Malware

Malware
DEFINICION DE MALWARE
El malware es un término general que se
le da a todo aquel software que
perjudica a la computadora. La
palabra malware proviene del término
en inglés malicious software, y en
español es conocido con el nombre de
código malicioso.
CARACTERISTICAS DE LA
PRESENCIA DE UN MALWARE
Aspectos que puede presentar un equipo de computo en
la presencia de un malware son:
 Ejecución de procesos desconocidos en tu sistema.
 Procesamiento lento.
 Interrupción de la conexión a Internet en ciertos
momentos.
 Comportamiento extraño.
 Aparición de ventanas de mensajes emergentes.
TIPOS DE MALWARE
Virus clásicos. Programas que infectan a
otros programas por añadir su código para
tomar el control después de ejecución de
los archivos infectados. El objetivo
principal de un virus es infectar. La
velocidad de propagación de los virus es
algo menor que la de los gusanos.
Gusanos de red. Este tipo de malware usa
los recursos de red para distribuirse. Su
nombre implica que pueden penetrar de un
equipo a otro como un gusano. Lo hacen
por medio de correo electrónico, sistemas
de mensajes instantáneos, redes de
archivos compartidos , canales IRC, redes
locales, redes globales, etc. Su velocidad
de propagación es muy alta.
Caballos de Troya, troyanos. Esta clase de programas
maliciosos incluye una gran variedad de programas que
efectúan acciones sin que el usuario se dé cuenta y sin su
consentimiento: recolectan datos y los envían a los
criminales; destruyen o alteran datos con intenciones
delictivas, causando desperfectos en el funcionamiento del
ordenador o usan los recursos del ordenador para fines
criminales, como hacer envíos masivos de correo no
solicitado.
No son virus clásicos porque no infecta otros programas o
datos. Los troyanos no pueden penetrar a los equipos por si
mismo, sino se propagan por los criminales bajo la vela de
algún software “deseable”. Son capaces de causar mucho
más daño que los virus clásicos.
Spyware. Software que permite colectar la
información sobre un usuario/organización
de forma no autorizada. Su presencia puede
ser completamente invisible para el
usuario.
Pueden colectar los datos sobre las
acciones del usuario, el contenido del disco
duro, software instalado, calidad y
velocidad de la conexión, etc.
Phishing. Es una variedad de programas espías
que se propaga a través de correo. Metan recibir
los datos confidenciales del usuario, de carácter
bancario preferente. Los emails phishing están
diseñados para parecer igual a la correspondencia
legal enviada por organizaciones bancarias, o
algunos brands conocidos. Tales emails contienen
un enlace que redirecciona al usuario a una página
falsa que va a solicitar entrar algunos datos
confidenciales, como el número de la tarjeta de
crédito.
Adware. Muestran publicidad al usuario. La
mayoría de programas adware son instalados a
software distribuido gratis. La publicidad aparece
en la interfaz. A veces pueden colectar y enviar los
datos personales del usuario.
Riskware. No son programas maliciosos pero
contienen una amenaza potencial. En ciertas
situaciones ponen sus datos a peligro. Incluyen
programas de administración remota, marcadores,
etc.
Bromas. Este grupo incluye programas
que no causan ningún daño directo a los
equipos que infectan. No obstante,
muestran advertencias falsas sobre
supuestos daños ocurridos o por ocurrir.
Pueden ser mensajes advirtiendo a los
usuarios de que los discos se han
formateado, que se ha encontrado un virus
o se han detectado síntomas de infección.
Las posibilidades son limitadas sólo por el
sentido del humor del autor del virus.
Rootkits. Un rootkit es una colección de
programas usados por un hacker para evitar ser
detectado mientras busca obtener acceso no
autorizado a un ordenador. Esto se logra de dos
formas: reemplazando archivos o bibliotecas del
sistema; o instalando un módulo de kernel. El
hacker instala el rootkit después, obteniendo un
acceso similar al del usuario: por lo general,
craqueando una contraseña o explotando una
vulnerabilidad, lo que permite usar otras
credenciales hasta conseguir el acceso de raíz o
administrador.
Spam. Los mensajes no solicitados de
remitente desconocido enviados en cantidades
masivas de carácter publicitario, político, de
propaganda, solicitando ayuda, etc. Una otra
clase de spam hacen las propuestas
relacionadas con varias operaciones ilegales
con dinero o participación en algún súper
negocio. Spam genera una carga adicional a
los servidores de correo y puede causar
pérdidas de la información deseada.
Malware
Malware
Malware
1 von 15

Recomendados

Malware von
MalwareMalware
MalwareRaúl Alonso
64 views4 Folien
Tipos de malware von
Tipos de malwareTipos de malware
Tipos de malwarepanda_emilly123
2.5K views8 Folien
Virus informáticos von
Virus informáticosVirus informáticos
Virus informáticoscamilatavera2
50 views4 Folien
Tipos de Malware von
Tipos de MalwareTipos de Malware
Tipos de Malwarewww.areatecnologia.com
1.7K views8 Folien
Tipos de Malwares von
Tipos de MalwaresTipos de Malwares
Tipos de Malwarestemplarioo
1.2K views15 Folien
Glosario virus informático PDF von
Glosario virus informático PDFGlosario virus informático PDF
Glosario virus informático PDFClaudia López
1.9K views17 Folien

Más contenido relacionado

Was ist angesagt?

Malware von
MalwareMalware
Malwaremanuel23vega
321 views12 Folien
Malware equipo 5 grupo1001 von
Malware equipo 5 grupo1001Malware equipo 5 grupo1001
Malware equipo 5 grupo1001obispo28
271 views9 Folien
Malware y antimalware Echeverria von
Malware y antimalware EcheverriaMalware y antimalware Echeverria
Malware y antimalware Echeverriaprofesilvinaherrera
539 views10 Folien
Jorge mouriño von
Jorge mouriñoJorge mouriño
Jorge mouriñoJorge Mouriño
52 views11 Folien
software malicioso von
software malicioso software malicioso
software malicioso iesr1esther
678 views12 Folien
ADA7 von
ADA7ADA7
ADA7DaaraCuellar
83 views3 Folien

Was ist angesagt?(20)

Malware equipo 5 grupo1001 von obispo28
Malware equipo 5 grupo1001Malware equipo 5 grupo1001
Malware equipo 5 grupo1001
obispo28271 views
software malicioso von iesr1esther
software malicioso software malicioso
software malicioso
iesr1esther678 views
Contra que nos debemos defender von saray1442
Contra que nos debemos defenderContra que nos debemos defender
Contra que nos debemos defender
saray1442684 views

Similar a Malware

Malware von
MalwareMalware
MalwareMichel Rivera
176 views28 Folien
Trabajo de seguridad informatica hammad von
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadhammad rafqat
19 views6 Folien
Trabajo de seguridad informatica hammad von
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadhammad rafqat
31 views6 Folien
Malware von
MalwareMalware
MalwareCrystian Rivas
310 views24 Folien
Tipos de malware von
Tipos de malwareTipos de malware
Tipos de malwareSamuel Rios Torres
55 views12 Folien
Amenazas para el computador von
Amenazas para el computadorAmenazas para el computador
Amenazas para el computadorDiego Romero
1.7K views5 Folien

Similar a Malware (20)

Trabajo de seguridad informatica hammad von hammad rafqat
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
hammad rafqat19 views
Trabajo de seguridad informatica hammad von hammad rafqat
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
hammad rafqat31 views
Amenazas para el computador von Diego Romero
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
Diego Romero1.7K views
Amenazas para el computador von Diego Romero
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
Diego Romero453 views
Infor virus von apafese
Infor virusInfor virus
Infor virus
apafese338 views
Presentación goat sec von Alvaro97C
Presentación goat secPresentación goat sec
Presentación goat sec
Alvaro97C133 views
Concepto y tipos de maleware von Guadalinfo
Concepto y tipos de malewareConcepto y tipos de maleware
Concepto y tipos de maleware
Guadalinfo279 views
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx von pokemonguiasjuegosyt
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxInforme Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Antivirus informaticos von Marvyzapata
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
Marvyzapata1.4K views
Antivirus informaticos von Marvyzapata
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
Marvyzapata354 views
Seguridad Informatica von Marvyzapata
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
Marvyzapata529 views

Último

Diploma.pdf von
Diploma.pdfDiploma.pdf
Diploma.pdfValdezsalvadorMayleM
32 views1 Folie
Semana de Gestion Escolar Final 2023 GE Ccesa007.pdf von
Semana de Gestion Escolar Final 2023  GE  Ccesa007.pdfSemana de Gestion Escolar Final 2023  GE  Ccesa007.pdf
Semana de Gestion Escolar Final 2023 GE Ccesa007.pdfDemetrio Ccesa Rayme
226 views26 Folien
Lenguaje algebraico.pptx von
Lenguaje algebraico.pptxLenguaje algebraico.pptx
Lenguaje algebraico.pptxkeinerochoa39
28 views10 Folien
Sesión: Misión en favor de los poderosos von
Sesión: Misión en favor de los poderososSesión: Misión en favor de los poderosos
Sesión: Misión en favor de los poderososhttps://gramadal.wordpress.com/
236 views4 Folien
Unicómic 25 años: líneas de investigación para la Didáctica de la Lengua y la... von
Unicómic 25 años: líneas de investigación para la Didáctica de la Lengua y la...Unicómic 25 años: líneas de investigación para la Didáctica de la Lengua y la...
Unicómic 25 años: líneas de investigación para la Didáctica de la Lengua y la...IGNACIO BALLESTER PARDO
30 views42 Folien
1ER TRABAJO DEL ESEQUIBO.docx von
1ER TRABAJO DEL ESEQUIBO.docx1ER TRABAJO DEL ESEQUIBO.docx
1ER TRABAJO DEL ESEQUIBO.docxpalaciosodis
26 views4 Folien

Último(20)

Unicómic 25 años: líneas de investigación para la Didáctica de la Lengua y la... von IGNACIO BALLESTER PARDO
Unicómic 25 años: líneas de investigación para la Didáctica de la Lengua y la...Unicómic 25 años: líneas de investigación para la Didáctica de la Lengua y la...
Unicómic 25 años: líneas de investigación para la Didáctica de la Lengua y la...
1ER TRABAJO DEL ESEQUIBO.docx von palaciosodis
1ER TRABAJO DEL ESEQUIBO.docx1ER TRABAJO DEL ESEQUIBO.docx
1ER TRABAJO DEL ESEQUIBO.docx
palaciosodis26 views
Presentación de Proyecto Creativo Doodle Azul.pdf von LauraJuarez87
Presentación de Proyecto Creativo Doodle Azul.pdfPresentación de Proyecto Creativo Doodle Azul.pdf
Presentación de Proyecto Creativo Doodle Azul.pdf
LauraJuarez8764 views
Concepto de determinación de necesidades.pdf von LauraJuarez87
Concepto de determinación de necesidades.pdfConcepto de determinación de necesidades.pdf
Concepto de determinación de necesidades.pdf
LauraJuarez8775 views
PPT TECNOLOGIAS PARA LA ENSEÑANZA VIRTUAL.pptx von CarlaFuentesMuoz
PPT TECNOLOGIAS PARA LA ENSEÑANZA VIRTUAL.pptxPPT TECNOLOGIAS PARA LA ENSEÑANZA VIRTUAL.pptx
PPT TECNOLOGIAS PARA LA ENSEÑANZA VIRTUAL.pptx
CarlaFuentesMuoz36 views
Meta 1.2. Conocer los enfoques educativos con los que se instruido a personas... von IvanLechuga
Meta 1.2. Conocer los enfoques educativos con los que se instruido a personas...Meta 1.2. Conocer los enfoques educativos con los que se instruido a personas...
Meta 1.2. Conocer los enfoques educativos con los que se instruido a personas...
IvanLechuga76 views
Meta 1.1 Identificar el contenido històrico de la Lengua de Señas. von IvanLechuga
Meta 1.1 Identificar el contenido històrico de la Lengua de Señas.Meta 1.1 Identificar el contenido històrico de la Lengua de Señas.
Meta 1.1 Identificar el contenido històrico de la Lengua de Señas.
IvanLechuga74 views
Intranet y extranet cuadro comparativo.pdf von UPTVT
Intranet y extranet cuadro comparativo.pdfIntranet y extranet cuadro comparativo.pdf
Intranet y extranet cuadro comparativo.pdf
UPTVT31 views
Perennials, Bulbs, Grasses and Ferns of Poland, Spain and Portugal.pptx von e-twinning
Perennials, Bulbs, Grasses and Ferns of Poland, Spain and Portugal.pptxPerennials, Bulbs, Grasses and Ferns of Poland, Spain and Portugal.pptx
Perennials, Bulbs, Grasses and Ferns of Poland, Spain and Portugal.pptx
e-twinning45 views

Malware

  • 2. DEFINICION DE MALWARE El malware es un término general que se le da a todo aquel software que perjudica a la computadora. La palabra malware proviene del término en inglés malicious software, y en español es conocido con el nombre de código malicioso.
  • 3. CARACTERISTICAS DE LA PRESENCIA DE UN MALWARE Aspectos que puede presentar un equipo de computo en la presencia de un malware son:  Ejecución de procesos desconocidos en tu sistema.  Procesamiento lento.  Interrupción de la conexión a Internet en ciertos momentos.  Comportamiento extraño.  Aparición de ventanas de mensajes emergentes.
  • 4. TIPOS DE MALWARE Virus clásicos. Programas que infectan a otros programas por añadir su código para tomar el control después de ejecución de los archivos infectados. El objetivo principal de un virus es infectar. La velocidad de propagación de los virus es algo menor que la de los gusanos.
  • 5. Gusanos de red. Este tipo de malware usa los recursos de red para distribuirse. Su nombre implica que pueden penetrar de un equipo a otro como un gusano. Lo hacen por medio de correo electrónico, sistemas de mensajes instantáneos, redes de archivos compartidos , canales IRC, redes locales, redes globales, etc. Su velocidad de propagación es muy alta.
  • 6. Caballos de Troya, troyanos. Esta clase de programas maliciosos incluye una gran variedad de programas que efectúan acciones sin que el usuario se dé cuenta y sin su consentimiento: recolectan datos y los envían a los criminales; destruyen o alteran datos con intenciones delictivas, causando desperfectos en el funcionamiento del ordenador o usan los recursos del ordenador para fines criminales, como hacer envíos masivos de correo no solicitado. No son virus clásicos porque no infecta otros programas o datos. Los troyanos no pueden penetrar a los equipos por si mismo, sino se propagan por los criminales bajo la vela de algún software “deseable”. Son capaces de causar mucho más daño que los virus clásicos.
  • 7. Spyware. Software que permite colectar la información sobre un usuario/organización de forma no autorizada. Su presencia puede ser completamente invisible para el usuario. Pueden colectar los datos sobre las acciones del usuario, el contenido del disco duro, software instalado, calidad y velocidad de la conexión, etc.
  • 8. Phishing. Es una variedad de programas espías que se propaga a través de correo. Metan recibir los datos confidenciales del usuario, de carácter bancario preferente. Los emails phishing están diseñados para parecer igual a la correspondencia legal enviada por organizaciones bancarias, o algunos brands conocidos. Tales emails contienen un enlace que redirecciona al usuario a una página falsa que va a solicitar entrar algunos datos confidenciales, como el número de la tarjeta de crédito.
  • 9. Adware. Muestran publicidad al usuario. La mayoría de programas adware son instalados a software distribuido gratis. La publicidad aparece en la interfaz. A veces pueden colectar y enviar los datos personales del usuario. Riskware. No son programas maliciosos pero contienen una amenaza potencial. En ciertas situaciones ponen sus datos a peligro. Incluyen programas de administración remota, marcadores, etc.
  • 10. Bromas. Este grupo incluye programas que no causan ningún daño directo a los equipos que infectan. No obstante, muestran advertencias falsas sobre supuestos daños ocurridos o por ocurrir. Pueden ser mensajes advirtiendo a los usuarios de que los discos se han formateado, que se ha encontrado un virus o se han detectado síntomas de infección. Las posibilidades son limitadas sólo por el sentido del humor del autor del virus.
  • 11. Rootkits. Un rootkit es una colección de programas usados por un hacker para evitar ser detectado mientras busca obtener acceso no autorizado a un ordenador. Esto se logra de dos formas: reemplazando archivos o bibliotecas del sistema; o instalando un módulo de kernel. El hacker instala el rootkit después, obteniendo un acceso similar al del usuario: por lo general, craqueando una contraseña o explotando una vulnerabilidad, lo que permite usar otras credenciales hasta conseguir el acceso de raíz o administrador.
  • 12. Spam. Los mensajes no solicitados de remitente desconocido enviados en cantidades masivas de carácter publicitario, político, de propaganda, solicitando ayuda, etc. Una otra clase de spam hacen las propuestas relacionadas con varias operaciones ilegales con dinero o participación en algún súper negocio. Spam genera una carga adicional a los servidores de correo y puede causar pérdidas de la información deseada.