SlideShare ist ein Scribd-Unternehmen logo
1 von 1
TABLA DE MALWARE
RASGOS¿Qué son?

¿Cómo actúan?

DAÑOS

¿Cómo eliminarlos?

MALWARE

VIRUS

TROYANOS

GUSANOS

SPYWARE

SPAMS

Fernando cir

Son programas de ordenador,
pero envés de hacer algo útil
dañan los sistemas informáticos

Se especializa en copiarse en un
determinado de archivos.

Puede que infecte a archivos
ejecutables y no deje iniciarlos o al
disco duro y no arranque.

Con un anti-virus

Programa malicioso capases
de alojarse en tu equipo y
permitir el acceso a usuarios
externos.

Recaba información o
usualmente controla
remotamente a la maquina
anfitriona.

Captura datos del usuario. Toma
control total de la máquina.
Realiza ataques a terciaros.

Con un anti-malware

Malware que suele
acompañar a un correo
electrónico como un archivo
adjunto.

Se copia en algún directorio del
ordenador y empieza a dañar al
equipo.

Hace copias de sí mismo y borra
archivos de nuestra maquina o los
hace accesos directos.

Es un software que una vez
introducido realiza un
seguimiento de la
información personal del
usuario.

Recaban información del usuario
y la pasa a terceras entidades
generalmente con propósitos
publicitarios.

Mensajes no solicitados,
habitualmente de tipo
publicitario, enviados en
grandes cantidades.

Sirven mediante gusanos que se
infiltran en las direcciones de
correo y mandan correos spam.

Con un anti-virus

Se abren continuamente los pop
ups. El funcionamiento de la
maquina se alenta. Cambia la
página de inicio.

Con un anti-spyware

Alenta el equipo de cómputo.
Contiene gusanos y demás
malware. Descarga archivos no
deseados.

Con un anti-spams

Weitere ähnliche Inhalte

Was ist angesagt?

Ingenieria social.pptx
Ingenieria social.pptxIngenieria social.pptx
Ingenieria social.pptxLuis Flores
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informaticarayudi
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointlinda gonzalez
 
Seguridad en dispositivos móviles
Seguridad en dispositivos móvilesSeguridad en dispositivos móviles
Seguridad en dispositivos móvilesMarcos Harasimowicz
 
Delitos informaticos.pptx
Delitos informaticos.pptxDelitos informaticos.pptx
Delitos informaticos.pptxLaucate
 
Mapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticosMapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticosyadiraer
 
Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería socialLily Diéguez
 
ESR II - Modulo 1 - Codigo Malicioso
ESR II - Modulo 1 - Codigo MaliciosoESR II - Modulo 1 - Codigo Malicioso
ESR II - Modulo 1 - Codigo Maliciosofoalonso
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticayamyortiz17
 
introduccion Hacking etico
introduccion Hacking eticointroduccion Hacking etico
introduccion Hacking eticoYulder Bermeo
 
Herramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesHerramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesAlejandro Otegui
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informaticoheiidy rodriguez
 

Was ist angesagt? (20)

Ingenieria social.pptx
Ingenieria social.pptxIngenieria social.pptx
Ingenieria social.pptx
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Seguridad en dispositivos móviles
Seguridad en dispositivos móvilesSeguridad en dispositivos móviles
Seguridad en dispositivos móviles
 
Presentación malware
Presentación malwarePresentación malware
Presentación malware
 
Delitos informaticos.pptx
Delitos informaticos.pptxDelitos informaticos.pptx
Delitos informaticos.pptx
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Mapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticosMapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticos
 
Ingeniería Social
Ingeniería SocialIngeniería Social
Ingeniería Social
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería social
 
NOCIONES BASICAS DE CIBERSEGURIDAD - MINISTERIO SEGURIDAD
NOCIONES BASICAS DE CIBERSEGURIDAD - MINISTERIO SEGURIDADNOCIONES BASICAS DE CIBERSEGURIDAD - MINISTERIO SEGURIDAD
NOCIONES BASICAS DE CIBERSEGURIDAD - MINISTERIO SEGURIDAD
 
ESR II - Modulo 1 - Codigo Malicioso
ESR II - Modulo 1 - Codigo MaliciosoESR II - Modulo 1 - Codigo Malicioso
ESR II - Modulo 1 - Codigo Malicioso
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
introduccion Hacking etico
introduccion Hacking eticointroduccion Hacking etico
introduccion Hacking etico
 
Herramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesHerramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidades
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Sistemas operativos power point
Sistemas operativos power pointSistemas operativos power point
Sistemas operativos power point
 

Ähnlich wie Tabla de malware

Ähnlich wie Tabla de malware (20)

Virus informático
Virus informáticoVirus informático
Virus informático
 
Trabajo virus
Trabajo virusTrabajo virus
Trabajo virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
#4 virus
#4 virus#4 virus
#4 virus
 
Virus y antivirus cyber zone manta
Virus y antivirus cyber zone mantaVirus y antivirus cyber zone manta
Virus y antivirus cyber zone manta
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus&antivirus
Virus&antivirusVirus&antivirus
Virus&antivirus
 
Informatica12
Informatica12Informatica12
Informatica12
 
Presentación1 laura
Presentación1 lauraPresentación1 laura
Presentación1 laura
 
Amenazas informaticas
Amenazas informaticasAmenazas informaticas
Amenazas informaticas
 
ESTUDIANTE UPTC
ESTUDIANTE UPTC ESTUDIANTE UPTC
ESTUDIANTE UPTC
 
Word virus informatico
Word virus informaticoWord virus informatico
Word virus informatico
 
estudiante
estudianteestudiante
estudiante
 
Tipos de amenazas
Tipos de amenazasTipos de amenazas
Tipos de amenazas
 
Tipos de amenazas
Tipos de amenazasTipos de amenazas
Tipos de amenazas
 
Virus y antivirus daisy
Virus y antivirus daisyVirus y antivirus daisy
Virus y antivirus daisy
 
Parte b
Parte  bParte  b
Parte b
 
Introducción a los virus informáticos y tipos de virus - Grupo 4
Introducción a los virus informáticos y tipos de virus - Grupo 4Introducción a los virus informáticos y tipos de virus - Grupo 4
Introducción a los virus informáticos y tipos de virus - Grupo 4
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
virus informáticos .. los mas peligrosos
virus informáticos .. los mas peligrososvirus informáticos .. los mas peligrosos
virus informáticos .. los mas peligrosos
 

Mehr von Fernando Cir

Requirements of effective preventive maintenance
Requirements of effective preventive maintenanceRequirements of effective preventive maintenance
Requirements of effective preventive maintenanceFernando Cir
 
El perfil del administrador
El perfil del administradorEl perfil del administrador
El perfil del administradorFernando Cir
 
Campos donde se desarrolla la administración
Campos donde se desarrolla la administraciónCampos donde se desarrolla la administración
Campos donde se desarrolla la administraciónFernando Cir
 
La globalizacion presentacion
La globalizacion presentacionLa globalizacion presentacion
La globalizacion presentacionFernando Cir
 
Medidas de seguridad al descargar un MONITOR de PC.
Medidas de seguridad al descargar un MONITOR de PC.Medidas de seguridad al descargar un MONITOR de PC.
Medidas de seguridad al descargar un MONITOR de PC.Fernando Cir
 
Por qué un pc se reinicia solo
Por qué un pc se reinicia soloPor qué un pc se reinicia solo
Por qué un pc se reinicia soloFernando Cir
 
Diagrama de flujo para proporcionar mantenimiento a equipo de cómputo
Diagrama de flujo para proporcionar mantenimiento a equipo de cómputoDiagrama de flujo para proporcionar mantenimiento a equipo de cómputo
Diagrama de flujo para proporcionar mantenimiento a equipo de cómputoFernando Cir
 
Instalación de office 2013
Instalación de office 2013Instalación de office 2013
Instalación de office 2013Fernando Cir
 
Administrador de tareas
Administrador de tareasAdministrador de tareas
Administrador de tareasFernando Cir
 
Historia de impresora
Historia de impresoraHistoria de impresora
Historia de impresoraFernando Cir
 

Mehr von Fernando Cir (10)

Requirements of effective preventive maintenance
Requirements of effective preventive maintenanceRequirements of effective preventive maintenance
Requirements of effective preventive maintenance
 
El perfil del administrador
El perfil del administradorEl perfil del administrador
El perfil del administrador
 
Campos donde se desarrolla la administración
Campos donde se desarrolla la administraciónCampos donde se desarrolla la administración
Campos donde se desarrolla la administración
 
La globalizacion presentacion
La globalizacion presentacionLa globalizacion presentacion
La globalizacion presentacion
 
Medidas de seguridad al descargar un MONITOR de PC.
Medidas de seguridad al descargar un MONITOR de PC.Medidas de seguridad al descargar un MONITOR de PC.
Medidas de seguridad al descargar un MONITOR de PC.
 
Por qué un pc se reinicia solo
Por qué un pc se reinicia soloPor qué un pc se reinicia solo
Por qué un pc se reinicia solo
 
Diagrama de flujo para proporcionar mantenimiento a equipo de cómputo
Diagrama de flujo para proporcionar mantenimiento a equipo de cómputoDiagrama de flujo para proporcionar mantenimiento a equipo de cómputo
Diagrama de flujo para proporcionar mantenimiento a equipo de cómputo
 
Instalación de office 2013
Instalación de office 2013Instalación de office 2013
Instalación de office 2013
 
Administrador de tareas
Administrador de tareasAdministrador de tareas
Administrador de tareas
 
Historia de impresora
Historia de impresoraHistoria de impresora
Historia de impresora
 

Kürzlich hochgeladen

Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfMercedes Gonzalez
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfcarolinamartinezsev
 
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptxPLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptxCamuchaCrdovaAlonso
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalJonathanCovena1
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfapunteshistoriamarmo
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Juan Martín Martín
 
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfPROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfEduardoJosVargasCama1
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxhenarfdez
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONamelia poma
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024IES Vicent Andres Estelles
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxBeatrizQuijano2
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfGruberACaraballo
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...jlorentemartos
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesMarisolMartinez707897
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxroberthirigoinvasque
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!CatalinaAlfaroChryso
 

Kürzlich hochgeladen (20)

Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptxPLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfPROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 

Tabla de malware

  • 1. TABLA DE MALWARE RASGOS¿Qué son? ¿Cómo actúan? DAÑOS ¿Cómo eliminarlos? MALWARE VIRUS TROYANOS GUSANOS SPYWARE SPAMS Fernando cir Son programas de ordenador, pero envés de hacer algo útil dañan los sistemas informáticos Se especializa en copiarse en un determinado de archivos. Puede que infecte a archivos ejecutables y no deje iniciarlos o al disco duro y no arranque. Con un anti-virus Programa malicioso capases de alojarse en tu equipo y permitir el acceso a usuarios externos. Recaba información o usualmente controla remotamente a la maquina anfitriona. Captura datos del usuario. Toma control total de la máquina. Realiza ataques a terciaros. Con un anti-malware Malware que suele acompañar a un correo electrónico como un archivo adjunto. Se copia en algún directorio del ordenador y empieza a dañar al equipo. Hace copias de sí mismo y borra archivos de nuestra maquina o los hace accesos directos. Es un software que una vez introducido realiza un seguimiento de la información personal del usuario. Recaban información del usuario y la pasa a terceras entidades generalmente con propósitos publicitarios. Mensajes no solicitados, habitualmente de tipo publicitario, enviados en grandes cantidades. Sirven mediante gusanos que se infiltran en las direcciones de correo y mandan correos spam. Con un anti-virus Se abren continuamente los pop ups. El funcionamiento de la maquina se alenta. Cambia la página de inicio. Con un anti-spyware Alenta el equipo de cómputo. Contiene gusanos y demás malware. Descarga archivos no deseados. Con un anti-spams