SlideShare una empresa de Scribd logo
1 de 9
INVESTIGACIÓN  3MALWARE´S MARLENY KING IDE  09143223 EDILBERTO RODRÍGUEZ IDE 09143111
MALWARE DEL INGLES MALICIOUS SOFTWARE, QUE SIGNIFICA SOFTWARE MALICIOSO. SU OBJETIVO ES DAÑAR UNA COMPUTADORA SIN EL CONSENTIMIENTO DE SU PROPIETARIO.
TIPOS DE MALWARETIPOS DE MALWARE ,[object Object]
SPIM
RANSOMWARE
 SPAM
PHISHING
SCAM,[object Object]
SPIM PROVIENE DE LAS SIGLAS EN INGLES MIPS QUE SIGNIFICAN  MICROPROSESSORWHITOUT INTERLOCKED PIPELINE STAGES CONSISTE EN REPRODUCIR EL SPAM EN LA MENSAJERÍA INSTANTÁNEA  COMO  MSN, YAHOO, ETC.

Más contenido relacionado

La actualidad más candente (16)

Software malicioso (1)
Software malicioso (1)Software malicioso (1)
Software malicioso (1)
 
Virus informatica
Virus informaticaVirus informatica
Virus informatica
 
Presentacion de virus informáticos UPTC
Presentacion de virus informáticos UPTCPresentacion de virus informáticos UPTC
Presentacion de virus informáticos UPTC
 
amenazas silenciosas
amenazas silenciosasamenazas silenciosas
amenazas silenciosas
 
Virus y vacunas informaticas power point
Virus y vacunas informaticas power pointVirus y vacunas informaticas power point
Virus y vacunas informaticas power point
 
Presentacion1
Presentacion1Presentacion1
Presentacion1
 
Malware enrique
Malware  enriqueMalware  enrique
Malware enrique
 
Historia de los virus informaticos
Historia de los virus informaticosHistoria de los virus informaticos
Historia de los virus informaticos
 
Informatico
InformaticoInformatico
Informatico
 
Informatico
InformaticoInformatico
Informatico
 
Linea de tiempo de virus
Linea de tiempo de virusLinea de tiempo de virus
Linea de tiempo de virus
 
Listado de 10 productos innovadores
Listado de 10 productos innovadoresListado de 10 productos innovadores
Listado de 10 productos innovadores
 
Presentación virus informático
Presentación virus informáticoPresentación virus informático
Presentación virus informático
 
Presentación1
Presentación1Presentación1
Presentación1
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Virus
VirusVirus
Virus
 

Destacado

καταστατικο συλλογου
καταστατικο συλλογουκαταστατικο συλλογου
καταστατικο συλλογου
Kostas Kechagias
 
E-Z-GO TXT: PDS vs. Series
E-Z-GO TXT: PDS vs. SeriesE-Z-GO TXT: PDS vs. Series
E-Z-GO TXT: PDS vs. Series
ezgokid
 
μετα το γυμνάσιο τι
μετα το γυμνάσιο τιμετα το γυμνάσιο τι
μετα το γυμνάσιο τι
Kostas Kechagias
 
Peningkatan kadar konsentrasi n dewatering
Peningkatan kadar konsentrasi n dewateringPeningkatan kadar konsentrasi n dewatering
Peningkatan kadar konsentrasi n dewatering
PERMATA UNHAS
 
Henry David Thoreau
Henry David ThoreauHenry David Thoreau
Henry David Thoreau
ezgokid
 
Let's talk about neovim
Let's talk about neovimLet's talk about neovim
Let's talk about neovim
Shougo
 
Vimから見たemacs
Vimから見たemacsVimから見たemacs
Vimから見たemacs
Shougo
 

Destacado (18)

καταστατικο συλλογου
καταστατικο συλλογουκαταστατικο συλλογου
καταστατικο συλλογου
 
celula eucariota
celula eucariotacelula eucariota
celula eucariota
 
Immigration work progress, Second Chance School of Neapolis Thessaloniki
Immigration work progress, Second Chance School of Neapolis ThessalonikiImmigration work progress, Second Chance School of Neapolis Thessaloniki
Immigration work progress, Second Chance School of Neapolis Thessaloniki
 
E-Z-GO TXT: PDS vs. Series
E-Z-GO TXT: PDS vs. SeriesE-Z-GO TXT: PDS vs. Series
E-Z-GO TXT: PDS vs. Series
 
μετα το γυμνάσιο τι
μετα το γυμνάσιο τιμετα το γυμνάσιο τι
μετα το γυμνάσιο τι
 
Peningkatan kadar konsentrasi n dewatering
Peningkatan kadar konsentrasi n dewateringPeningkatan kadar konsentrasi n dewatering
Peningkatan kadar konsentrasi n dewatering
 
Ultimate completion environment with neocomplcache in vim
Ultimate completion environment with neocomplcache in vimUltimate completion environment with neocomplcache in vim
Ultimate completion environment with neocomplcache in vim
 
modern X86 environment
modern X86 environmentmodern X86 environment
modern X86 environment
 
Henry David Thoreau
Henry David ThoreauHenry David Thoreau
Henry David Thoreau
 
我が evil-mode を嫌いな理由 〜evil-mode の闇〜
我が evil-mode を嫌いな理由 〜evil-mode の闇〜我が evil-mode を嫌いな理由 〜evil-mode の闇〜
我が evil-mode を嫌いな理由 〜evil-mode の闇〜
 
neovim = VM
neovim = VMneovim = VM
neovim = VM
 
Let's talk about neovim
Let's talk about neovimLet's talk about neovim
Let's talk about neovim
 
Unite vim
Unite vim Unite vim
Unite vim
 
neobundle.vimについて+おまけ
neobundle.vimについて+おまけneobundle.vimについて+おまけ
neobundle.vimについて+おまけ
 
Vimから見たemacs
Vimから見たemacsVimから見たemacs
Vimから見たemacs
 
Shougoの開発環境
Shougoの開発環境Shougoの開発環境
Shougoの開発環境
 
An introduction to neocomplete
An introduction to neocompleteAn introduction to neocomplete
An introduction to neocomplete
 
暗黒美夢王とEmacs
暗黒美夢王とEmacs暗黒美夢王とEmacs
暗黒美夢王とEmacs
 

Similar a Malware

Reseña histórica de los hackers
Reseña histórica de los hackersReseña histórica de los hackers
Reseña histórica de los hackers
vicuty2179
 
Reseña histórica de los hackers
Reseña histórica de los hackersReseña histórica de los hackers
Reseña histórica de los hackers
vicuty2179
 
Seguridad Informatica Hackers
Seguridad Informatica HackersSeguridad Informatica Hackers
Seguridad Informatica Hackers
vicuty2179
 
NanJak Pc zombie
NanJak Pc zombieNanJak Pc zombie
NanJak Pc zombie
prafesorx
 
Virus De Computadora
Virus De ComputadoraVirus De Computadora
Virus De Computadora
Emanuel Rivas
 
Gusanos informaticos
Gusanos informaticosGusanos informaticos
Gusanos informaticos
francisco
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
salsa2012
 
Seguridad Informatica: Hackers
Seguridad Informatica:  HackersSeguridad Informatica:  Hackers
Seguridad Informatica: Hackers
salsa2011
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
salsa2011
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
salsa2012
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
salsa2012
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
salsa2012
 

Similar a Malware (20)

Reseña histórica de los hackers
Reseña histórica de los hackersReseña histórica de los hackers
Reseña histórica de los hackers
 
Reseña histórica de los hackers
Reseña histórica de los hackersReseña histórica de los hackers
Reseña histórica de los hackers
 
Seguridad Informatica Hackers
Seguridad Informatica HackersSeguridad Informatica Hackers
Seguridad Informatica Hackers
 
C:\Fakepath\Pczombie
C:\Fakepath\PczombieC:\Fakepath\Pczombie
C:\Fakepath\Pczombie
 
Presentacion de investigacion pc zombie, epim, ect.
Presentacion  de investigacion pc zombie, epim, ect.Presentacion  de investigacion pc zombie, epim, ect.
Presentacion de investigacion pc zombie, epim, ect.
 
NanJak Pc zombie
NanJak Pc zombieNanJak Pc zombie
NanJak Pc zombie
 
Pc zombie doris telon 0210826
Pc zombie doris telon 0210826Pc zombie doris telon 0210826
Pc zombie doris telon 0210826
 
Virus De Computadora
Virus De ComputadoraVirus De Computadora
Virus De Computadora
 
Gusanos
GusanosGusanos
Gusanos
 
Gusanos informaticos
Gusanos informaticosGusanos informaticos
Gusanos informaticos
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Malware
MalwareMalware
Malware
 
Como funcionan los virus informaticos
Como funcionan los virus informaticosComo funcionan los virus informaticos
Como funcionan los virus informaticos
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad Informatica: Hackers
Seguridad Informatica:  HackersSeguridad Informatica:  Hackers
Seguridad Informatica: Hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informatica
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 

Último

FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
jlorentemartos
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 

Último (20)

FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
Diapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundariaDiapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundaria
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 

Malware

  • 1. INVESTIGACIÓN 3MALWARE´S MARLENY KING IDE 09143223 EDILBERTO RODRÍGUEZ IDE 09143111
  • 2. MALWARE DEL INGLES MALICIOUS SOFTWARE, QUE SIGNIFICA SOFTWARE MALICIOSO. SU OBJETIVO ES DAÑAR UNA COMPUTADORA SIN EL CONSENTIMIENTO DE SU PROPIETARIO.
  • 3.
  • 8.
  • 9. SPIM PROVIENE DE LAS SIGLAS EN INGLES MIPS QUE SIGNIFICAN MICROPROSESSORWHITOUT INTERLOCKED PIPELINE STAGES CONSISTE EN REPRODUCIR EL SPAM EN LA MENSAJERÍA INSTANTÁNEA COMO MSN, YAHOO, ETC.
  • 10. RANSOMWARE GENERALMENTE ES DISTRIBUIDO MEDIANTE SPAM. CIFRA UN DOCUMENTO CON UNA CLAVE Y DEJA AL USUARIO INSTRUCCIONES PARA SU POSTERIOR PAGO DE RESCATE. RANSOMSE REFIERE A PAGO DE RESCATE Y WARE A MALWARE.
  • 11. SPAM DENOMINADO CORREO BASURA O SMS A LOS MENSAJES NO SOLICITADOS QUE PERJUDICAN DE UNA U OTRA FORMA AL RECEPTOR. TAMBIÉN SE LLAMA SPAM A LOS VIRUS SUELTOS EN LA RED Y PAGINAS FILTRADAS (CASINO, SORTEOS, PREMIOS, VIAJE Y PORNOGRAFÍA).
  • 12. PHISHING ES UN TERMINO INFORMÁTICO QUE DENOMINA UN TIPO DE DELITO ENCUADRADO DENTRO DEL ÁMBITO DE LAS ESTAFAS CIBERNÉTICAS. PERSIGUE INFORMACIÓN COMO CONTRASEÑAS O INFORMACIÓN RELACIONADA CON TARJETAS DE CRÉDITO. EL ESTAFADOR ES CONOCIDO COMO PHISHER
  • 13. SCAM SIGNIFICA ESTAFA , ES UN TERMINO ANGLOSAJÓN QUE SE EMPLEA PARA DESIGNAR EL INTENTO DE ESTAFA. GENERALMENTE LAS ESTAFAS SON ECONÓMICAS Y SE REALIZAN POR MEDIO DE ENGAÑO. SE PRESENTAN COMO UNA DONACIÓN A RECIBIR, LOTERÍA O PREMIO.