SlideShare uma empresa Scribd logo
1 de 11
Cada día, nuestro ordenador se expone a los pequeños
programas que se introducen en el sistema a través de
correos electrónicos, la navegación por páginas web
infectadas o la transmisión de archivos contaminados desde
soportes como USB, CD, DVD, etc.
CLASIFICACIÓN DE MALWARE
• VIRUS
 Programa que se instala en el ordenador sin el consentimiento del usuario, y que
 se propaga de un ordenador a otro para realizar las funciones para las que fueron
 diseñados, desde una simple broma hasta la destrucción total del disco duro.
• GUSANO
 Normalmente, se propaga a través de los correos electrónico maliciosos, y tienen
 la capacidad de multiplicarse e infectar a todos los nodos de una red de
 ordenadores. No suelen destruir archivos, pero sí ralentizar el funcionamiento de
 los ordenadores infectados. (Muchos de ellos son capaces de enviarse
 automáticamente a los contactos del gestor de correo).




           SOLUCIÓN: Antivirus
• TROYANO:
 Tiene como finalidad introducirse en nuestro ordenador para que otro usuario
 recopile información o incluso tome el control absoluto de nuestro equipo. Suele
 estar escondida en otros programas de utilidades, tales como fondos de
 pantalla, imágenes, etc.




     SOLUCIÓN: Antivirus
• Adware, Pop-ups
 Software que durante su funcionamiento despliega publicidad de distintos
 productos o servicios. Utilizan ventanas emergentes o barras que aparecen en
 pantalla.




        SOLUCIÓN: Antivirus
Tiene como finalidad recopilar información acerca del usuario para enviarlas a
compañías de publicidad. Así, utilizan la información para enviar nos spam o
correo basura, además de ralentizar nuestra conexión a Internet.
• Dialers
  Programas que utilizan el módem telefónico de conexión a Internet del usuario
  para colgar la conexión telefónica realizada y establecer otra usando una conexión
  de tarificación especial, que provoca grandes gastos al usuario y beneficios al
  creador. Se evita el problema si se realiza la conexión mediante un router ADSL.
• Spam o “correo basura”
 Consiste en el envío de publicidad de forma masiva a cualquier dirección de correo
 electrónico existente. Como finalidad tiene vender los productos ofertados, y
 produce saturación en los servicios de correo. Además de los filtros de spam, la
 opción de “vista previa de encabezados” nos evita descargar correo no deseado
 desde el servidor.
• Intrusos, hacker, cracker, keylogger
  Con herramientas de hacking consigue acceder a nuestro ordenador desde otro
  equipo, obtener información confidencial, etc. Dependiendo del tipo tendrán unos
  objetivos u otros y serán más o menos dañinos.
• Bugs, exploits
  Errores de programación que puede provocar errores y dañar la información.
  También pueden ser códigos que aprovechan las vulnerabilidades del software
  para lanzar ataques de forma automática y sin la intervención del usuario.

Mais conteúdo relacionado

Mais procurados (17)

Amenazas Silenciosas
Amenazas SilenciosasAmenazas Silenciosas
Amenazas Silenciosas
 
Impress
ImpressImpress
Impress
 
Trabajo informática
Trabajo informáticaTrabajo informática
Trabajo informática
 
ClasificacióN De Malware. Power Point.
ClasificacióN De Malware. Power Point.ClasificacióN De Malware. Power Point.
ClasificacióN De Malware. Power Point.
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
Malware
MalwareMalware
Malware
 
Trabajo informatica REGENCIA DE FARMACIA
Trabajo informatica REGENCIA DE FARMACIATrabajo informatica REGENCIA DE FARMACIA
Trabajo informatica REGENCIA DE FARMACIA
 
Malware
MalwareMalware
Malware
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
Presentación malware
Presentación malwarePresentación malware
Presentación malware
 
Adware Di Marco D´Annunzio
Adware Di Marco D´AnnunzioAdware Di Marco D´Annunzio
Adware Di Marco D´Annunzio
 
Amenazas Peligrosas
Amenazas PeligrosasAmenazas Peligrosas
Amenazas Peligrosas
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Semelhante a Malware (20)

Ventajas E Inconvenientes De Las Tics
Ventajas E Inconvenientes De Las TicsVentajas E Inconvenientes De Las Tics
Ventajas E Inconvenientes De Las Tics
 
Ventajas E Inconvenientes De Las Tics
Ventajas E Inconvenientes De Las TicsVentajas E Inconvenientes De Las Tics
Ventajas E Inconvenientes De Las Tics
 
Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malware
 
Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malware
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Virus
VirusVirus
Virus
 
Malware
MalwareMalware
Malware
 
ClasificacióN De Malware
ClasificacióN De MalwareClasificacióN De Malware
ClasificacióN De Malware
 
Malware
MalwareMalware
Malware
 
ClasificacióN De Malware
ClasificacióN De MalwareClasificacióN De Malware
ClasificacióN De Malware
 
ClasificacióN De Malware
ClasificacióN De MalwareClasificacióN De Malware
ClasificacióN De Malware
 
ClasificacióN De Malware
ClasificacióN De MalwareClasificacióN De Malware
ClasificacióN De Malware
 
C:\documents and settings\daniel\mis documentos\dani
C:\documents and settings\daniel\mis documentos\daniC:\documents and settings\daniel\mis documentos\dani
C:\documents and settings\daniel\mis documentos\dani
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informática
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Seguridad
SeguridadSeguridad
Seguridad
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (10)

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 

Malware

  • 1.
  • 2. Cada día, nuestro ordenador se expone a los pequeños programas que se introducen en el sistema a través de correos electrónicos, la navegación por páginas web infectadas o la transmisión de archivos contaminados desde soportes como USB, CD, DVD, etc.
  • 3. CLASIFICACIÓN DE MALWARE • VIRUS Programa que se instala en el ordenador sin el consentimiento del usuario, y que se propaga de un ordenador a otro para realizar las funciones para las que fueron diseñados, desde una simple broma hasta la destrucción total del disco duro.
  • 4. • GUSANO Normalmente, se propaga a través de los correos electrónico maliciosos, y tienen la capacidad de multiplicarse e infectar a todos los nodos de una red de ordenadores. No suelen destruir archivos, pero sí ralentizar el funcionamiento de los ordenadores infectados. (Muchos de ellos son capaces de enviarse automáticamente a los contactos del gestor de correo). SOLUCIÓN: Antivirus
  • 5. • TROYANO: Tiene como finalidad introducirse en nuestro ordenador para que otro usuario recopile información o incluso tome el control absoluto de nuestro equipo. Suele estar escondida en otros programas de utilidades, tales como fondos de pantalla, imágenes, etc. SOLUCIÓN: Antivirus
  • 6. • Adware, Pop-ups Software que durante su funcionamiento despliega publicidad de distintos productos o servicios. Utilizan ventanas emergentes o barras que aparecen en pantalla. SOLUCIÓN: Antivirus
  • 7. Tiene como finalidad recopilar información acerca del usuario para enviarlas a compañías de publicidad. Así, utilizan la información para enviar nos spam o correo basura, además de ralentizar nuestra conexión a Internet.
  • 8. • Dialers Programas que utilizan el módem telefónico de conexión a Internet del usuario para colgar la conexión telefónica realizada y establecer otra usando una conexión de tarificación especial, que provoca grandes gastos al usuario y beneficios al creador. Se evita el problema si se realiza la conexión mediante un router ADSL.
  • 9. • Spam o “correo basura” Consiste en el envío de publicidad de forma masiva a cualquier dirección de correo electrónico existente. Como finalidad tiene vender los productos ofertados, y produce saturación en los servicios de correo. Además de los filtros de spam, la opción de “vista previa de encabezados” nos evita descargar correo no deseado desde el servidor.
  • 10. • Intrusos, hacker, cracker, keylogger Con herramientas de hacking consigue acceder a nuestro ordenador desde otro equipo, obtener información confidencial, etc. Dependiendo del tipo tendrán unos objetivos u otros y serán más o menos dañinos.
  • 11. • Bugs, exploits Errores de programación que puede provocar errores y dañar la información. También pueden ser códigos que aprovechan las vulnerabilidades del software para lanzar ataques de forma automática y sin la intervención del usuario.