SlideShare ist ein Scribd-Unternehmen logo
1 von 8
TIPOS DE MALWARE.
Malware. Descripción. Ejemplo. 
Adware. 
Consiste en la aparición de publicidad 
o de anuncios en programas como 
Internet Explorer u otro navegador, así 
como en programas gratuitos 
(freeware) que instalados en la 
computadora. 
La barra 
«HotBar» 
Botnets 
Botnet es un término que hace 
referencia a un conjunto o red de 
robots informáticos o bots, que se 
ejecutan de manera autónoma y 
automática. El artífice de la botnet 
puede controlar todos los 
ordenadores/servidores infectados de 
forma remota y se usan para diversas 
actividades criminales. 
El servidor de 
IRC y el canal
Malware. Descripción. Ejemplo. 
Gusanos. 
Este tipo de malware usa los 
recursos de red para distribuirse. Su 
nombre implica que pueden 
penetrar de un equipo a otro como 
un gusano. Su velocidad de 
propagación es muy alta. 
Visual Basic Script 
que se propaga a 
través de correo 
electrónico y de IRC 
Hoax. 
Es un mensaje de correo electrónico con 
contenido falso o engañoso y 
normalmente distribuido en cadena. 
Algunos informan sobre virus 
desastrosos, otros apelan a la 
solidaridad con un niño enfermo o 
cualquier otra noble causa, otros 
contienen fórmulas para hacerse 
millonario o crean cadenas de la suerte 
como las que existen por correo postal. 
El 
Klingerman Virus
Malware. Descripción. Ejemplo. 
PayLoad. 
Este término se refiere a los efectos 
destructivos, nocivos o molestos que 
cualquier virus puede producir cuando ya ha 
tenido lugar su infección, además de los 
efectos secundarios de dicha infección 
(cambios en la configuración del sistema, 
reenvío de e-mail, ejecución del virus en el 
arranque del sistema o de Windows, etc). 
Infección de 
malware. 
Phising. 
Es una variedad de programas espías 
que se propaga a través de correo. Metan 
recibir los datos confidenciales del 
usuario, de carácter bancario preferente. 
Los emails phishing están diseñadas 
para parecer igual a la correspondencia 
legal enviada por organizaciones 
bancarias, o algunos brands conocidos. 
En nuestro 
ordenador para 
modificarnos 
este fichero a 
través de 
un virus o un 
troyano.
Malware. Descripción. Ejemplo. 
Ransomware. 
es un tipo de programa informático 
malintencionado que restringe el acceso a 
determinadas partes o archivos del sistema 
infectado, y pide un rescate a cambio de 
quitar esta restricción. Algunos tipos de 
ransomware cifran los archivos del sistema 
operativo inutilizando el dispositivo y 
coaccionando al usuario a pagar el rescate. 
Con un archivo 
descargado o 
una 
vulnerabilidad 
de software. 
Rogue. 
Es un tipo de programa informático 
malintencionado cuya principal finalidad es 
hacer creer que una computadora está 
infectada por algún tipo de virus, induciendo 
a pagar una determinada suma de dinero 
para eliminarlo. 
Microsoft 
Security 
Essentials es 
uno de 
los antivirus 
gratuitos más 
populares.
Malware. Descripción. Ejemplo. 
Rootkit. 
Un rootkit es una colección de programas 
usados por un hacker para evitar ser detectado 
mientras busca obtener acceso no autorizado a 
un ordenador. Esto se logra de dos formas: 
reemplazando archivos o bibliotecas del 
sistema; o instalando un módulo de kernel. 
Puede 
esconder una 
aplicación que 
lance una 
consola. 
Scam 
Es un término anglosajón que se emplea 
familiarmente para referirse a una red de 
corrupción. Hoy también se usa para definir los 
intentos de estafa a través de un correo 
electrónico fraudulento 
Expuesto- o 
propagar 
un virus.
Malware. Descripción. Ejemplo. 
Spam. 
Los mensajes no solicitados de remitente 
desconocido enviados en cantidades 
masivas de carácter publicitario, político, de 
propaganda, solicitando ayuda, etc. Un otro 
clase de spam hacen las propuestas 
relacionadas con varias operaciones ilegales 
con dinero o participación en algún 
supernegocio. 
Blacklist/Lista 
Negra 
Exploit 
Spyware. 
Software que permite colectar la 
información sobre un usuario/organización 
de forma no autorizada. Su presencia puede 
ser completamente invisible para el usuario. 
Pueden colectar los datos sobre las acciones 
del usuario, el contenido del disco duro, 
software instalado, calidad y velocidad de la 
conexión, etc. 
La pagina de 
inicio y de 
búsqueda del 
navegador, 
alteran los 
resultados de 
las búsquedas 
realizadas, etc.
Malware. Descripción. Ejemplo. 
Troyanos. 
Esta clase de programas maliciosos incluye 
una gran variedad de programas que 
efectúan acciones sin que el usuario se dé 
cuenta y sin su consentimiento: recolectan 
datos y los envían a los criminales 
- NetBus 
- Back Orifice 
2000 
- SubSeven 
Virus. 
Programas que infectan a otros programas 
por añadir su código para tomar el control 
después de ejecución de los archivos 
infectados. El objetivo principal de un virus 
es infectar. La velocidad de propagación de 
los virus es algo menor que la de los 
gusanos. 
Hoax, Gusanos, 
Payload, 
Troyanos, 
Ransomware, 
Spam, 
Scam,etc.

Weitere ähnliche Inhalte

Was ist angesagt? (20)

Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
 
Ransomware
RansomwareRansomware
Ransomware
 
VIRUS TROYANO
VIRUS TROYANOVIRUS TROYANO
VIRUS TROYANO
 
Malware
MalwareMalware
Malware
 
Diapositivas de los Virus y Antivirus Informaticos
Diapositivas de los Virus y Antivirus InformaticosDiapositivas de los Virus y Antivirus Informaticos
Diapositivas de los Virus y Antivirus Informaticos
 
Presentación Seguridad En Internet
Presentación Seguridad En InternetPresentación Seguridad En Internet
Presentación Seguridad En Internet
 
Cyber Crime and Security
Cyber Crime and Security Cyber Crime and Security
Cyber Crime and Security
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Malware
MalwareMalware
Malware
 
White Hat vs Black Hat vs Grey Hat | Difference Between Black Hat White Hat G...
White Hat vs Black Hat vs Grey Hat | Difference Between Black Hat White Hat G...White Hat vs Black Hat vs Grey Hat | Difference Between Black Hat White Hat G...
White Hat vs Black Hat vs Grey Hat | Difference Between Black Hat White Hat G...
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Ciberseguridad
Ciberseguridad Ciberseguridad
Ciberseguridad
 
What is a computer virus
What is a computer virusWhat is a computer virus
What is a computer virus
 
PRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWAREPRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWARE
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Troyanos informáticos , spyware y su prevención
Troyanos informáticos , spyware y su prevenciónTroyanos informáticos , spyware y su prevención
Troyanos informáticos , spyware y su prevención
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Ppt123
Ppt123Ppt123
Ppt123
 

Andere mochten auch

2 introduccion al direccionamiento
2 introduccion al direccionamiento2 introduccion al direccionamiento
2 introduccion al direccionamientoAlexander Hernandez
 
Técnicas para el desarrollo de malware funcionamiento de los antivirus y sandbox
Técnicas para el desarrollo de malware funcionamiento de los antivirus y sandboxTécnicas para el desarrollo de malware funcionamiento de los antivirus y sandbox
Técnicas para el desarrollo de malware funcionamiento de los antivirus y sandboxJuan Salas Santillana
 
Caso Éxito SAP & Stratesys - Penguin Random House Grupo Editorial - JUL2014
Caso Éxito SAP & Stratesys - Penguin Random House Grupo Editorial - JUL2014Caso Éxito SAP & Stratesys - Penguin Random House Grupo Editorial - JUL2014
Caso Éxito SAP & Stratesys - Penguin Random House Grupo Editorial - JUL2014Stratesys
 
Commodity malware means YOU
Commodity malware means YOUCommodity malware means YOU
Commodity malware means YOUMichael Gough
 
Sandbox vs manual analysis v2.1
Sandbox vs manual analysis v2.1Sandbox vs manual analysis v2.1
Sandbox vs manual analysis v2.1Michael Gough
 
Scratch: "Programar y crear para el aprendizaje transversal"
Scratch: "Programar y crear para el aprendizaje transversal"Scratch: "Programar y crear para el aprendizaje transversal"
Scratch: "Programar y crear para el aprendizaje transversal"antjueduland
 
What can you do about ransomware
What can you do about ransomwareWhat can you do about ransomware
What can you do about ransomwareMichael Gough
 
Programación y robótica en el aula: reflexiones iniciales
Programación y robótica en el aula: reflexiones inicialesProgramación y robótica en el aula: reflexiones iniciales
Programación y robótica en el aula: reflexiones inicialesantjueduland
 
Antivirus y cortafuegos
Antivirus y cortafuegosAntivirus y cortafuegos
Antivirus y cortafuegosIrene08031995
 
L'aparell locomotor
L'aparell locomotorL'aparell locomotor
L'aparell locomotordolorslm
 
Ejemplo de análisis de objetos
Ejemplo de análisis  de objetosEjemplo de análisis  de objetos
Ejemplo de análisis de objetosGabriel Diaz
 
Cuento infantil vida Kandinsky
Cuento infantil vida KandinskyCuento infantil vida Kandinsky
Cuento infantil vida KandinskyJOSEBA RAZQUIN
 
PROYECTO ANIMACIÓN A LA LECTURA EDUCACIÓN INFANTIL. POWER POINT
PROYECTO ANIMACIÓN A LA LECTURA EDUCACIÓN INFANTIL. POWER POINTPROYECTO ANIMACIÓN A LA LECTURA EDUCACIÓN INFANTIL. POWER POINT
PROYECTO ANIMACIÓN A LA LECTURA EDUCACIÓN INFANTIL. POWER POINTMilagros Bolaños Ramos
 
Descripción de objetos
Descripción de objetosDescripción de objetos
Descripción de objetosIsabelBermejo
 

Andere mochten auch (17)

2 introduccion al direccionamiento
2 introduccion al direccionamiento2 introduccion al direccionamiento
2 introduccion al direccionamiento
 
Técnicas para el desarrollo de malware funcionamiento de los antivirus y sandbox
Técnicas para el desarrollo de malware funcionamiento de los antivirus y sandboxTécnicas para el desarrollo de malware funcionamiento de los antivirus y sandbox
Técnicas para el desarrollo de malware funcionamiento de los antivirus y sandbox
 
Caso Éxito SAP & Stratesys - Penguin Random House Grupo Editorial - JUL2014
Caso Éxito SAP & Stratesys - Penguin Random House Grupo Editorial - JUL2014Caso Éxito SAP & Stratesys - Penguin Random House Grupo Editorial - JUL2014
Caso Éxito SAP & Stratesys - Penguin Random House Grupo Editorial - JUL2014
 
Commodity malware means YOU
Commodity malware means YOUCommodity malware means YOU
Commodity malware means YOU
 
Sandbox vs manual analysis v2.1
Sandbox vs manual analysis v2.1Sandbox vs manual analysis v2.1
Sandbox vs manual analysis v2.1
 
Scratch: "Programar y crear para el aprendizaje transversal"
Scratch: "Programar y crear para el aprendizaje transversal"Scratch: "Programar y crear para el aprendizaje transversal"
Scratch: "Programar y crear para el aprendizaje transversal"
 
What can you do about ransomware
What can you do about ransomwareWhat can you do about ransomware
What can you do about ransomware
 
Programación y robótica en el aula: reflexiones iniciales
Programación y robótica en el aula: reflexiones inicialesProgramación y robótica en el aula: reflexiones iniciales
Programación y robótica en el aula: reflexiones iniciales
 
Lenguaje práctica
Lenguaje   prácticaLenguaje   práctica
Lenguaje práctica
 
Giochiamo alla compravendita
Giochiamo alla compravenditaGiochiamo alla compravendita
Giochiamo alla compravendita
 
Antivirus y cortafuegos
Antivirus y cortafuegosAntivirus y cortafuegos
Antivirus y cortafuegos
 
L'aparell locomotor
L'aparell locomotorL'aparell locomotor
L'aparell locomotor
 
Ejemplo de análisis de objetos
Ejemplo de análisis  de objetosEjemplo de análisis  de objetos
Ejemplo de análisis de objetos
 
TEJIDO EPITELIAL DE REVESTIMIENTO
TEJIDO EPITELIAL DE REVESTIMIENTOTEJIDO EPITELIAL DE REVESTIMIENTO
TEJIDO EPITELIAL DE REVESTIMIENTO
 
Cuento infantil vida Kandinsky
Cuento infantil vida KandinskyCuento infantil vida Kandinsky
Cuento infantil vida Kandinsky
 
PROYECTO ANIMACIÓN A LA LECTURA EDUCACIÓN INFANTIL. POWER POINT
PROYECTO ANIMACIÓN A LA LECTURA EDUCACIÓN INFANTIL. POWER POINTPROYECTO ANIMACIÓN A LA LECTURA EDUCACIÓN INFANTIL. POWER POINT
PROYECTO ANIMACIÓN A LA LECTURA EDUCACIÓN INFANTIL. POWER POINT
 
Descripción de objetos
Descripción de objetosDescripción de objetos
Descripción de objetos
 

Ähnlich wie Tipos de malware

Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información ElectrónicaDiego Polanco
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus InformaticosMaryanawolff
 
Pc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandovalPc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandovalHerberg1277
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudesantonioldc
 
Presentación goat sec
Presentación goat secPresentación goat sec
Presentación goat secAlvaro97C
 
Practicas word 1
Practicas word 1Practicas word 1
Practicas word 1486248624
 
GLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDESGLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDESLTR7
 
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la redWhite Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la redHostalia Internet
 
Terror y delitos informaticos
Terror y delitos informaticosTerror y delitos informaticos
Terror y delitos informaticosmiguelmartinezz
 

Ähnlich wie Tipos de malware (20)

Peligros en internet (primera parte)
Peligros en internet (primera parte)Peligros en internet (primera parte)
Peligros en internet (primera parte)
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información Electrónica
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus Informaticos
 
Pc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandovalPc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandoval
 
Malwares
MalwaresMalwares
Malwares
 
Malware
MalwareMalware
Malware
 
Virus
VirusVirus
Virus
 
Malware
MalwareMalware
Malware
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 
Presentación goat sec
Presentación goat secPresentación goat sec
Presentación goat sec
 
Practicas word 1
Practicas word 1Practicas word 1
Practicas word 1
 
GLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDESGLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDES
 
Trabajo tic
Trabajo ticTrabajo tic
Trabajo tic
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la redWhite Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
 
Terror y delitos informaticos
Terror y delitos informaticosTerror y delitos informaticos
Terror y delitos informaticos
 
Virus de la pc
Virus de la pcVirus de la pc
Virus de la pc
 
VIRUS INFORMÁTICOS Y NATIVIRUS
VIRUS INFORMÁTICOS Y NATIVIRUS VIRUS INFORMÁTICOS Y NATIVIRUS
VIRUS INFORMÁTICOS Y NATIVIRUS
 

Tipos de malware

  • 2. Malware. Descripción. Ejemplo. Adware. Consiste en la aparición de publicidad o de anuncios en programas como Internet Explorer u otro navegador, así como en programas gratuitos (freeware) que instalados en la computadora. La barra «HotBar» Botnets Botnet es un término que hace referencia a un conjunto o red de robots informáticos o bots, que se ejecutan de manera autónoma y automática. El artífice de la botnet puede controlar todos los ordenadores/servidores infectados de forma remota y se usan para diversas actividades criminales. El servidor de IRC y el canal
  • 3. Malware. Descripción. Ejemplo. Gusanos. Este tipo de malware usa los recursos de red para distribuirse. Su nombre implica que pueden penetrar de un equipo a otro como un gusano. Su velocidad de propagación es muy alta. Visual Basic Script que se propaga a través de correo electrónico y de IRC Hoax. Es un mensaje de correo electrónico con contenido falso o engañoso y normalmente distribuido en cadena. Algunos informan sobre virus desastrosos, otros apelan a la solidaridad con un niño enfermo o cualquier otra noble causa, otros contienen fórmulas para hacerse millonario o crean cadenas de la suerte como las que existen por correo postal. El Klingerman Virus
  • 4. Malware. Descripción. Ejemplo. PayLoad. Este término se refiere a los efectos destructivos, nocivos o molestos que cualquier virus puede producir cuando ya ha tenido lugar su infección, además de los efectos secundarios de dicha infección (cambios en la configuración del sistema, reenvío de e-mail, ejecución del virus en el arranque del sistema o de Windows, etc). Infección de malware. Phising. Es una variedad de programas espías que se propaga a través de correo. Metan recibir los datos confidenciales del usuario, de carácter bancario preferente. Los emails phishing están diseñadas para parecer igual a la correspondencia legal enviada por organizaciones bancarias, o algunos brands conocidos. En nuestro ordenador para modificarnos este fichero a través de un virus o un troyano.
  • 5. Malware. Descripción. Ejemplo. Ransomware. es un tipo de programa informático malintencionado que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción. Algunos tipos de ransomware cifran los archivos del sistema operativo inutilizando el dispositivo y coaccionando al usuario a pagar el rescate. Con un archivo descargado o una vulnerabilidad de software. Rogue. Es un tipo de programa informático malintencionado cuya principal finalidad es hacer creer que una computadora está infectada por algún tipo de virus, induciendo a pagar una determinada suma de dinero para eliminarlo. Microsoft Security Essentials es uno de los antivirus gratuitos más populares.
  • 6. Malware. Descripción. Ejemplo. Rootkit. Un rootkit es una colección de programas usados por un hacker para evitar ser detectado mientras busca obtener acceso no autorizado a un ordenador. Esto se logra de dos formas: reemplazando archivos o bibliotecas del sistema; o instalando un módulo de kernel. Puede esconder una aplicación que lance una consola. Scam Es un término anglosajón que se emplea familiarmente para referirse a una red de corrupción. Hoy también se usa para definir los intentos de estafa a través de un correo electrónico fraudulento Expuesto- o propagar un virus.
  • 7. Malware. Descripción. Ejemplo. Spam. Los mensajes no solicitados de remitente desconocido enviados en cantidades masivas de carácter publicitario, político, de propaganda, solicitando ayuda, etc. Un otro clase de spam hacen las propuestas relacionadas con varias operaciones ilegales con dinero o participación en algún supernegocio. Blacklist/Lista Negra Exploit Spyware. Software que permite colectar la información sobre un usuario/organización de forma no autorizada. Su presencia puede ser completamente invisible para el usuario. Pueden colectar los datos sobre las acciones del usuario, el contenido del disco duro, software instalado, calidad y velocidad de la conexión, etc. La pagina de inicio y de búsqueda del navegador, alteran los resultados de las búsquedas realizadas, etc.
  • 8. Malware. Descripción. Ejemplo. Troyanos. Esta clase de programas maliciosos incluye una gran variedad de programas que efectúan acciones sin que el usuario se dé cuenta y sin su consentimiento: recolectan datos y los envían a los criminales - NetBus - Back Orifice 2000 - SubSeven Virus. Programas que infectan a otros programas por añadir su código para tomar el control después de ejecución de los archivos infectados. El objetivo principal de un virus es infectar. La velocidad de propagación de los virus es algo menor que la de los gusanos. Hoax, Gusanos, Payload, Troyanos, Ransomware, Spam, Scam,etc.