SlideShare uma empresa Scribd logo
1 de 10
CLASIFICACIÓN DE MALWARE
Virus ,[object Object],[object Object],[object Object],[object Object]
Gusano ,[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],Troyano
Adware Pop-ups ,[object Object],[object Object],[object Object],[object Object]
Espía ,[object Object],[object Object],[object Object],[object Object],[object Object]
Dialers  ,[object Object],[object Object],[object Object],[object Object]
Spam  ,[object Object],[object Object],[object Object],[object Object],[object Object]
Intrusos Hacker Cracker Keylogger   ,[object Object],[object Object]
Bugs exploits ,[object Object],[object Object],[object Object]

Mais conteúdo relacionado

Mais procurados

C:\documents and settings\daniel\mis documentos\dani
C:\documents and settings\daniel\mis documentos\daniC:\documents and settings\daniel\mis documentos\dani
C:\documents and settings\daniel\mis documentos\danidani
 
Presentación2
Presentación2Presentación2
Presentación2Gabriel G
 
Virus InformáTico
Virus   InformáTicoVirus   InformáTico
Virus InformáTicoGeraldiine
 
Presentación con slideshare
Presentación con slidesharePresentación con slideshare
Presentación con slideshareromerocurras
 
ClasificacióN De Malware. Power Point.
ClasificacióN De Malware. Power Point.ClasificacióN De Malware. Power Point.
ClasificacióN De Malware. Power Point.carla_11
 
Trabajo informática
Trabajo informáticaTrabajo informática
Trabajo informáticaMiriam2907
 

Mais procurados (13)

Malware
MalwareMalware
Malware
 
C:\documents and settings\daniel\mis documentos\dani
C:\documents and settings\daniel\mis documentos\daniC:\documents and settings\daniel\mis documentos\dani
C:\documents and settings\daniel\mis documentos\dani
 
Presentación2
Presentación2Presentación2
Presentación2
 
Virus InformáTico
Virus   InformáTicoVirus   InformáTico
Virus InformáTico
 
Presentación con slideshare
Presentación con slidesharePresentación con slideshare
Presentación con slideshare
 
Malware
MalwareMalware
Malware
 
ClasificacióN De Malware. Power Point.
ClasificacióN De Malware. Power Point.ClasificacióN De Malware. Power Point.
ClasificacióN De Malware. Power Point.
 
Presentación malware
Presentación malwarePresentación malware
Presentación malware
 
Malware
MalwareMalware
Malware
 
Trabajo informática
Trabajo informáticaTrabajo informática
Trabajo informática
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
wordfinal3
wordfinal3wordfinal3
wordfinal3
 
wordfinal
wordfinalwordfinal
wordfinal
 

Destaque

Documentos De Audio
Documentos De AudioDocumentos De Audio
Documentos De Audiomarimarpego
 
Economist Ads On Edge Recession 1225787269595748 9
Economist Ads On Edge Recession 1225787269595748 9Economist Ads On Edge Recession 1225787269595748 9
Economist Ads On Edge Recession 1225787269595748 9Tsujita
 
6 a 30-4_lesson plan 2
6 a 30-4_lesson plan 26 a 30-4_lesson plan 2
6 a 30-4_lesson plan 2ngamei
 
11. Gaia: Jubilazioa. 3. Ariketa
11. Gaia: Jubilazioa. 3. Ariketa11. Gaia: Jubilazioa. 3. Ariketa
11. Gaia: Jubilazioa. 3. AriketaEgoitz
 
Sitios De Interes Turustico De Marin
Sitios De Interes Turustico De MarinSitios De Interes Turustico De Marin
Sitios De Interes Turustico De Marinaldao
 
Lesson 29 Powerpoint
Lesson 29 PowerpointLesson 29 Powerpoint
Lesson 29 Powerpointmkrepp07
 
макроэволюция
макроэволюциямакроэволюция
макроэволюцияarina4ka
 
Aula de Processos Criativos - Infnet - 01
Aula de Processos Criativos - Infnet - 01Aula de Processos Criativos - Infnet - 01
Aula de Processos Criativos - Infnet - 01Leonardo Caldi
 
Identifying & Reporting Elder Abuse and Neglect
Identifying & Reporting Elder Abuse and NeglectIdentifying & Reporting Elder Abuse and Neglect
Identifying & Reporting Elder Abuse and NeglectAngela Vagotis
 
1 Abrir Se Ao PróPrio Valor E àS CoincidêNcias
1   Abrir Se Ao PróPrio Valor E àS CoincidêNcias1   Abrir Se Ao PróPrio Valor E àS CoincidêNcias
1 Abrir Se Ao PróPrio Valor E àS CoincidêNciasAbdul Jussub
 
10. Gaia: Behin Betiko ezintasuna. 12. Ariketa
10. Gaia: Behin Betiko ezintasuna. 12. Ariketa10. Gaia: Behin Betiko ezintasuna. 12. Ariketa
10. Gaia: Behin Betiko ezintasuna. 12. AriketaEgoitz
 
Ejercicio Tema 5.5 1
Ejercicio Tema 5.5 1Ejercicio Tema 5.5 1
Ejercicio Tema 5.5 1marsk
 

Destaque (20)

Estampas de Invierno
Estampas de InviernoEstampas de Invierno
Estampas de Invierno
 
Documentos De Audio
Documentos De AudioDocumentos De Audio
Documentos De Audio
 
Economist Ads On Edge Recession 1225787269595748 9
Economist Ads On Edge Recession 1225787269595748 9Economist Ads On Edge Recession 1225787269595748 9
Economist Ads On Edge Recession 1225787269595748 9
 
Mr
MrMr
Mr
 
A Te
A TeA Te
A Te
 
6 a 30-4_lesson plan 2
6 a 30-4_lesson plan 26 a 30-4_lesson plan 2
6 a 30-4_lesson plan 2
 
Liz
LizLiz
Liz
 
11. Gaia: Jubilazioa. 3. Ariketa
11. Gaia: Jubilazioa. 3. Ariketa11. Gaia: Jubilazioa. 3. Ariketa
11. Gaia: Jubilazioa. 3. Ariketa
 
lga
lgalga
lga
 
Sitios De Interes Turustico De Marin
Sitios De Interes Turustico De MarinSitios De Interes Turustico De Marin
Sitios De Interes Turustico De Marin
 
Lesson 29 Powerpoint
Lesson 29 PowerpointLesson 29 Powerpoint
Lesson 29 Powerpoint
 
макроэволюция
макроэволюциямакроэволюция
макроэволюция
 
DHFGHG
DHFGHGDHFGHG
DHFGHG
 
Aula de Processos Criativos - Infnet - 01
Aula de Processos Criativos - Infnet - 01Aula de Processos Criativos - Infnet - 01
Aula de Processos Criativos - Infnet - 01
 
Amazing harps
Amazing harpsAmazing harps
Amazing harps
 
Identifying & Reporting Elder Abuse and Neglect
Identifying & Reporting Elder Abuse and NeglectIdentifying & Reporting Elder Abuse and Neglect
Identifying & Reporting Elder Abuse and Neglect
 
1 Abrir Se Ao PróPrio Valor E àS CoincidêNcias
1   Abrir Se Ao PróPrio Valor E àS CoincidêNcias1   Abrir Se Ao PróPrio Valor E àS CoincidêNcias
1 Abrir Se Ao PróPrio Valor E àS CoincidêNcias
 
Piano Egov 2012
Piano Egov 2012Piano Egov 2012
Piano Egov 2012
 
10. Gaia: Behin Betiko ezintasuna. 12. Ariketa
10. Gaia: Behin Betiko ezintasuna. 12. Ariketa10. Gaia: Behin Betiko ezintasuna. 12. Ariketa
10. Gaia: Behin Betiko ezintasuna. 12. Ariketa
 
Ejercicio Tema 5.5 1
Ejercicio Tema 5.5 1Ejercicio Tema 5.5 1
Ejercicio Tema 5.5 1
 

Semelhante a ClasificacióN De Malware

ClasificacióN De Malware
ClasificacióN De MalwareClasificacióN De Malware
ClasificacióN De Malwaremonicarogs
 
Ventajas E Inconvenientes De Las Tics
Ventajas E Inconvenientes De Las TicsVentajas E Inconvenientes De Las Tics
Ventajas E Inconvenientes De Las TicsGladisVeiga
 
Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malwareAntiaCustodia
 
Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malwarebarbu96
 
Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malwarebarbu96
 
Virus informaticas
Virus informaticasVirus informaticas
Virus informaticasJulimar84
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosasMartacinco
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosasEminix_Lowell
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosasALBAREBAQUE
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosasALBAREBAQUE
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosasALBAREBAQUE
 
Virus y tipos
Virus y  tiposVirus y  tipos
Virus y tiposDavid
 
Virus
VirusVirus
VirusDavid
 

Semelhante a ClasificacióN De Malware (20)

ClasificacióN De Malware
ClasificacióN De MalwareClasificacióN De Malware
ClasificacióN De Malware
 
Malware
MalwareMalware
Malware
 
Ventajas E Inconvenientes De Las Tics
Ventajas E Inconvenientes De Las TicsVentajas E Inconvenientes De Las Tics
Ventajas E Inconvenientes De Las Tics
 
Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malware
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malware
 
Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malware
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Virus informaticas
Virus informaticasVirus informaticas
Virus informaticas
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Malware
MalwareMalware
Malware
 
Virus y tipos
Virus y  tiposVirus y  tipos
Virus y tipos
 
Virus
VirusVirus
Virus
 
Diapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculoDiapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculo
 

Último

Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 

Último (11)

Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 

ClasificacióN De Malware