SlideShare uma empresa Scribd logo
1 de 6
Malware
Es un virus o un software que tiene
como objetivo infiltrase en la
computadora o en el sistema de
información sin el consentimiento del
propietario. Remplaza archivos
ejecutados por otros infectados con lo
cual destruyen o roban los datos de
almacenamiento del ordenador, se lo
caracteriza por ser virus molestos .
Tipos
 El malware se clasifica en:
 Adware                         Rootkit
 Botnets                        Scam
 Gusanos                        Spam
 Hoax                           Spyware
 Payload                        Troyanos
 Phishing                       Virus.
 Rasomware
 Rogue
Son ejecutados o utilizados
 por profesionales de la información
 (Hackers). En la cual infiltran gusanos ,virus
 y troyanos y son utilizados cuando el
 hacker se lo ordene y toman por completo el
 sistema operativo , se graba en el disco con
 lo cual pueden tomar control de nuestra
 computadora.
Protección contra Malware
 Evite descargarse contenidos de páginas desconocidas
 Mantenga actualizado su programa antivirus.
 Vigile las descargas realizadas desde aplicaciones P2P.
 Utilizar una cuenta de
  usuario con privilegios limitados, la cuenta de
  administrador solo debe utilizarse cuándo sea
  necesario cambiar la configuración o instalar un
  nuevo software.
 Tener el sistema operativo y el navegador
  web actualizados.
Fuentes:
 es.wikipedia.org/wiki/Malware
 www.eset-la.com/centro-amenazas/tipos-amenazas
 www.infospyware.com/articulos/que-son-los-
  malwares/
 Video:
 www.youtube.com/watch?v=m9jEtpHdCw8

Mais conteúdo relacionado

Mais procurados

Mais procurados (20)

Glosario
GlosarioGlosario
Glosario
 
Malware y anti malware
Malware y anti malwareMalware y anti malware
Malware y anti malware
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Definición de amenazas en internet
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internet
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
 
Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
 
Glosario virus
Glosario virus Glosario virus
Glosario virus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo word
Trabajo wordTrabajo word
Trabajo word
 
Presentación software antimalware
Presentación software antimalwarePresentación software antimalware
Presentación software antimalware
 
Seguridad Informática
 Seguridad Informática  Seguridad Informática
Seguridad Informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Malware equipo 5 grupo1001
Malware equipo 5 grupo1001Malware equipo 5 grupo1001
Malware equipo 5 grupo1001
 
Malware
MalwareMalware
Malware
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Informática, Teletrabajo
Informática, TeletrabajoInformática, Teletrabajo
Informática, Teletrabajo
 
Alejandro jimenez viedma
Alejandro jimenez viedmaAlejandro jimenez viedma
Alejandro jimenez viedma
 

Destaque

Semne de carte pentru bibliotecă
Semne de carte pentru bibliotecăSemne de carte pentru bibliotecă
Semne de carte pentru bibliotecăBEBESTRUMF1
 
Presentasi elektronika
Presentasi elektronikaPresentasi elektronika
Presentasi elektronikaMade Made
 
Working practices workbook
Working practices workbookWorking practices workbook
Working practices workbookharisshaikhPBM
 
Mensagem Agosto 2009
Mensagem Agosto 2009Mensagem Agosto 2009
Mensagem Agosto 2009Marco Mancini
 
National Franchise Report: June 2015
National Franchise Report: June 2015National Franchise Report: June 2015
National Franchise Report: June 2015ADP, LLC
 
Small Business Report: July 2015
Small Business Report: July 2015Small Business Report: July 2015
Small Business Report: July 2015ADP, LLC
 
Regional Employment Report: June 2015
Regional Employment Report: June 2015Regional Employment Report: June 2015
Regional Employment Report: June 2015ADP, LLC
 

Destaque (10)

Semne de carte pentru bibliotecă
Semne de carte pentru bibliotecăSemne de carte pentru bibliotecă
Semne de carte pentru bibliotecă
 
Redes
RedesRedes
Redes
 
Clipagem asbrav abril de 2010
Clipagem asbrav   abril de 2010Clipagem asbrav   abril de 2010
Clipagem asbrav abril de 2010
 
Presentasi elektronika
Presentasi elektronikaPresentasi elektronika
Presentasi elektronika
 
Working practices workbook
Working practices workbookWorking practices workbook
Working practices workbook
 
Network Neutrality 1
Network Neutrality 1Network Neutrality 1
Network Neutrality 1
 
Mensagem Agosto 2009
Mensagem Agosto 2009Mensagem Agosto 2009
Mensagem Agosto 2009
 
National Franchise Report: June 2015
National Franchise Report: June 2015National Franchise Report: June 2015
National Franchise Report: June 2015
 
Small Business Report: July 2015
Small Business Report: July 2015Small Business Report: July 2015
Small Business Report: July 2015
 
Regional Employment Report: June 2015
Regional Employment Report: June 2015Regional Employment Report: June 2015
Regional Employment Report: June 2015
 

Semelhante a Malware (20)

Malware
MalwareMalware
Malware
 
Presentación malware
Presentación malwarePresentación malware
Presentación malware
 
Malware e y c
Malware e y cMalware e y c
Malware e y c
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
Presentación modificada
Presentación modificadaPresentación modificada
Presentación modificada
 
Virus informaticos david. 2-01
Virus informaticos   david. 2-01Virus informaticos   david. 2-01
Virus informaticos david. 2-01
 
Presentación goat sec
Presentación goat secPresentación goat sec
Presentación goat sec
 
Jorge mouriño
Jorge mouriñoJorge mouriño
Jorge mouriño
 
Malware
MalwareMalware
Malware
 
VIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoy
VIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoyVIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoy
VIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoy
 
Malware y antimalware Echeverria
Malware y antimalware EcheverriaMalware y antimalware Echeverria
Malware y antimalware Echeverria
 
Malware
Malware Malware
Malware
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus
VirusVirus
Virus
 
Virus informáticos alexis javier
Virus informáticos alexis javierVirus informáticos alexis javier
Virus informáticos alexis javier
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 

Último

Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfAlfaresbilingual
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxlclcarmen
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONALMiNeyi1
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptAlberto Rubio
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdfValeriaCorrea29
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.docRodneyFrankCUADROSMI
 

Último (20)

Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 

Malware

  • 1.
  • 2. Malware Es un virus o un software que tiene como objetivo infiltrase en la computadora o en el sistema de información sin el consentimiento del propietario. Remplaza archivos ejecutados por otros infectados con lo cual destruyen o roban los datos de almacenamiento del ordenador, se lo caracteriza por ser virus molestos .
  • 3. Tipos  El malware se clasifica en:  Adware  Rootkit  Botnets  Scam  Gusanos  Spam  Hoax  Spyware  Payload  Troyanos  Phishing  Virus.  Rasomware  Rogue
  • 4. Son ejecutados o utilizados por profesionales de la información (Hackers). En la cual infiltran gusanos ,virus y troyanos y son utilizados cuando el hacker se lo ordene y toman por completo el sistema operativo , se graba en el disco con lo cual pueden tomar control de nuestra computadora.
  • 5. Protección contra Malware  Evite descargarse contenidos de páginas desconocidas  Mantenga actualizado su programa antivirus.  Vigile las descargas realizadas desde aplicaciones P2P.  Utilizar una cuenta de usuario con privilegios limitados, la cuenta de administrador solo debe utilizarse cuándo sea necesario cambiar la configuración o instalar un nuevo software.  Tener el sistema operativo y el navegador web actualizados.
  • 6. Fuentes:  es.wikipedia.org/wiki/Malware  www.eset-la.com/centro-amenazas/tipos-amenazas  www.infospyware.com/articulos/que-son-los- malwares/  Video:  www.youtube.com/watch?v=m9jEtpHdCw8