SlideShare ist ein Scribd-Unternehmen logo
1 von 11
TRABAJO  SOBRE MALWARE!!
TRABAJO SOBRE MALWARE Antivirus Spams y cookies Links Malware
1-MALWARE Bombas lógicas Adware y spyware Dialers Troyanos Gusanos
Adware: Es el software que muestra publicidad en su equipo. Se trata de anuncios que aparecen de repente en su pantalla. Permiten visualizar los banners de publicidad que he comentado. Spyware Algunos programas han sido criticados porque ocasionalmente incluyen un código que realiza un seguimiento personal de información del usuario y las pasa a terceras entidades, sin autorización o consentimiento del usuario. Esta práctica es llamada spyware que ahora nombraré a continuación. ADWARE & SPYWARE
Bomba lógica es un programa informático que se instala en un ordenador y permanece oculto, desactivada. Solo se activa cuando se cumplen ciertas condiciones, como una determinada fecha, la existencia de un fichero con un nombre dado, o el alcance de cierto número de ejecuciones del programa que contiene la bomba, para entonces ejecutar la acción BOMBAS LÓGICAS:
Se trata de programas cuyos sistemas se han infectado y usan módems cuya conexión es telefónica. Estos Malware llaman a números de tarificación adicional sin que el usuario lo sepa. Los números de tarificación adicional son números cuyo coste supera con creces los de marcación nacional. DIALERS :
Es un virus que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario A diferencia de un virus, un gusano no le hace falta alterar los archivos de programas, sino que reside en la memoria y se duplica a si mismo. GUSANOS INFORMÁTICOS :
Un programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet;  Suele ser un programa alojado dentro de una aplicación, una imagen, un archivo de música u otro elemento de apariencia inocente, que se instala en el sistema al ejecutar el archivo que lo contiene. TROYANOS:
Los antivirus son programas creados para prevenir o evitar la activación de los virus, detectarlos y eliminarlos. Un antivirus tiene tres principales funciones y componentes: Vacuna, director y eliminador. 2-  ANTIVIRUS:
Las cookies son trozos de información que forman una potente herramienta empleada por los servidores web para almacenar la información en un disco duro del visitante de una página web, y recuperarla. Los usos más frecuentes son:  Llevar el control de usuarios, Ofrecer opciones de diseño, Conseguir información Se llama spam, correo basura o sms basura a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en grandes cantidades que perjudican de alguna o varias maneras al receptor. 3- Cookies y Spams
http://www.psicofxp.com/forums/software.11/104321-problemas-frecuentes-software-act-30-03-a.html Esta página web da muchas soluciones a problemas como: *He borrado datos importantes y necesito recuperarlos. *Me aparecen propagandas en un Pop up del messenger. *¿Cómo descargo una web entera para navegarla offline? 4- Links, problemas de sofware

Weitere ähnliche Inhalte

Was ist angesagt?

Virus informatico e infeccion
Virus informatico e infeccionVirus informatico e infeccion
Virus informatico e infeccionpablolcg5rxlw
 
Tics Sergio Salamanca
Tics Sergio SalamancaTics Sergio Salamanca
Tics Sergio Salamancaernesto dias
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormaticaariazul
 
Spyware 3b
Spyware 3bSpyware 3b
Spyware 3bfovi96
 
Malware
MalwareMalware
Malwarefovi96
 
software malicioso
software malicioso software malicioso
software malicioso iesr1esther
 
Virus informáticos y software maliciosos
Virus informáticos y software maliciososVirus informáticos y software maliciosos
Virus informáticos y software maliciososSeba Vasquez Chicao
 
Presentacion Trabajo Malware
Presentacion Trabajo MalwarePresentacion Trabajo Malware
Presentacion Trabajo Malwarefifiriki
 
PRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWAREPRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWARERIJS
 
Programas maliciosos
Programas maliciososProgramas maliciosos
Programas maliciososMCarlenM
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosnirosa
 

Was ist angesagt? (17)

Virus informatico e infeccion
Virus informatico e infeccionVirus informatico e infeccion
Virus informatico e infeccion
 
Tics Sergio Salamanca
Tics Sergio SalamancaTics Sergio Salamanca
Tics Sergio Salamanca
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Malware
MalwareMalware
Malware
 
Spyware
SpywareSpyware
Spyware
 
Malware
MalwareMalware
Malware
 
Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
 
Spyware 3b
Spyware 3bSpyware 3b
Spyware 3b
 
Virua y Antivirus
Virua y AntivirusVirua y Antivirus
Virua y Antivirus
 
Malware
MalwareMalware
Malware
 
software malicioso
software malicioso software malicioso
software malicioso
 
Virus informáticos y software maliciosos
Virus informáticos y software maliciososVirus informáticos y software maliciosos
Virus informáticos y software maliciosos
 
Presentacion Trabajo Malware
Presentacion Trabajo MalwarePresentacion Trabajo Malware
Presentacion Trabajo Malware
 
PRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWAREPRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWARE
 
Programas maliciosos
Programas maliciososProgramas maliciosos
Programas maliciosos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Tabla de malware
Tabla de malwareTabla de malware
Tabla de malware
 

Andere mochten auch

Computer Malware
Computer MalwareComputer Malware
Computer Malwareaztechtchr
 
Introduction to Malware Analysis
Introduction to Malware AnalysisIntroduction to Malware Analysis
Introduction to Malware AnalysisAndrew McNicol
 
Introduction to Malware
Introduction to MalwareIntroduction to Malware
Introduction to Malwareamiable_indian
 
Malware- Types, Detection and Future
Malware- Types, Detection and FutureMalware- Types, Detection and Future
Malware- Types, Detection and Futurekaranwayne
 
Computer virus (Microsoft Powerpoint)
Computer virus (Microsoft Powerpoint)Computer virus (Microsoft Powerpoint)
Computer virus (Microsoft Powerpoint)ainizbahari97
 
Malware on Smartphones and Tablets: The Inconvenient Truth
Malware on Smartphones and Tablets: The Inconvenient TruthMalware on Smartphones and Tablets: The Inconvenient Truth
Malware on Smartphones and Tablets: The Inconvenient TruthIBM Security
 
WHITE PAPER▶ The Evolution of Ransomware
WHITE PAPER▶ The Evolution of RansomwareWHITE PAPER▶ The Evolution of Ransomware
WHITE PAPER▶ The Evolution of RansomwareSymantec
 
Religion, Politics, and the Public Sphere
Religion, Politics, and the Public SphereReligion, Politics, and the Public Sphere
Religion, Politics, and the Public SphereBritish Council (USA)
 
Religion and Politics: Perception & Belief
Religion and Politics: Perception & BeliefReligion and Politics: Perception & Belief
Religion and Politics: Perception & BeliefGlobal_Net
 
Politics And Religion
Politics And ReligionPolitics And Religion
Politics And Religionnola
 
Malicious software
Malicious softwareMalicious software
Malicious softwarerajakhurram
 
Religion and Politics ch1
Religion and Politics  ch1Religion and Politics  ch1
Religion and Politics ch1PoliSciDep
 
Dont mix religion and politics
Dont mix religion and politicsDont mix religion and politics
Dont mix religion and politicsankur bhalla
 
Practical Malware Analysis: Ch 0: Malware Analysis Primer & 1: Basic Static T...
Practical Malware Analysis: Ch 0: Malware Analysis Primer & 1: Basic Static T...Practical Malware Analysis: Ch 0: Malware Analysis Primer & 1: Basic Static T...
Practical Malware Analysis: Ch 0: Malware Analysis Primer & 1: Basic Static T...Sam Bowne
 
Practical Malware Analysis: Ch 2 Malware Analysis in Virtual Machines & 3: Ba...
Practical Malware Analysis: Ch 2 Malware Analysis in Virtual Machines & 3: Ba...Practical Malware Analysis: Ch 2 Malware Analysis in Virtual Machines & 3: Ba...
Practical Malware Analysis: Ch 2 Malware Analysis in Virtual Machines & 3: Ba...Sam Bowne
 

Andere mochten auch (20)

Computer Malware
Computer MalwareComputer Malware
Computer Malware
 
Introduction to Malware Analysis
Introduction to Malware AnalysisIntroduction to Malware Analysis
Introduction to Malware Analysis
 
Introduction to Malware
Introduction to MalwareIntroduction to Malware
Introduction to Malware
 
Malware
MalwareMalware
Malware
 
Malware- Types, Detection and Future
Malware- Types, Detection and FutureMalware- Types, Detection and Future
Malware- Types, Detection and Future
 
Computer virus (Microsoft Powerpoint)
Computer virus (Microsoft Powerpoint)Computer virus (Microsoft Powerpoint)
Computer virus (Microsoft Powerpoint)
 
Malware on Smartphones and Tablets: The Inconvenient Truth
Malware on Smartphones and Tablets: The Inconvenient TruthMalware on Smartphones and Tablets: The Inconvenient Truth
Malware on Smartphones and Tablets: The Inconvenient Truth
 
WHITE PAPER▶ The Evolution of Ransomware
WHITE PAPER▶ The Evolution of RansomwareWHITE PAPER▶ The Evolution of Ransomware
WHITE PAPER▶ The Evolution of Ransomware
 
Malicious Software
Malicious SoftwareMalicious Software
Malicious Software
 
What is Ransomware and How to Stay Away from it?
What is Ransomware and How to Stay Away from it?What is Ransomware and How to Stay Away from it?
What is Ransomware and How to Stay Away from it?
 
Airtel
AirtelAirtel
Airtel
 
Malware ppt
Malware pptMalware ppt
Malware ppt
 
Religion, Politics, and the Public Sphere
Religion, Politics, and the Public SphereReligion, Politics, and the Public Sphere
Religion, Politics, and the Public Sphere
 
Religion and Politics: Perception & Belief
Religion and Politics: Perception & BeliefReligion and Politics: Perception & Belief
Religion and Politics: Perception & Belief
 
Politics And Religion
Politics And ReligionPolitics And Religion
Politics And Religion
 
Malicious software
Malicious softwareMalicious software
Malicious software
 
Religion and Politics ch1
Religion and Politics  ch1Religion and Politics  ch1
Religion and Politics ch1
 
Dont mix religion and politics
Dont mix religion and politicsDont mix religion and politics
Dont mix religion and politics
 
Practical Malware Analysis: Ch 0: Malware Analysis Primer & 1: Basic Static T...
Practical Malware Analysis: Ch 0: Malware Analysis Primer & 1: Basic Static T...Practical Malware Analysis: Ch 0: Malware Analysis Primer & 1: Basic Static T...
Practical Malware Analysis: Ch 0: Malware Analysis Primer & 1: Basic Static T...
 
Practical Malware Analysis: Ch 2 Malware Analysis in Virtual Machines & 3: Ba...
Practical Malware Analysis: Ch 2 Malware Analysis in Virtual Machines & 3: Ba...Practical Malware Analysis: Ch 2 Malware Analysis in Virtual Machines & 3: Ba...
Practical Malware Analysis: Ch 2 Malware Analysis in Virtual Machines & 3: Ba...
 

Ähnlich wie Malware

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosIvan Cuautle
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticoscristian Amado
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
SeguridadinformaticaJose Viera
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaavilablanco
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2alfredopatorock
 
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1robertovazquez
 

Ähnlich wie Malware (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
Seguridadinformatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Amenazas informaticas
Amenazas informaticasAmenazas informaticas
Amenazas informaticas
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
 
Malware
MalwareMalware
Malware
 
Pract10 virus
Pract10 virusPract10 virus
Pract10 virus
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
 
Presentaci ntic1 1
Presentaci ntic1 1Presentaci ntic1 1
Presentaci ntic1 1
 
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
 
Presentaci ntic1 1
Presentaci ntic1 1Presentaci ntic1 1
Presentaci ntic1 1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Malware

  • 1. TRABAJO SOBRE MALWARE!!
  • 2. TRABAJO SOBRE MALWARE Antivirus Spams y cookies Links Malware
  • 3. 1-MALWARE Bombas lógicas Adware y spyware Dialers Troyanos Gusanos
  • 4. Adware: Es el software que muestra publicidad en su equipo. Se trata de anuncios que aparecen de repente en su pantalla. Permiten visualizar los banners de publicidad que he comentado. Spyware Algunos programas han sido criticados porque ocasionalmente incluyen un código que realiza un seguimiento personal de información del usuario y las pasa a terceras entidades, sin autorización o consentimiento del usuario. Esta práctica es llamada spyware que ahora nombraré a continuación. ADWARE & SPYWARE
  • 5. Bomba lógica es un programa informático que se instala en un ordenador y permanece oculto, desactivada. Solo se activa cuando se cumplen ciertas condiciones, como una determinada fecha, la existencia de un fichero con un nombre dado, o el alcance de cierto número de ejecuciones del programa que contiene la bomba, para entonces ejecutar la acción BOMBAS LÓGICAS:
  • 6. Se trata de programas cuyos sistemas se han infectado y usan módems cuya conexión es telefónica. Estos Malware llaman a números de tarificación adicional sin que el usuario lo sepa. Los números de tarificación adicional son números cuyo coste supera con creces los de marcación nacional. DIALERS :
  • 7. Es un virus que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario A diferencia de un virus, un gusano no le hace falta alterar los archivos de programas, sino que reside en la memoria y se duplica a si mismo. GUSANOS INFORMÁTICOS :
  • 8. Un programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet; Suele ser un programa alojado dentro de una aplicación, una imagen, un archivo de música u otro elemento de apariencia inocente, que se instala en el sistema al ejecutar el archivo que lo contiene. TROYANOS:
  • 9. Los antivirus son programas creados para prevenir o evitar la activación de los virus, detectarlos y eliminarlos. Un antivirus tiene tres principales funciones y componentes: Vacuna, director y eliminador. 2- ANTIVIRUS:
  • 10. Las cookies son trozos de información que forman una potente herramienta empleada por los servidores web para almacenar la información en un disco duro del visitante de una página web, y recuperarla. Los usos más frecuentes son: Llevar el control de usuarios, Ofrecer opciones de diseño, Conseguir información Se llama spam, correo basura o sms basura a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en grandes cantidades que perjudican de alguna o varias maneras al receptor. 3- Cookies y Spams
  • 11. http://www.psicofxp.com/forums/software.11/104321-problemas-frecuentes-software-act-30-03-a.html Esta página web da muchas soluciones a problemas como: *He borrado datos importantes y necesito recuperarlos. *Me aparecen propagandas en un Pop up del messenger. *¿Cómo descargo una web entera para navegarla offline? 4- Links, problemas de sofware