SlideShare uma empresa Scribd logo
1 de 6
Diferencias entre
 Malwares
Malwares
 Malware  es la abreviatura de “Malicious
 software” (software malicioso), término que
 engloba a todo tipo de programa o código de
 computadora cuya función es dañar un sistema o
 causar un mal funcionamiento. Dentro de este
 grupo podemos encontrar términos como: Virus,
 Troyanos (Trojans), Gusanos (Worm), Dialers,
 Spyware,   Adware,      Hijackers,   Keyloggers,
 FakeAVs, Rootkits, Bootkits, Rogues, etc.
GUSANOS
 Son   programas      desarrollados para
 reproducirse por algún medio de
 comunicación como el correo electrónico
 (el más común), mensajeros o redes P2P.
 El objetivo de los mismos es llegar a la
 mayor cantidad de usuarios posible y
 lograr distribuir otros tipos de códigos
 maliciosos que se mencionarán a
 continuación.
troyano
 En la teoría, un troyano no es virus, ya
 que no cumple con todas las
 características de los mismos, pero
 debido a que estas amenazas pueden
 propagarse de igual manera, suele
 incluírselos dentro del mismo grupo. Un
 troyano es un pequeño programa
 generalmente alojado dentro de otra
 aplicación (un archivo) normal.
spyware
 El spyware o software espía es una aplicación que
 recopila información sobre una persona u
 organización sin su conocimiento ni consentimiento.
 El objetivo más común es distribuirlo a empresas
 publicitarias u otras organizaciones interesadas.
 Normalmente, este software envía información a sus
 servidores, en función a los hábitos de navegación
 del usuario.

Mais conteúdo relacionado

Mais procurados (19)

Malware
MalwareMalware
Malware
 
ADA7
ADA7ADA7
ADA7
 
Actividad 7
Actividad 7Actividad 7
Actividad 7
 
ESTUDIANTE UPTC
ESTUDIANTE UPTC ESTUDIANTE UPTC
ESTUDIANTE UPTC
 
Sonia
SoniaSonia
Sonia
 
Tp n°3 informatica. seguridad informatica
Tp n°3 informatica. seguridad informaticaTp n°3 informatica. seguridad informatica
Tp n°3 informatica. seguridad informatica
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
estudiante
estudianteestudiante
estudiante
 
Amenazas de seguridad informatiica
Amenazas de seguridad informatiicaAmenazas de seguridad informatiica
Amenazas de seguridad informatiica
 
Peligros en internet
Peligros en internetPeligros en internet
Peligros en internet
 
Malwares
MalwaresMalwares
Malwares
 
Malware
Malware Malware
Malware
 
Dn13 u3 a12_lme
Dn13 u3 a12_lmeDn13 u3 a12_lme
Dn13 u3 a12_lme
 
Antivirus
AntivirusAntivirus
Antivirus
 
Malware
MalwareMalware
Malware
 
Riesgos en redes e internet
Riesgos en redes e internetRiesgos en redes e internet
Riesgos en redes e internet
 
Malware equipo 5 grupo1001
Malware equipo 5 grupo1001Malware equipo 5 grupo1001
Malware equipo 5 grupo1001
 
Los virus-y-cómo-defendernos-
Los virus-y-cómo-defendernos-Los virus-y-cómo-defendernos-
Los virus-y-cómo-defendernos-
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

Destaque

Atividade prática
Atividade práticaAtividade prática
Atividade prática
nek678
 
Num classificado de_jornal
Num classificado de_jornalNum classificado de_jornal
Num classificado de_jornal
Ivan Gondim
 
Recordar é viver ts
Recordar é viver tsRecordar é viver ts
Recordar é viver ts
Ivan Gondim
 
Universidad pedagógica de el salvador
Universidad pedagógica de el salvadorUniversidad pedagógica de el salvador
Universidad pedagógica de el salvador
isaaccortez2012
 
Travessia do mar vermelho
Travessia do mar vermelhoTravessia do mar vermelho
Travessia do mar vermelho
Ivan Gondim
 
Apresentação per fem
Apresentação per femApresentação per fem
Apresentação per fem
jardelunico
 
Albino marques como era a pessoa de jesus cristo
Albino marques como era a pessoa de jesus cristoAlbino marques como era a pessoa de jesus cristo
Albino marques como era a pessoa de jesus cristo
Ivan Gondim
 
Instrumentación electrónica - LED y POTENCIOMETRO
Instrumentación electrónica - LED y POTENCIOMETROInstrumentación electrónica - LED y POTENCIOMETRO
Instrumentación electrónica - LED y POTENCIOMETRO
Francesc Perez
 
Tecnologias educativas
Tecnologias educativasTecnologias educativas
Tecnologias educativas
Ana Cruz
 
Presentació Wiki (RACE a les TICS)
Presentació Wiki (RACE a les  TICS)Presentació Wiki (RACE a les  TICS)
Presentació Wiki (RACE a les TICS)
Rubén Soto Hinojosa
 

Destaque (20)

Promesa
PromesaPromesa
Promesa
 
Unidad no.2 sl
Unidad no.2 slUnidad no.2 sl
Unidad no.2 sl
 
Atividade prática
Atividade práticaAtividade prática
Atividade prática
 
Catalogo de RAPS
Catalogo de RAPSCatalogo de RAPS
Catalogo de RAPS
 
Num classificado de_jornal
Num classificado de_jornalNum classificado de_jornal
Num classificado de_jornal
 
Calendarizacion 2013
Calendarizacion 2013Calendarizacion 2013
Calendarizacion 2013
 
Capitulo iv enfoque de la investigación cualitativa
Capitulo iv enfoque de la investigación cualitativaCapitulo iv enfoque de la investigación cualitativa
Capitulo iv enfoque de la investigación cualitativa
 
Recordar é viver ts
Recordar é viver tsRecordar é viver ts
Recordar é viver ts
 
Universidad pedagógica de el salvador
Universidad pedagógica de el salvadorUniversidad pedagógica de el salvador
Universidad pedagógica de el salvador
 
Travessia do mar vermelho
Travessia do mar vermelhoTravessia do mar vermelho
Travessia do mar vermelho
 
Apresentação per fem
Apresentação per femApresentação per fem
Apresentação per fem
 
Ciências métodos anticoncepcionais-dorilêo de pina-nathalia benicia e thali...
Ciências   métodos anticoncepcionais-dorilêo de pina-nathalia benicia e thali...Ciências   métodos anticoncepcionais-dorilêo de pina-nathalia benicia e thali...
Ciências métodos anticoncepcionais-dorilêo de pina-nathalia benicia e thali...
 
Jornal Reflexão 4ºedição
Jornal Reflexão 4ºediçãoJornal Reflexão 4ºedição
Jornal Reflexão 4ºedição
 
Libro1 (autoguardado)
Libro1 (autoguardado)Libro1 (autoguardado)
Libro1 (autoguardado)
 
Albino marques como era a pessoa de jesus cristo
Albino marques como era a pessoa de jesus cristoAlbino marques como era a pessoa de jesus cristo
Albino marques como era a pessoa de jesus cristo
 
Instrumentación electrónica - LED y POTENCIOMETRO
Instrumentación electrónica - LED y POTENCIOMETROInstrumentación electrónica - LED y POTENCIOMETRO
Instrumentación electrónica - LED y POTENCIOMETRO
 
Tecnologias educativas
Tecnologias educativasTecnologias educativas
Tecnologias educativas
 
Economia taller 1
Economia taller 1 Economia taller 1
Economia taller 1
 
Ayuda cmap
Ayuda cmapAyuda cmap
Ayuda cmap
 
Presentació Wiki (RACE a les TICS)
Presentació Wiki (RACE a les  TICS)Presentació Wiki (RACE a les  TICS)
Presentació Wiki (RACE a les TICS)
 

Semelhante a Malwares

Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)
nomejodaspibaa
 
Sin título 2
Sin título 2Sin título 2
Sin título 2
Gesasa
 
recuperacion de soporte jordy vela 3ro c informatica.pdf
recuperacion de soporte jordy vela 3ro c informatica.pdfrecuperacion de soporte jordy vela 3ro c informatica.pdf
recuperacion de soporte jordy vela 3ro c informatica.pdf
ChikooKlk
 

Semelhante a Malwares (20)

Pvirus
PvirusPvirus
Pvirus
 
Malware
MalwareMalware
Malware
 
Malwares
MalwaresMalwares
Malwares
 
Malware
MalwareMalware
Malware
 
Seguridad web
Seguridad webSeguridad web
Seguridad web
 
Compu..virus....
Compu..virus....Compu..virus....
Compu..virus....
 
SI
SISI
SI
 
Computación amenazas
Computación amenazasComputación amenazas
Computación amenazas
 
Malware y antimalware. nadia
Malware y antimalware. nadiaMalware y antimalware. nadia
Malware y antimalware. nadia
 
Consulta
ConsultaConsulta
Consulta
 
virus
virusvirus
virus
 
Presentación modificada
Presentación modificadaPresentación modificada
Presentación modificada
 
Malware
MalwareMalware
Malware
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)
 
Sin título 2
Sin título 2Sin título 2
Sin título 2
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
recuperacion de soporte jordy vela 3ro c informatica.pdf
recuperacion de soporte jordy vela 3ro c informatica.pdfrecuperacion de soporte jordy vela 3ro c informatica.pdf
recuperacion de soporte jordy vela 3ro c informatica.pdf
 
Presentación goat sec
Presentación goat secPresentación goat sec
Presentación goat sec
 

Malwares

  • 2. Malwares  Malware es la abreviatura de “Malicious software” (software malicioso), término que engloba a todo tipo de programa o código de computadora cuya función es dañar un sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar términos como: Virus, Troyanos (Trojans), Gusanos (Worm), Dialers, Spyware, Adware, Hijackers, Keyloggers, FakeAVs, Rootkits, Bootkits, Rogues, etc.
  • 3.
  • 4. GUSANOS  Son programas desarrollados para reproducirse por algún medio de comunicación como el correo electrónico (el más común), mensajeros o redes P2P. El objetivo de los mismos es llegar a la mayor cantidad de usuarios posible y lograr distribuir otros tipos de códigos maliciosos que se mencionarán a continuación.
  • 5. troyano  En la teoría, un troyano no es virus, ya que no cumple con todas las características de los mismos, pero debido a que estas amenazas pueden propagarse de igual manera, suele incluírselos dentro del mismo grupo. Un troyano es un pequeño programa generalmente alojado dentro de otra aplicación (un archivo) normal.
  • 6. spyware  El spyware o software espía es una aplicación que recopila información sobre una persona u organización sin su conocimiento ni consentimiento. El objetivo más común es distribuirlo a empresas publicitarias u otras organizaciones interesadas. Normalmente, este software envía información a sus servidores, en función a los hábitos de navegación del usuario.