SlideShare uma empresa Scribd logo
1 de 8
Por www.areatecnologia.com
¿Qué es un Malware?
El malware es un término abreviado que significa "software
malicioso" Este es un software (programa) que está diseñado
específicamente para obtener acceso o dañar un ordenador sin el
conocimiento del propietario.
Los primeros programas malware fueron creados como
experimentos y travesuras, pero con el tiempo, ha dado lugar a
actos de vandalismo y destrucción de máquinas. Hoy en día, gran
parte del malware es creado con fines de lucro a través de
publicidad forzada (adware), el robo de información sensible
(software espía), la difusión de correo electrónico de spam o
pornografía infantil (ordenadores zombi), o para obtener dinero
(ransomware).
Virus informático
Los virus son programas con unas características muy peculiares que se introducen en los
ordenadores de formas muy diversas: a través del correo electrónico, Internet, disquetes,
etc. Tienen dos características diferenciales:
- Se reproducen infectando otros ficheros o programas.
- Al ejecutarse, realizan acciones molestas y/o dañinas para el usuario, ralentizando o
apagando el sistema
El término virus informático se debe a su enorme parecido con los virus biológicos.
Los virus informáticos se introducen en los ordenadores e infectan ficheros insertando en
ellos su "código". Cuando el programa infectado se ejecuta, el código entra en
funcionamiento y el virus sigue extendiéndose.
Son Micro-programas cuya finalidad es propagarse a otros equipos y ejecutar las acciones
para las que fueron diseñados.
Es la amenaza más conocida por su volumen de riesgo.
TIPOS DE MALWARE
Keylogger
Tipo de software que se encarga de obtener y memorizar las
pulsaciones que se realizan en un teclado. Puede utilizarse para
espiar de forma remota, con el objetivo de obtener contraseñas del
usuario.
Gusano Informático
Tipo de virus cuya finalidad es multiplicarse e infectar a los equipos
y se diferencian de los virus en que no necesitan infectar otros
ficheros para reproducirse.
Se limitan a realizar copias de si mismos, y se reproducen a tal
velocidad que pueden colapsar por saturación las redes en las que se
infiltran, y desbordan la memoria del ordenador.
Se extienden principalmente por correo electrónico.
Troyano
Un troyano o caballo de Troya es un programa que se diferencian
de los virus en que no se reproduce infectando otros ficheros.
Tampoco se propaga haciendo copias de sí mismo como hacen los
gusanos.
Pequeña aplicación escondida en otros programas de utilidades,
fondos de pantalla, imágenes, etc., y al abrir y ejecutar el archivo
instalará en nuestro ordenador un segundo programa, el troyano. Su
finalidad es disponer de una puerta de entrada al equipo para
destruir la información almacenada en los discos y recabar
información otro usuario o aplicación recopile información de
nuestro ordenador o incluso tome el control absoluto de una forma
remota.
Los sistemas de transmisión son: acompañamiento con software,
la web, correo electrónico, los chats, y servidores ftp.
Hijackes o Secuestradores
Programas que secuestran a otros programas para usar sus
derechos modificar su comportamiento. El caso más habitual es el
ataque a un navegador, modificando la página de inicio y
redireccionando las páginas sin el consentimiento del usuario.
Espia o Spyware
Programa que se instala en el ordenador sin conocimiento del
usuario y cuya finalidad es recopilar información sobre el usuario
para enviarla a servidores de Internet que son gestionados por
compañías de publicidad. La información que recopila un espía suele
ser utilizada para enviarnos spam o correo basura.
Los ordenadores infectados con spyware van muy ralentizada la
conexión a Internet.
No pueden considerar programas Spyware con código malicioso los
troyanos, el adware y los hijackers básicamente.
Adware o Software de publicidad
Programas que muestran anuncios. Se denomina adware al
software que muestra publicidad, empleando cualquier tipo de
medio: ventanas emergentes, banners, cambios en la página de
inicio o de búsqueda del navegador, etc. La publicidad está asociada
a productos y/o servicios ofrecidos por los propios creadores o por
terceros.
El adware puede ser instalado con el consentimiento del usuario y
su plena conciencia, pero en ocasiones no es así. Lo mismo ocurre
con el conocimiento o falta del mismo acerca de sus funciones.
El problema está cuando actúan como Spyware, incluyendo
código para recoger información personal del usuario.
Si quieres ver más tipos de malware y Programas AntiMalware para
Proteger a tu ordenador visita el siguiente enlace>>>>
http://www.areatecnologia.com/informatica/tipos-de-malware.html

Mais conteúdo relacionado

Mais procurados

Configuración y administración del sistema operativo
Configuración y administración del sistema operativoConfiguración y administración del sistema operativo
Configuración y administración del sistema operativoFátima López
 
Amenaza seguridad informatica
Amenaza  seguridad informaticaAmenaza  seguridad informatica
Amenaza seguridad informaticaninguna
 
Presentación de antivirus
Presentación de antivirusPresentación de antivirus
Presentación de antivirusVeronica Quezada
 
Powerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativosPowerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativosAdriana Rodriguez
 
Tipos de licencia y versiones de software
Tipos de licencia y versiones de softwareTipos de licencia y versiones de software
Tipos de licencia y versiones de softwareyosergio64
 
Computer Virus
Computer VirusComputer Virus
Computer Virusizzul
 
Program security
Program securityProgram security
Program securityG Prachi
 
Presentación de Software
Presentación de SoftwarePresentación de Software
Presentación de Software3mi500
 

Mais procurados (20)

Mapa mental
Mapa mental Mapa mental
Mapa mental
 
Virus Script
Virus ScriptVirus Script
Virus Script
 
Malware
MalwareMalware
Malware
 
VIRUS TROYANO
VIRUS TROYANOVIRUS TROYANO
VIRUS TROYANO
 
Troyano
TroyanoTroyano
Troyano
 
SISTEMAS OPERATIVOS 1.pptx
SISTEMAS OPERATIVOS 1.pptxSISTEMAS OPERATIVOS 1.pptx
SISTEMAS OPERATIVOS 1.pptx
 
Configuración y administración del sistema operativo
Configuración y administración del sistema operativoConfiguración y administración del sistema operativo
Configuración y administración del sistema operativo
 
Amenaza seguridad informatica
Amenaza  seguridad informaticaAmenaza  seguridad informatica
Amenaza seguridad informatica
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
Cuadro comparativo virus
Cuadro comparativo virusCuadro comparativo virus
Cuadro comparativo virus
 
WINDOWS 10.pptx
WINDOWS 10.pptxWINDOWS 10.pptx
WINDOWS 10.pptx
 
Presentación de antivirus
Presentación de antivirusPresentación de antivirus
Presentación de antivirus
 
Malware Presentacion.pptx
Malware Presentacion.pptxMalware Presentacion.pptx
Malware Presentacion.pptx
 
Powerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativosPowerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativos
 
Hackers
HackersHackers
Hackers
 
Tipos de licencia y versiones de software
Tipos de licencia y versiones de softwareTipos de licencia y versiones de software
Tipos de licencia y versiones de software
 
Computer Virus
Computer VirusComputer Virus
Computer Virus
 
Program security
Program securityProgram security
Program security
 
Presentación de Software
Presentación de SoftwarePresentación de Software
Presentación de Software
 
Ch02 System Threats and Risks
Ch02 System Threats and RisksCh02 System Threats and Risks
Ch02 System Threats and Risks
 

Destaque (20)

Unidad 9 agregar o quitar programas 1
Unidad 9  agregar  o quitar programas 1Unidad 9  agregar  o quitar programas 1
Unidad 9 agregar o quitar programas 1
 
Agregar o quitar programas
Agregar o quitar programasAgregar o quitar programas
Agregar o quitar programas
 
Presentación software antimalware
Presentación software antimalwarePresentación software antimalware
Presentación software antimalware
 
Herramientas antimalware
Herramientas antimalwareHerramientas antimalware
Herramientas antimalware
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Malware y anti malware
Malware y anti malwareMalware y anti malware
Malware y anti malware
 
Como agregar y quitar programas en Windows 7
Como agregar y quitar programas en Windows 7Como agregar y quitar programas en Windows 7
Como agregar y quitar programas en Windows 7
 
El Aerogel Supermaterial
El Aerogel SupermaterialEl Aerogel Supermaterial
El Aerogel Supermaterial
 
Proceso Tecnologico
Proceso TecnologicoProceso Tecnologico
Proceso Tecnologico
 
Reles
RelesReles
Reles
 
Que es la Domotica
Que es la DomoticaQue es la Domotica
Que es la Domotica
 
Nanobots
NanobotsNanobots
Nanobots
 
Resistencia Electrica
Resistencia ElectricaResistencia Electrica
Resistencia Electrica
 
Turbinas hidraulicas
Turbinas hidraulicasTurbinas hidraulicas
Turbinas hidraulicas
 
Obsolescencia Programada
Obsolescencia ProgramadaObsolescencia Programada
Obsolescencia Programada
 
Tipos de Dibujo Técnico
Tipos de Dibujo TécnicoTipos de Dibujo Técnico
Tipos de Dibujo Técnico
 
A História da Segurança da Informação
A História da Segurança da InformaçãoA História da Segurança da Informação
A História da Segurança da Informação
 
Medidas de seguridad de software
Medidas de seguridad de softwareMedidas de seguridad de software
Medidas de seguridad de software
 
Palestra - Segurança da Informação
Palestra - Segurança da InformaçãoPalestra - Segurança da Informação
Palestra - Segurança da Informação
 

Semelhante a Tipos de Malware

Semelhante a Tipos de Malware (20)

Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Malware e y c
Malware e y cMalware e y c
Malware e y c
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Peligros de-internet
Peligros de-internetPeligros de-internet
Peligros de-internet
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Power point posta (1) (1)
Power point posta (1) (1)Power point posta (1) (1)
Power point posta (1) (1)
 
Virus informáticos agustin torres
Virus informáticos agustin torresVirus informáticos agustin torres
Virus informáticos agustin torres
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Malware
MalwareMalware
Malware
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Jorge mouriño
Jorge mouriñoJorge mouriño
Jorge mouriño
 
Raul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticosRaul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticos
 
Virus
VirusVirus
Virus
 
Virus y Vacunas
Virus y VacunasVirus y Vacunas
Virus y Vacunas
 
Amenazas informaticas
Amenazas informaticasAmenazas informaticas
Amenazas informaticas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

Mais de www.areatecnologia.com (20)

Ensayo de traccion
Ensayo de traccionEnsayo de traccion
Ensayo de traccion
 
Electricidad Estática
Electricidad EstáticaElectricidad Estática
Electricidad Estática
 
Calculo de Vigas
Calculo de VigasCalculo de Vigas
Calculo de Vigas
 
Lubricacion
LubricacionLubricacion
Lubricacion
 
Escalas en Dibujo Técnico
Escalas en Dibujo TécnicoEscalas en Dibujo Técnico
Escalas en Dibujo Técnico
 
Tuercas y Tornillos
Tuercas y TornillosTuercas y Tornillos
Tuercas y Tornillos
 
Partes de Una Pagina Web
Partes de Una Pagina WebPartes de Una Pagina Web
Partes de Una Pagina Web
 
Metrologia
MetrologiaMetrologia
Metrologia
 
Turbina a Vapor
Turbina a VaporTurbina a Vapor
Turbina a Vapor
 
Conductores
ConductoresConductores
Conductores
 
Pararrayos
PararrayosPararrayos
Pararrayos
 
Certificado de Eficiencia Energética
Certificado de Eficiencia EnergéticaCertificado de Eficiencia Energética
Certificado de Eficiencia Energética
 
Riesgos Eléctricos
Riesgos EléctricosRiesgos Eléctricos
Riesgos Eléctricos
 
Energia Potencial Electrica
Energia Potencial ElectricaEnergia Potencial Electrica
Energia Potencial Electrica
 
Servidor y Tipos de Servidores
Servidor y Tipos de ServidoresServidor y Tipos de Servidores
Servidor y Tipos de Servidores
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 
El Torno
El TornoEl Torno
El Torno
 
DNS Qué es, Funcionamiento y Configuración Facil
DNS Qué es, Funcionamiento y Configuración FacilDNS Qué es, Funcionamiento y Configuración Facil
DNS Qué es, Funcionamiento y Configuración Facil
 
Fluke Multimetro, Usos, Partes y Tipos
Fluke Multimetro, Usos, Partes y TiposFluke Multimetro, Usos, Partes y Tipos
Fluke Multimetro, Usos, Partes y Tipos
 
Acero Inoxidable
Acero InoxidableAcero Inoxidable
Acero Inoxidable
 

Último

c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)veganet
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxEribertoPerezRamirez
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfDaniel Ángel Corral de la Mata, Ph.D.
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024gharce
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicialLorenaSanchez350426
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfCESARMALAGA4
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfcoloncopias5
 

Último (20)

c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
La luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luzLa luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luz
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicial
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 

Tipos de Malware

  • 2. ¿Qué es un Malware? El malware es un término abreviado que significa "software malicioso" Este es un software (programa) que está diseñado específicamente para obtener acceso o dañar un ordenador sin el conocimiento del propietario. Los primeros programas malware fueron creados como experimentos y travesuras, pero con el tiempo, ha dado lugar a actos de vandalismo y destrucción de máquinas. Hoy en día, gran parte del malware es creado con fines de lucro a través de publicidad forzada (adware), el robo de información sensible (software espía), la difusión de correo electrónico de spam o pornografía infantil (ordenadores zombi), o para obtener dinero (ransomware).
  • 3. Virus informático Los virus son programas con unas características muy peculiares que se introducen en los ordenadores de formas muy diversas: a través del correo electrónico, Internet, disquetes, etc. Tienen dos características diferenciales: - Se reproducen infectando otros ficheros o programas. - Al ejecutarse, realizan acciones molestas y/o dañinas para el usuario, ralentizando o apagando el sistema El término virus informático se debe a su enorme parecido con los virus biológicos. Los virus informáticos se introducen en los ordenadores e infectan ficheros insertando en ellos su "código". Cuando el programa infectado se ejecuta, el código entra en funcionamiento y el virus sigue extendiéndose. Son Micro-programas cuya finalidad es propagarse a otros equipos y ejecutar las acciones para las que fueron diseñados. Es la amenaza más conocida por su volumen de riesgo. TIPOS DE MALWARE
  • 4. Keylogger Tipo de software que se encarga de obtener y memorizar las pulsaciones que se realizan en un teclado. Puede utilizarse para espiar de forma remota, con el objetivo de obtener contraseñas del usuario. Gusano Informático Tipo de virus cuya finalidad es multiplicarse e infectar a los equipos y se diferencian de los virus en que no necesitan infectar otros ficheros para reproducirse. Se limitan a realizar copias de si mismos, y se reproducen a tal velocidad que pueden colapsar por saturación las redes en las que se infiltran, y desbordan la memoria del ordenador. Se extienden principalmente por correo electrónico.
  • 5. Troyano Un troyano o caballo de Troya es un programa que se diferencian de los virus en que no se reproduce infectando otros ficheros. Tampoco se propaga haciendo copias de sí mismo como hacen los gusanos. Pequeña aplicación escondida en otros programas de utilidades, fondos de pantalla, imágenes, etc., y al abrir y ejecutar el archivo instalará en nuestro ordenador un segundo programa, el troyano. Su finalidad es disponer de una puerta de entrada al equipo para destruir la información almacenada en los discos y recabar información otro usuario o aplicación recopile información de nuestro ordenador o incluso tome el control absoluto de una forma remota. Los sistemas de transmisión son: acompañamiento con software, la web, correo electrónico, los chats, y servidores ftp.
  • 6. Hijackes o Secuestradores Programas que secuestran a otros programas para usar sus derechos modificar su comportamiento. El caso más habitual es el ataque a un navegador, modificando la página de inicio y redireccionando las páginas sin el consentimiento del usuario. Espia o Spyware Programa que se instala en el ordenador sin conocimiento del usuario y cuya finalidad es recopilar información sobre el usuario para enviarla a servidores de Internet que son gestionados por compañías de publicidad. La información que recopila un espía suele ser utilizada para enviarnos spam o correo basura. Los ordenadores infectados con spyware van muy ralentizada la conexión a Internet.
  • 7. No pueden considerar programas Spyware con código malicioso los troyanos, el adware y los hijackers básicamente. Adware o Software de publicidad Programas que muestran anuncios. Se denomina adware al software que muestra publicidad, empleando cualquier tipo de medio: ventanas emergentes, banners, cambios en la página de inicio o de búsqueda del navegador, etc. La publicidad está asociada a productos y/o servicios ofrecidos por los propios creadores o por terceros. El adware puede ser instalado con el consentimiento del usuario y su plena conciencia, pero en ocasiones no es así. Lo mismo ocurre con el conocimiento o falta del mismo acerca de sus funciones. El problema está cuando actúan como Spyware, incluyendo código para recoger información personal del usuario.
  • 8. Si quieres ver más tipos de malware y Programas AntiMalware para Proteger a tu ordenador visita el siguiente enlace>>>> http://www.areatecnologia.com/informatica/tipos-de-malware.html