora
Virus De Computadora
 
Gusanos
GusanosGusanos
Gusanos
 
Gusanos informaticos
Gusanos informaticosGusanos informaticos
Gusanos informaticos
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Malware
MalwareMalware
Malware
 
Como funcionan los virus informaticos
Como funcionan los virus informaticosComo funcionan los virus informaticos
Como funcionan los virus informaticos
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad Informatica: Hackers
Seguridad Informatica:  HackersSeguridad Informatica:  Hackers
Seguridad Informatica: Hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informatica
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 

Último

Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Francisco158360
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
NancyLoaa
 

Último (20)

ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptx
 

Malware

  • 1. INVESTIGACIÓN 3MALWARE´S MARLENY KING IDE 09143223 EDILBERTO RODRÍGUEZ IDE 09143111
  • 2. MALWARE DEL INGLES MALICIOUS SOFTWARE, QUE SIGNIFICA SOFTWARE MALICIOSO. SU OBJETIVO ES DAÑAR UNA COMPUTADORA SIN EL CONSENTIMIENTO DE SU PROPIETARIO.
  • 3.
  • 8.
  • 9. SPIM PROVIENE DE LAS SIGLAS EN INGLES MIPS QUE SIGNIFICAN MICROPROSESSORWHITOUT INTERLOCKED PIPELINE STAGES CONSISTE EN REPRODUCIR EL SPAM EN LA MENSAJERÍA INSTANTÁNEA COMO MSN, YAHOO, ETC.
  • 10. RANSOMWARE GENERALMENTE ES DISTRIBUIDO MEDIANTE SPAM. CIFRA UN DOCUMENTO CON UNA CLAVE Y DEJA AL USUARIO INSTRUCCIONES PARA SU POSTERIOR PAGO DE RESCATE. RANSOMSE REFIERE A PAGO DE RESCATE Y WARE A MALWARE.
  • 11. SPAM DENOMINADO CORREO BASURA O SMS A LOS MENSAJES NO SOLICITADOS QUE PERJUDICAN DE UNA U OTRA FORMA AL RECEPTOR. TAMBIÉN SE LLAMA SPAM A LOS VIRUS SUELTOS EN LA RED Y PAGINAS FILTRADAS (CASINO, SORTEOS, PREMIOS, VIAJE Y PORNOGRAFÍA).
  • 12. PHISHING ES UN TERMINO INFORMÁTICO QUE DENOMINA UN TIPO DE DELITO ENCUADRADO DENTRO DEL ÁMBITO DE LAS ESTAFAS CIBERNÉTICAS. PERSIGUE INFORMACIÓN COMO CONTRASEÑAS O INFORMACIÓN RELACIONADA CON TARJETAS DE CRÉDITO. EL ESTAFADOR ES CONOCIDO COMO PHISHER
  • 13. SCAM SIGNIFICA ESTAFA , ES UN TERMINO ANGLOSAJÓN QUE SE EMPLEA PARA DESIGNAR EL INTENTO DE ESTAFA. GENERALMENTE LAS ESTAFAS SON ECONÓMICAS Y SE REALIZAN POR MEDIO DE ENGAÑO. SE PRESENTAN COMO UNA DONACIÓN A RECIBIR, LOTERÍA O PREMIO.