Malware

“AÑO DELA INTEGRACION NACIONAL Y EL RECONOCIMIENTO DE NUESTRA
                         DIVERSIDAD”




            FACULTAD ADMINISTRACION DE EMPRESAS.
Malware (malicious software), también llamado badware,
código maligno, software malicioso o software
malintencionado




                Es un tipo de software que tiene como
                objetivo infiltrarse o dañar una
                computadora o Sistema de información sin
                el consentimiento de su propietario
El software se considera malware en función de los
efectos , pensados por el creador, provoque en un
computador.


El término malware incluye virus, gusanos,
troyanos,

Según Panda Security, durante los 12 meses del
2011 se han creado 73.000 nuevos ejemplares de
amenazas informáticas por día, 10.000


El 73% de Malware son troyanos y crecen de forma
exponencial
Spyware. Software que permite colectar la información sobre un
        usuario/organización de forma no autorizada.




Su presencia puede ser completamente invisible para el usuario.
  Pueden colectar los datos sobre las acciones del usuario, el
contenido del disco duro, software instalado, calidad y velocidad
                      de la conexión, etc.




   Adware. Muestran publicidad al usuario. La mayoría de
programas adware son instalados a software distribuido gratis.
La publicidad aparece en la interfaz. A veces pueden colectar y
            enviar los datos personales del usuario
Usados por un
             hacker
Posiblemente el tipo de malware mas difícil de
detectar y de remover



      Son pequeños programas muy sofisticados
      logran esconder su presencia y hacerse pasar
      por archivos de sistema.



            Usualmente 'drivers' o controladores del
            sistema

                     Infecta, Bloquea, desactiva antivirus, causa inestabilidad,
                         redirige los resultados de búsqueda como Google.
Es una variedad de programas espías
  que se propaga a través de correo,
sustrae datos confidenciales del usuario,
         de carácter bancario.,




                  Contienen un enlace que re direcciona al
                        usuario a una página falsa.
   Botnets
   Hoax
   PayLoad
   Phishing
   Ransomware
   Rogue
   Rootkit
   Scam
   Spam
   Spyware
   Gusanos
ANTI MALWARE
                  CASIR




               SMART DORTRESS
   SPYBOT
1 von 8

Recomendados

Virus, malware y antivirus von
Virus, malware y antivirusVirus, malware y antivirus
Virus, malware y antivirusschool
105 views2 Folien
Virus informáticos von
Virus informáticosVirus informáticos
Virus informáticoscamilatavera2
50 views4 Folien
Malware von
Malware Malware
Malware Antonio López
249 views15 Folien
Jorge mouriño von
Jorge mouriñoJorge mouriño
Jorge mouriñoJorge Mouriño
52 views11 Folien
Malware von
MalwareMalware
MalwareRaúl Alonso
64 views4 Folien
Virus infromatico von
Virus infromaticoVirus infromatico
Virus infromaticoJulianaDURANORTIZ
101 views6 Folien

Más contenido relacionado

Was ist angesagt?

Virus von
VirusVirus
VirusAzul Delfino
20 views9 Folien
Amenazasyvirus von
Amenazasyvirus Amenazasyvirus
Amenazasyvirus AndreaYuslenyMendozaRoa
138 views11 Folien
Virus 4 von
Virus 4Virus 4
Virus 4SamyMP
163 views4 Folien
Virus informático von
Virus informáticoVirus informático
Virus informáticoLauraCasas36
66 views7 Folien
Virus informáticos von
Virus informáticosVirus informáticos
Virus informáticosTatianaMartinez445875
78 views5 Folien
Malware von
Malware Malware
Malware marosca
204 views8 Folien

Was ist angesagt?(20)

Virus 4 von SamyMP
Virus 4Virus 4
Virus 4
SamyMP163 views
Malware von marosca
Malware Malware
Malware
marosca204 views
Riesgos en redes e internet von verito_ml
Riesgos en redes e internetRiesgos en redes e internet
Riesgos en redes e internet
verito_ml249 views
Tipos de virus informáticos von DGS
Tipos de virus informáticosTipos de virus informáticos
Tipos de virus informáticos
DGS 783 views
Malware equipo 5 grupo1001 von obispo28
Malware equipo 5 grupo1001Malware equipo 5 grupo1001
Malware equipo 5 grupo1001
obispo28271 views

Destacado

Liverdamage Fyi von
Liverdamage FyiLiverdamage Fyi
Liverdamage Fyifoonkok
167 views10 Folien
Fast Track Deployment of Renewable Energy Systems in Pakistani Institutions von
Fast Track Deployment of Renewable Energy Systems in Pakistani InstitutionsFast Track Deployment of Renewable Energy Systems in Pakistani Institutions
Fast Track Deployment of Renewable Energy Systems in Pakistani Institutionsadil raja
4.7K views5 Folien
Ecwadori Facebooki hommikukohvi von
Ecwadori Facebooki hommikukohviEcwadori Facebooki hommikukohvi
Ecwadori Facebooki hommikukohviUku Nurk
344 views13 Folien
Airport Advertising 1230979849360199 1 von
Airport Advertising 1230979849360199 1Airport Advertising 1230979849360199 1
Airport Advertising 1230979849360199 1roadhound
384 views25 Folien
Presentationcolon 1276634241117 Phpapp02 von
Presentationcolon 1276634241117 Phpapp02Presentationcolon 1276634241117 Phpapp02
Presentationcolon 1276634241117 Phpapp02Cristina Oneto PCC MCOP BT
166 views9 Folien
Outdoors von
OutdoorsOutdoors
OutdoorsIrene Aguiar
130 views9 Folien

Destacado(19)

Liverdamage Fyi von foonkok
Liverdamage FyiLiverdamage Fyi
Liverdamage Fyi
foonkok167 views
Fast Track Deployment of Renewable Energy Systems in Pakistani Institutions von adil raja
Fast Track Deployment of Renewable Energy Systems in Pakistani InstitutionsFast Track Deployment of Renewable Energy Systems in Pakistani Institutions
Fast Track Deployment of Renewable Energy Systems in Pakistani Institutions
adil raja4.7K views
Ecwadori Facebooki hommikukohvi von Uku Nurk
Ecwadori Facebooki hommikukohviEcwadori Facebooki hommikukohvi
Ecwadori Facebooki hommikukohvi
Uku Nurk344 views
Airport Advertising 1230979849360199 1 von roadhound
Airport Advertising 1230979849360199 1Airport Advertising 1230979849360199 1
Airport Advertising 1230979849360199 1
roadhound384 views
Aigle von C.A.H.M
AigleAigle
Aigle
C.A.H.M1.2K views
Media buyers survey von Sean Cash
Media buyers surveyMedia buyers survey
Media buyers survey
Sean Cash245 views
Liemiruokinta suunnittelu -ennakkohuolto-03102013- k ha von Kallele
Liemiruokinta suunnittelu -ennakkohuolto-03102013- k haLiemiruokinta suunnittelu -ennakkohuolto-03102013- k ha
Liemiruokinta suunnittelu -ennakkohuolto-03102013- k ha
Kallele130 views
Nota de prensa Cumbre Buen Conocer von FLOK Society
Nota de prensa Cumbre Buen ConocerNota de prensa Cumbre Buen Conocer
Nota de prensa Cumbre Buen Conocer
FLOK Society342 views
Liverdamage Fyi von foonkok
Liverdamage FyiLiverdamage Fyi
Liverdamage Fyi
foonkok150 views
Como Funciona La Energia Y Que Aplicaciones Tiene von Sebastian Garcia
Como Funciona La Energia Y Que Aplicaciones TieneComo Funciona La Energia Y Que Aplicaciones Tiene
Como Funciona La Energia Y Que Aplicaciones Tiene
Sebastian Garcia167 views
Bespoke VS Templated Websites von Wonderlabs
Bespoke VS Templated WebsitesBespoke VS Templated Websites
Bespoke VS Templated Websites
Wonderlabs145 views

Similar a Malware

Trabajo de seguridad informatica hammad von
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadhammad rafqat
19 views6 Folien
Trabajo de seguridad informatica hammad von
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadhammad rafqat
31 views6 Folien
Malware von
MalwareMalware
MalwareMichel Rivera
176 views28 Folien
Presentación goat sec von
Presentación goat secPresentación goat sec
Presentación goat secAlvaro97C
133 views12 Folien
Malware von
MalwareMalware
MalwareKaren Tatiana
14K views29 Folien
Seguridadinformatica von
SeguridadinformaticaSeguridadinformatica
SeguridadinformaticaJorge Ojeda Olmos
59 views4 Folien

Similar a Malware(20)

Trabajo de seguridad informatica hammad von hammad rafqat
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
hammad rafqat19 views
Trabajo de seguridad informatica hammad von hammad rafqat
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
hammad rafqat31 views
Presentación goat sec von Alvaro97C
Presentación goat secPresentación goat sec
Presentación goat sec
Alvaro97C133 views
España es el quinto emisor mundial de malware von Wendy Barco
España es el quinto emisor mundial de malwareEspaña es el quinto emisor mundial de malware
España es el quinto emisor mundial de malware
Wendy Barco382 views
Presentación sobre a seguridade informática von Gelucho123
Presentación sobre a seguridade informáticaPresentación sobre a seguridade informática
Presentación sobre a seguridade informática
Gelucho12320 views
Unidad 4 - Software antimalware von vverdu
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalware
vverdu3.4K views

Más de Alberth ibañez Fauched

Proyecto de mk babypots.docx von
Proyecto de mk  babypots.docxProyecto de mk  babypots.docx
Proyecto de mk babypots.docxAlberth ibañez Fauched
2.4K views7 Folien
Proyecto de marketing agencia de vajes y turismo von
Proyecto de marketing agencia de vajes y turismoProyecto de marketing agencia de vajes y turismo
Proyecto de marketing agencia de vajes y turismoAlberth ibañez Fauched
19.3K views30 Folien
Proyecto de inversion restaurante criollo von
Proyecto de inversion restaurante criolloProyecto de inversion restaurante criollo
Proyecto de inversion restaurante criolloAlberth ibañez Fauched
16.1K views8 Folien
Proyecto de inversion fruta magica von
Proyecto de inversion fruta magicaProyecto de inversion fruta magica
Proyecto de inversion fruta magicaAlberth ibañez Fauched
771 views4 Folien
Proyecto de inversion comercializacion de helado von
Proyecto de inversion comercializacion de heladoProyecto de inversion comercializacion de helado
Proyecto de inversion comercializacion de heladoAlberth ibañez Fauched
4.4K views6 Folien
Coaching von
CoachingCoaching
CoachingAlberth ibañez Fauched
667 views2 Folien

Más de Alberth ibañez Fauched(20)

Último

Coordinación de Seguridad y Salud: ¿hipocresía o realidad?Coordinación de Seg... von
Coordinación de Seguridad y Salud: ¿hipocresía o realidad?Coordinación de Seg...Coordinación de Seguridad y Salud: ¿hipocresía o realidad?Coordinación de Seg...
Coordinación de Seguridad y Salud: ¿hipocresía o realidad?Coordinación de Seg...Prevencionar
411 views12 Folien
10 años de resúmenes normativos y jurisprudenciales en PRL von
10 años de resúmenes normativos y jurisprudenciales en PRL10 años de resúmenes normativos y jurisprudenciales en PRL
10 años de resúmenes normativos y jurisprudenciales en PRLPrevencionar
972 views22 Folien
Mapa conceptual 2.pptx von
Mapa conceptual 2.pptxMapa conceptual 2.pptx
Mapa conceptual 2.pptxJosvilAngel
6 views2 Folien
Nueva cotización RETA 2024.pptx von
Nueva cotización RETA 2024.pptxNueva cotización RETA 2024.pptx
Nueva cotización RETA 2024.pptxIsabel Blanco Labajos
170 views13 Folien
Título: Hay vida después del acuerdo von
Título: Hay vida después del acuerdoTítulo: Hay vida después del acuerdo
Título: Hay vida después del acuerdojuanmarinma764
10 views2 Folien
"Optimizando la cadena de suministro: Estrategias efectivas para la gestión ... von
 "Optimizando la cadena de suministro: Estrategias efectivas para la gestión ... "Optimizando la cadena de suministro: Estrategias efectivas para la gestión ...
"Optimizando la cadena de suministro: Estrategias efectivas para la gestión ...andersonftm3
7 views7 Folien

Último(20)

Coordinación de Seguridad y Salud: ¿hipocresía o realidad?Coordinación de Seg... von Prevencionar
Coordinación de Seguridad y Salud: ¿hipocresía o realidad?Coordinación de Seg...Coordinación de Seguridad y Salud: ¿hipocresía o realidad?Coordinación de Seg...
Coordinación de Seguridad y Salud: ¿hipocresía o realidad?Coordinación de Seg...
Prevencionar411 views
10 años de resúmenes normativos y jurisprudenciales en PRL von Prevencionar
10 años de resúmenes normativos y jurisprudenciales en PRL10 años de resúmenes normativos y jurisprudenciales en PRL
10 años de resúmenes normativos y jurisprudenciales en PRL
Prevencionar972 views
Título: Hay vida después del acuerdo von juanmarinma764
Título: Hay vida después del acuerdoTítulo: Hay vida después del acuerdo
Título: Hay vida después del acuerdo
juanmarinma76410 views
"Optimizando la cadena de suministro: Estrategias efectivas para la gestión ... von andersonftm3
 "Optimizando la cadena de suministro: Estrategias efectivas para la gestión ... "Optimizando la cadena de suministro: Estrategias efectivas para la gestión ...
"Optimizando la cadena de suministro: Estrategias efectivas para la gestión ...
andersonftm37 views
La comunicación como una herramienta de prevención von Prevencionar
La comunicación como una herramienta de prevenciónLa comunicación como una herramienta de prevención
La comunicación como una herramienta de prevención
Prevencionar121 views
Aprendizaje en curso Tecnologías para la Enseñanza Virtual.pptx von jonathanleiv
Aprendizaje en curso Tecnologías para la Enseñanza Virtual.pptxAprendizaje en curso Tecnologías para la Enseñanza Virtual.pptx
Aprendizaje en curso Tecnologías para la Enseñanza Virtual.pptx
jonathanleiv8 views
Influencia del trabajo colaborativo con uno o dos cobots en el estrés laboral von Prevencionar
Influencia del trabajo colaborativo con uno o dos cobots en el estrés laboralInfluencia del trabajo colaborativo con uno o dos cobots en el estrés laboral
Influencia del trabajo colaborativo con uno o dos cobots en el estrés laboral
Prevencionar137 views
Estilos de afrontamiento y sintomatología ansioso-depresiva en estudiantes un... von Prevencionar
Estilos de afrontamiento y sintomatología ansioso-depresiva en estudiantes un...Estilos de afrontamiento y sintomatología ansioso-depresiva en estudiantes un...
Estilos de afrontamiento y sintomatología ansioso-depresiva en estudiantes un...
Prevencionar55 views
Catalogo Diciembre TWC von DesiPrieu
Catalogo Diciembre TWCCatalogo Diciembre TWC
Catalogo Diciembre TWC
DesiPrieu16 views
Evaluación de la variación de la onda de la mucosa según el tono de fonación ... von Prevencionar
Evaluación de la variación de la onda de la mucosa según el tono de fonación ...Evaluación de la variación de la onda de la mucosa según el tono de fonación ...
Evaluación de la variación de la onda de la mucosa según el tono de fonación ...
Prevencionar79 views
INTRODUCCION A LA GESTION DE OPERACIONES.pptx von INTEC
INTRODUCCION A LA GESTION DE OPERACIONES.pptxINTRODUCCION A LA GESTION DE OPERACIONES.pptx
INTRODUCCION A LA GESTION DE OPERACIONES.pptx
INTEC5 views
El análisis biomecánico de la voz como una herramienta en el abordaje de la p... von Prevencionar
El análisis biomecánico de la voz como una herramienta en el abordaje de la p...El análisis biomecánico de la voz como una herramienta en el abordaje de la p...
El análisis biomecánico de la voz como una herramienta en el abordaje de la p...
Prevencionar186 views
Servicio de préstamos de exoesqueletos. GADGET VS TMEs von Prevencionar
Servicio de préstamos de exoesqueletos. GADGET VS TMEsServicio de préstamos de exoesqueletos. GADGET VS TMEs
Servicio de préstamos de exoesqueletos. GADGET VS TMEs
Prevencionar131 views
Revista La Verdad - Edición Noviembre 2023 von larevista
Revista La Verdad - Edición Noviembre 2023Revista La Verdad - Edición Noviembre 2023
Revista La Verdad - Edición Noviembre 2023
larevista12 views

Malware

  • 1. “AÑO DELA INTEGRACION NACIONAL Y EL RECONOCIMIENTO DE NUESTRA DIVERSIDAD” FACULTAD ADMINISTRACION DE EMPRESAS.
  • 2. Malware (malicious software), también llamado badware, código maligno, software malicioso o software malintencionado Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario
  • 3. El software se considera malware en función de los efectos , pensados por el creador, provoque en un computador. El término malware incluye virus, gusanos, troyanos, Según Panda Security, durante los 12 meses del 2011 se han creado 73.000 nuevos ejemplares de amenazas informáticas por día, 10.000 El 73% de Malware son troyanos y crecen de forma exponencial
  • 4. Spyware. Software que permite colectar la información sobre un usuario/organización de forma no autorizada. Su presencia puede ser completamente invisible para el usuario. Pueden colectar los datos sobre las acciones del usuario, el contenido del disco duro, software instalado, calidad y velocidad de la conexión, etc. Adware. Muestran publicidad al usuario. La mayoría de programas adware son instalados a software distribuido gratis. La publicidad aparece en la interfaz. A veces pueden colectar y enviar los datos personales del usuario
  • 5. Usados por un hacker Posiblemente el tipo de malware mas difícil de detectar y de remover Son pequeños programas muy sofisticados logran esconder su presencia y hacerse pasar por archivos de sistema. Usualmente 'drivers' o controladores del sistema Infecta, Bloquea, desactiva antivirus, causa inestabilidad, redirige los resultados de búsqueda como Google.
  • 6. Es una variedad de programas espías que se propaga a través de correo, sustrae datos confidenciales del usuario, de carácter bancario., Contienen un enlace que re direcciona al usuario a una página falsa.
  • 7. Botnets  Hoax  PayLoad  Phishing  Ransomware  Rogue  Rootkit  Scam  Spam  Spyware  Gusanos
  • 8. ANTI MALWARE CASIR SMART DORTRESS SPYBOT