SlideShare ist ein Scribd-Unternehmen logo
1 von 18
Trabajo Malware,Antivirus,Spam ,Cookies Celia & Roger & Judith & Victor-> Actividad 1 Roger Castells & Víctor Parra -> Actividad 2 Celia Cuacos & Judith Aznar  -> Actividad 3
MALWARE Celia y Judith
Malware es la abreviatura de Malicious software y tambien nombrado badware. Malware o software se hacen actividdades ilegales, es una categoria de código malicioso, el malware destructivo utiliza herramientas de comunicación conocidas para distribuir gusanos, virus... que se envían por correo electrónico y mensajes instatáneos, caballos de Troya que provienen de ciertos sitios Web y archivos infectados de virus. Es un software que su función es infiltrarse en un ordenador y también lo que tiene como objetivo depende del malware dañar el equipo del ordenador segun  el conocimiento de su dueño y con finalidades que quiera usar, podemos encontrarnos desde un troyano hasta un spyware. Existen diversas clases de malware, las más comunes son los virus informáticos como los gusanos y los troyanos y progamas como spyware o adware o incluso ciertos bots.
Virus informático ,[object Object],[object Object],[object Object],[object Object],-2-
Tipos de Malware Dialers Los dialers son unos programas que llaman a un numero de telefono a una larga distancia para,entrar de forma simple,automática y oculta para el usuario sin que lo pueda saber  y sin su  consentimiento a través del modem.  Adware es cualquier programa que se ejecuta bajando o subiendo publicidad a tu ordenador despues  de instalar la aplicación o durante la instalación  de el programa o la aplicacón. Spyware Son capaces de ver lo demás de tu ordenador(archivos, programas,aplicaciones), por la tanto pueden violar  tu intimidad y eso es delito.
Gusanos ,[object Object],[object Object],[object Object],[object Object],-3-
TROYANOS ,[object Object],[object Object],[object Object],[object Object],[object Object]
Bombas lógicas ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Características principales ,[object Object],[object Object],[object Object],[object Object],[object Object]
 
ANTIVIRUS Los antivirus son unos tipos de programas que su función como tal que tiene es detectar y eliminar el tipo de virus encontrado  en nuestro ordenador. Los antivirus de ese momento llevan incorporadas una serie de funciones, como podría decir la  búsqueda de comportamientos típicos de virus o verificación contra virus en la red. Tendríamos de ir renovando el antivirus  ya que cada día salen nuevos virus en todo tipo de redes. El antivirus lo que hace es cargarse en memoria,  y permanece en la memoria  para verificar todos los archivos que tenemos tanto abiertos como creados recientemente, los antivirus tienen  como función también revisar todo tipo de archivos adjuntos sobre todo los del correo electrónico Un antivirus tiene como función como propia de evitar el robo de información , la capacidad de suplantación ,que hacen que  influyan en los recibos económicos haciendo que sea de mayor valor económico Un ordenador puede ser protegido desde un red empresarial con un sistema de protección y varios niveles para los sistemas, desde ordenadores personales, servidores  de archivos hasta dispositivos inalámbricos. El correo electrónico normalmente es el punto de entrada de los programas  peligrosos que hay por la red.  Si se protege el servidor del correo electrónico podríamos evitar la inactividad,  la disminución de la productividad y ver información confidencial de nuestro perfil. El panda descarga un control ActiveX y realiza el escaneo, eliminación todo tipo de virus, incluyendo el  correo electrónico y realiza la detección de software espía. El panda se actualiza habitualmente ya que hay nuevos virus. Tras aceptar la descarga de un control ActiveX, comienza el escaneo de la parte del sistema elegida:  unidad de disco duro, directorio "Mis documentos" o ficheros de Windows. Al finalizar el proceso, se  muestra un listado con los ficheros infectados y el virus que los afecta.  Descarga un subprograma ActiveX y realiza el escaneo de todas las unidades del sistema sin dar opción a elegir un subconjunto. La búsqueda no se realiza en ficheros comprimidos.
Programas de antivirus
Spam  & Cookie s
SPAM ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Como identificar un spam ,[object Object],[object Object]
Programas antispam ,[object Object],[object Object]
COOKIES ,[object Object],[object Object],[object Object]
Riesgos Reales de los cookies ,[object Object],[object Object],[object Object],[object Object]

Weitere ähnliche Inhalte

Was ist angesagt? (19)

Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Malware
MalwareMalware
Malware
 
software malicioso
software malicioso software malicioso
software malicioso
 
Actividad virus y antivirus informatica
Actividad virus y antivirus informaticaActividad virus y antivirus informatica
Actividad virus y antivirus informatica
 
Malware
MalwareMalware
Malware
 
Mi tarea de raygoza
Mi tarea de raygozaMi tarea de raygoza
Mi tarea de raygoza
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Actividades antivirus
Actividades antivirusActividades antivirus
Actividades antivirus
 
Malware e y c
Malware e y cMalware e y c
Malware e y c
 
Aplicaciones de protección y seguridad
Aplicaciones de protección y seguridadAplicaciones de protección y seguridad
Aplicaciones de protección y seguridad
 
Programas maliciosos
Programas maliciososProgramas maliciosos
Programas maliciosos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Presentación1
Presentación1Presentación1
Presentación1
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Tipos de Malwares
Tipos de MalwaresTipos de Malwares
Tipos de Malwares
 
Virus
VirusVirus
Virus
 

Andere mochten auch

Políticas públicas para la preservación de la información digital en américa ...
Políticas públicas para la preservación de la información digital en américa ...Políticas públicas para la preservación de la información digital en américa ...
Políticas públicas para la preservación de la información digital en américa ...Susana Finquelievich
 
La lirica del XVI
La lirica del XVILa lirica del XVI
La lirica del XVIveliko
 
Xuan Kon Si
Xuan Kon SiXuan Kon Si
Xuan Kon SiTere
 
Clase 3 cambio y resistencias
Clase 3 cambio y resistenciasClase 3 cambio y resistencias
Clase 3 cambio y resistenciascrownred
 
La Manteta Country I El Seu Coixí
La Manteta Country I El Seu CoixíLa Manteta Country I El Seu Coixí
La Manteta Country I El Seu CoixíBetpm
 
Recetas De Pisco
Recetas De PiscoRecetas De Pisco
Recetas De Piscovenusiana
 
Buenos Aires
Buenos AiresBuenos Aires
Buenos AiresTere
 
Finquelievich, trafico de_personas,_la_cara_oscura_de_internet
Finquelievich, trafico de_personas,_la_cara_oscura_de_internetFinquelievich, trafico de_personas,_la_cara_oscura_de_internet
Finquelievich, trafico de_personas,_la_cara_oscura_de_internetSusana Finquelievich
 
Presentación escuela de padres redes sociales mejorado el 23 de agosto 2012
Presentación escuela de padres redes sociales mejorado el 23 de agosto 2012Presentación escuela de padres redes sociales mejorado el 23 de agosto 2012
Presentación escuela de padres redes sociales mejorado el 23 de agosto 2012HERBERTH OLIVA
 
animals fantàstics
animals fantàsticsanimals fantàstics
animals fantàsticsToni Gomez
 
C E3 M1 Actividad1 Juan Antonio Garcia
C E3  M1 Actividad1  Juan Antonio GarciaC E3  M1 Actividad1  Juan Antonio Garcia
C E3 M1 Actividad1 Juan Antonio Garciajgarciani
 

Andere mochten auch (20)

Políticas públicas para la preservación de la información digital en américa ...
Políticas públicas para la preservación de la información digital en américa ...Políticas públicas para la preservación de la información digital en américa ...
Políticas públicas para la preservación de la información digital en américa ...
 
La lirica del XVI
La lirica del XVILa lirica del XVI
La lirica del XVI
 
Xuan Kon Si
Xuan Kon SiXuan Kon Si
Xuan Kon Si
 
Clase 3 cambio y resistencias
Clase 3 cambio y resistenciasClase 3 cambio y resistencias
Clase 3 cambio y resistencias
 
La Manteta Country I El Seu Coixí
La Manteta Country I El Seu CoixíLa Manteta Country I El Seu Coixí
La Manteta Country I El Seu Coixí
 
Àudio amb Goear
Àudio amb GoearÀudio amb Goear
Àudio amb Goear
 
Peru1
Peru1Peru1
Peru1
 
Evaluación
EvaluaciónEvaluación
Evaluación
 
Riesgo psico laboral
Riesgo psico laboralRiesgo psico laboral
Riesgo psico laboral
 
U2 1 Google Doc
U2 1 Google DocU2 1 Google Doc
U2 1 Google Doc
 
Recetas De Pisco
Recetas De PiscoRecetas De Pisco
Recetas De Pisco
 
Blog
BlogBlog
Blog
 
Buenos Aires
Buenos AiresBuenos Aires
Buenos Aires
 
ensayo
ensayoensayo
ensayo
 
Día de la paz 2014
Día de la paz 2014Día de la paz 2014
Día de la paz 2014
 
Finquelievich, trafico de_personas,_la_cara_oscura_de_internet
Finquelievich, trafico de_personas,_la_cara_oscura_de_internetFinquelievich, trafico de_personas,_la_cara_oscura_de_internet
Finquelievich, trafico de_personas,_la_cara_oscura_de_internet
 
Presentación escuela de padres redes sociales mejorado el 23 de agosto 2012
Presentación escuela de padres redes sociales mejorado el 23 de agosto 2012Presentación escuela de padres redes sociales mejorado el 23 de agosto 2012
Presentación escuela de padres redes sociales mejorado el 23 de agosto 2012
 
Picasa
PicasaPicasa
Picasa
 
animals fantàstics
animals fantàsticsanimals fantàstics
animals fantàstics
 
C E3 M1 Actividad1 Juan Antonio Garcia
C E3  M1 Actividad1  Juan Antonio GarciaC E3  M1 Actividad1  Juan Antonio Garcia
C E3 M1 Actividad1 Juan Antonio Garcia
 

Ähnlich wie Malware, Antivirus y SPAM

Ähnlich wie Malware, Antivirus y SPAM (20)

Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
 
Proteccion de la informacion
Proteccion de la informacionProteccion de la informacion
Proteccion de la informacion
 
Pract10 virus
Pract10 virusPract10 virus
Pract10 virus
 
1.5 seguridad
1.5 seguridad1.5 seguridad
1.5 seguridad
 
1.5 seguridad
1.5 seguridad1.5 seguridad
1.5 seguridad
 
3.5 seguridad
3.5 seguridad3.5 seguridad
3.5 seguridad
 
virus informático
virus informático virus informático
virus informático
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Revista de los virus informaticos
Revista de los virus informaticosRevista de los virus informaticos
Revista de los virus informaticos
 
Document 2.sla2
Document 2.sla2Document 2.sla2
Document 2.sla2
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
 
Los virus
Los virusLos virus
Los virus
 
Seguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos MuñozSeguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos Muñoz
 
Malware
MalwareMalware
Malware
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Kürzlich hochgeladen

Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesEdomar AR
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosAlbanyMartinez7
 

Kürzlich hochgeladen (20)

Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
 

Malware, Antivirus y SPAM

  • 1. Trabajo Malware,Antivirus,Spam ,Cookies Celia & Roger & Judith & Victor-> Actividad 1 Roger Castells & Víctor Parra -> Actividad 2 Celia Cuacos & Judith Aznar -> Actividad 3
  • 3. Malware es la abreviatura de Malicious software y tambien nombrado badware. Malware o software se hacen actividdades ilegales, es una categoria de código malicioso, el malware destructivo utiliza herramientas de comunicación conocidas para distribuir gusanos, virus... que se envían por correo electrónico y mensajes instatáneos, caballos de Troya que provienen de ciertos sitios Web y archivos infectados de virus. Es un software que su función es infiltrarse en un ordenador y también lo que tiene como objetivo depende del malware dañar el equipo del ordenador segun el conocimiento de su dueño y con finalidades que quiera usar, podemos encontrarnos desde un troyano hasta un spyware. Existen diversas clases de malware, las más comunes son los virus informáticos como los gusanos y los troyanos y progamas como spyware o adware o incluso ciertos bots.
  • 4.
  • 5. Tipos de Malware Dialers Los dialers son unos programas que llaman a un numero de telefono a una larga distancia para,entrar de forma simple,automática y oculta para el usuario sin que lo pueda saber y sin su consentimiento a través del modem. Adware es cualquier programa que se ejecuta bajando o subiendo publicidad a tu ordenador despues de instalar la aplicación o durante la instalación de el programa o la aplicacón. Spyware Son capaces de ver lo demás de tu ordenador(archivos, programas,aplicaciones), por la tanto pueden violar tu intimidad y eso es delito.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.  
  • 11. ANTIVIRUS Los antivirus son unos tipos de programas que su función como tal que tiene es detectar y eliminar el tipo de virus encontrado en nuestro ordenador. Los antivirus de ese momento llevan incorporadas una serie de funciones, como podría decir la búsqueda de comportamientos típicos de virus o verificación contra virus en la red. Tendríamos de ir renovando el antivirus ya que cada día salen nuevos virus en todo tipo de redes. El antivirus lo que hace es cargarse en memoria, y permanece en la memoria para verificar todos los archivos que tenemos tanto abiertos como creados recientemente, los antivirus tienen como función también revisar todo tipo de archivos adjuntos sobre todo los del correo electrónico Un antivirus tiene como función como propia de evitar el robo de información , la capacidad de suplantación ,que hacen que influyan en los recibos económicos haciendo que sea de mayor valor económico Un ordenador puede ser protegido desde un red empresarial con un sistema de protección y varios niveles para los sistemas, desde ordenadores personales, servidores de archivos hasta dispositivos inalámbricos. El correo electrónico normalmente es el punto de entrada de los programas peligrosos que hay por la red. Si se protege el servidor del correo electrónico podríamos evitar la inactividad, la disminución de la productividad y ver información confidencial de nuestro perfil. El panda descarga un control ActiveX y realiza el escaneo, eliminación todo tipo de virus, incluyendo el correo electrónico y realiza la detección de software espía. El panda se actualiza habitualmente ya que hay nuevos virus. Tras aceptar la descarga de un control ActiveX, comienza el escaneo de la parte del sistema elegida: unidad de disco duro, directorio &quot;Mis documentos&quot; o ficheros de Windows. Al finalizar el proceso, se muestra un listado con los ficheros infectados y el virus que los afecta. Descarga un subprograma ActiveX y realiza el escaneo de todas las unidades del sistema sin dar opción a elegir un subconjunto. La búsqueda no se realiza en ficheros comprimidos.
  • 13. Spam & Cookie s
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.