SlideShare una empresa de Scribd logo
Malware
CONCEPTO
• También llamado
badware, código
maligno, software
malicioso o software
malintencionado, es un
tipo de software que
tiene como objetivo
infiltrarse o dañar una
computadora o Sistema
de información sin el
consentimiento de su
propietario.
Malware
Malware
 Malware infeccioso:
 Virus: Software malintencionado
que, al ser ejecutado por el
usuario de forma inadvertida (por
ejemplo, al abrir un correo
electrónico o un archivo), infecta a
otros programas del sistema.
Puede, además, dañar el equipo.
 Gusano (worm): Programa
malicioso que tiene la capacidad
de duplicarse a sí mismo de forma
automática (sin la intervención del
usuario) y cuya intención principal
es la de propagarse por el mayor
número de ordenadores posible.
Puede, además, contener
instrucciones dañinas.
 Malware oculto
 Troyano: Software
malicioso que se "disfraza"
de programa inocuo para
propiciar su ejecución por
parte del usuario y que
puede dañar de diversas
formas su equipo.
 Puerta trasera (backdoor):
Programa malintencionado
que se instala en nuestro
PC sin nuestro
conocimiento y que
permite el acceso al mismo
de usuarios remotos no
autorizados.
 Descarga no permitida :
(drive-by download): Script
malicioso que se instala en el
código fuente de sitios web
vulnerables y que procede a
descargar malware en la
computadora de los usuarios
que visitan dichos sitios sin el
consentimiento de los mismos.
 Rootkit: Programa
malintencionado que modifica
el sistema operativo del
usuario para posibilitar que el
malware que éste contenga
siga oculto y sea indetectable
 Malware publicitario
 Adware: Software que ejecuta, muestra
o descarga publicidad web al equipo del
usuario, de forma automática y sin su
consentimiento.
 Correo basura (spam): Mensajes no
solicitados, normalmente de tipo
publicitario, que son enviados de forma
masiva y que perjudican de diversas
maneras a sus receptores.
 Ventana emergente (pop-up): Ventanas
que se abren automáticamente en
nuestro navegador al visitar
determinadas páginas web y que a
menudo contienen algún tipo de
publicidad no deseada
que, además, puede ser potencialmente
dañina.
 Malware espía
 Spyware: Programa espía que recopila
información sobre la actividad que
desarrolla un usuario en su ordenador
(qué aplicaciones usa, qué páginas web
visita...) sin el consentimiento de éste.
Esta información es luego vendida a
terceros o utilizada de forma
malintencionada.
 Keylogger: Software maliciosos que
monitoriza la información sensible que
el usuario introduce en su ordenador
(por ejemplo, el número de su cuenta
bancaria o la conversación de un chat
privado), para luego aprovecharse de la
misma.
 Stealer: Programa malintencionado que
recupera la información sensible que el
usuario tenga almacenada previamente
en su PC (por ejemplo, las contraseñas
guardadas en navegadores web).
 Otros malwares
 Dialer: Software malicioso que
realiza marcaciones a números
telefónicos sin la autorización del
usuario, que recibirá a posteriori
la factura correspondiente.
 Exploit: Programa
malintencionado que aprovecha
un fallo o vulnerabilidad del
sistema para causar
comportamientos no deseados
en el software y el hardware de
nuestro equipo.
 Phishing: Estafa informática que
consiste en hacerse pasar por
una persona o entidad de
confianza para obtener, de forma
fraudulenta, datos o dinero del
usuario.
Formas de contraer malware
 Las formas más comunes de contraer una
infección son:
 A través de correo electrónico (al abrir
correos electrónicos de remitentes
desconocidos sin antes analizarlos con un
software antivirus).
 Por medio de redes o programas para
compartir archivos, como lo son los
programas P2P.
 Navegando en Internet con versiones
obsoletas del sistema operativo y sus
aplicaciones, como por ejemplo el
navegador Web.
 Al abrir archivos de extraña apariencia sin
antes analizarlos con un antivirus. Por
ejemplo: un archivo llamado "10 secretos
para hacerse millonario" y que tiene una
extensión .exe (archivo ejecutable).
Cómo combatir el malware. Medidas
prácticas
• Actualiza tu sistema
operativo
• Instala periódicamente
todas las actualizaciones
del navegador
• Ten mucho cuidado en
todo momento cuando
hagas clic en un enlace o
descargues un archivo.
• Desconfía de cualquier
elemento de un correo
electrónico que parezca
sospechoso

Más contenido relacionado

PDF
Virus y fraudes fabian schickle
PPT
Presentación virus
PPT
Presentación jorgechavez grupo-software maliciosos
ODT
Virus y fraudes en la red
PDF
Glosario de virus y fraudes
PPTX
Presentación virus
ODT
Glosario virus
PPTX
Amenazas informáticas
Virus y fraudes fabian schickle
Presentación virus
Presentación jorgechavez grupo-software maliciosos
Virus y fraudes en la red
Glosario de virus y fraudes
Presentación virus
Glosario virus
Amenazas informáticas

La actualidad más candente (17)

DOCX
Amenazas a la máquina
PPTX
Presentación sin título
PPTX
Virus informático
PPTX
Software malicioso o malware
PPT
Malware jorge
PPTX
Power poin de sofware malisioso
PPTX
Virus informáticos
PPTX
Pc zombie, spim, ramsomware, spam
PPTX
MALWARE
PPTX
Laura
DOCX
ADA 7.María Fernanda Escalante Fuentes.#18.
PPTX
Antivirus 1
ODT
Virus y fraudes
PPT
Seguridad informática
PPT
Delitos informaticos
Amenazas a la máquina
Presentación sin título
Virus informático
Software malicioso o malware
Malware jorge
Power poin de sofware malisioso
Virus informáticos
Pc zombie, spim, ramsomware, spam
MALWARE
Laura
ADA 7.María Fernanda Escalante Fuentes.#18.
Antivirus 1
Virus y fraudes
Seguridad informática
Delitos informaticos
Publicidad

Similar a Malware (20)

PPTX
Malware
PDF
Malware
PPTX
Malware y anti malware
PPTX
Malware. Tic's
PPTX
Virus informatico
PPTX
Virus informáticos
PDF
Unidad 4 - Software antimalware
DOCX
Malwares
PPTX
Malware Presentacion.pptx
PPTX
Tipos de Malware
PPTX
Que_es_la_Ciberseguridad_ empresarial Discord.pptx
PPTX
Seguridad Informática
PPT
Seguridad informática
PPTX
Malware
PPTX
Hecho por
PPTX
PPTX
PPTX
Malware
Malware
Malware
Malware y anti malware
Malware. Tic's
Virus informatico
Virus informáticos
Unidad 4 - Software antimalware
Malwares
Malware Presentacion.pptx
Tipos de Malware
Que_es_la_Ciberseguridad_ empresarial Discord.pptx
Seguridad Informática
Seguridad informática
Malware
Hecho por
Malware
Publicidad

Último (20)

PDF
Punto Critico - Brian Tracy Ccesa007.pdf
PDF
Romper el Circulo de la Creatividad - Colleen Hoover Ccesa007.pdf
PDF
CIRSOC-201-2024_Proyecto de Reglamento Argentino de Estructuras de Hormigón
PDF
Fundamentos_Educacion_a_Distancia_ABC.pdf
PDF
5°-UNIDAD 5 - 2025.pdf aprendizaje 5tooo
DOCX
V UNIDAD - PRIMER GRADO. del mes de agosto
PDF
Conecta con la Motivacion - Brian Tracy Ccesa007.pdf
PDF
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula
PDF
2.0 Introduccion a processing, y como obtenerlo
DOCX
PROYECTO DE APRENDIZAJE para la semana de fiestas patrias
PDF
Guia de Tesis y Proyectos de Investigacion FS4 Ccesa007.pdf
PDF
La Evaluacion Formativa en Nuevos Escenarios de Aprendizaje UGEL03 Ccesa007.pdf
PDF
DI, TEA, TDAH.pdf guía se secuencias didacticas
PDF
Híper Mega Repaso Histológico Bloque 3.pdf
PDF
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
PDF
Unidad de Aprendizaje 5 de Educacion para el Trabajo EPT Ccesa007.pdf
PDF
Educación Artística y Desarrollo Humano - Howard Gardner Ccesa007.pdf
PDF
1. Intrdoduccion y criterios de seleccion de Farm 2024.pdf
DOCX
PLAN DE AREA DE CIENCIAS SOCIALES TODOS LOS GRUPOS
PDF
Escuelas Desarmando una mirada subjetiva a la educación
Punto Critico - Brian Tracy Ccesa007.pdf
Romper el Circulo de la Creatividad - Colleen Hoover Ccesa007.pdf
CIRSOC-201-2024_Proyecto de Reglamento Argentino de Estructuras de Hormigón
Fundamentos_Educacion_a_Distancia_ABC.pdf
5°-UNIDAD 5 - 2025.pdf aprendizaje 5tooo
V UNIDAD - PRIMER GRADO. del mes de agosto
Conecta con la Motivacion - Brian Tracy Ccesa007.pdf
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula
2.0 Introduccion a processing, y como obtenerlo
PROYECTO DE APRENDIZAJE para la semana de fiestas patrias
Guia de Tesis y Proyectos de Investigacion FS4 Ccesa007.pdf
La Evaluacion Formativa en Nuevos Escenarios de Aprendizaje UGEL03 Ccesa007.pdf
DI, TEA, TDAH.pdf guía se secuencias didacticas
Híper Mega Repaso Histológico Bloque 3.pdf
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
Unidad de Aprendizaje 5 de Educacion para el Trabajo EPT Ccesa007.pdf
Educación Artística y Desarrollo Humano - Howard Gardner Ccesa007.pdf
1. Intrdoduccion y criterios de seleccion de Farm 2024.pdf
PLAN DE AREA DE CIENCIAS SOCIALES TODOS LOS GRUPOS
Escuelas Desarmando una mirada subjetiva a la educación

Malware

  • 2. CONCEPTO • También llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario.
  • 5.  Malware infeccioso:  Virus: Software malintencionado que, al ser ejecutado por el usuario de forma inadvertida (por ejemplo, al abrir un correo electrónico o un archivo), infecta a otros programas del sistema. Puede, además, dañar el equipo.  Gusano (worm): Programa malicioso que tiene la capacidad de duplicarse a sí mismo de forma automática (sin la intervención del usuario) y cuya intención principal es la de propagarse por el mayor número de ordenadores posible. Puede, además, contener instrucciones dañinas.
  • 6.  Malware oculto  Troyano: Software malicioso que se "disfraza" de programa inocuo para propiciar su ejecución por parte del usuario y que puede dañar de diversas formas su equipo.  Puerta trasera (backdoor): Programa malintencionado que se instala en nuestro PC sin nuestro conocimiento y que permite el acceso al mismo de usuarios remotos no autorizados.
  • 7.  Descarga no permitida : (drive-by download): Script malicioso que se instala en el código fuente de sitios web vulnerables y que procede a descargar malware en la computadora de los usuarios que visitan dichos sitios sin el consentimiento de los mismos.  Rootkit: Programa malintencionado que modifica el sistema operativo del usuario para posibilitar que el malware que éste contenga siga oculto y sea indetectable
  • 8.  Malware publicitario  Adware: Software que ejecuta, muestra o descarga publicidad web al equipo del usuario, de forma automática y sin su consentimiento.  Correo basura (spam): Mensajes no solicitados, normalmente de tipo publicitario, que son enviados de forma masiva y que perjudican de diversas maneras a sus receptores.  Ventana emergente (pop-up): Ventanas que se abren automáticamente en nuestro navegador al visitar determinadas páginas web y que a menudo contienen algún tipo de publicidad no deseada que, además, puede ser potencialmente dañina.
  • 9.  Malware espía  Spyware: Programa espía que recopila información sobre la actividad que desarrolla un usuario en su ordenador (qué aplicaciones usa, qué páginas web visita...) sin el consentimiento de éste. Esta información es luego vendida a terceros o utilizada de forma malintencionada.  Keylogger: Software maliciosos que monitoriza la información sensible que el usuario introduce en su ordenador (por ejemplo, el número de su cuenta bancaria o la conversación de un chat privado), para luego aprovecharse de la misma.  Stealer: Programa malintencionado que recupera la información sensible que el usuario tenga almacenada previamente en su PC (por ejemplo, las contraseñas guardadas en navegadores web).
  • 10.  Otros malwares  Dialer: Software malicioso que realiza marcaciones a números telefónicos sin la autorización del usuario, que recibirá a posteriori la factura correspondiente.  Exploit: Programa malintencionado que aprovecha un fallo o vulnerabilidad del sistema para causar comportamientos no deseados en el software y el hardware de nuestro equipo.  Phishing: Estafa informática que consiste en hacerse pasar por una persona o entidad de confianza para obtener, de forma fraudulenta, datos o dinero del usuario.
  • 11. Formas de contraer malware  Las formas más comunes de contraer una infección son:  A través de correo electrónico (al abrir correos electrónicos de remitentes desconocidos sin antes analizarlos con un software antivirus).  Por medio de redes o programas para compartir archivos, como lo son los programas P2P.  Navegando en Internet con versiones obsoletas del sistema operativo y sus aplicaciones, como por ejemplo el navegador Web.  Al abrir archivos de extraña apariencia sin antes analizarlos con un antivirus. Por ejemplo: un archivo llamado "10 secretos para hacerse millonario" y que tiene una extensión .exe (archivo ejecutable).
  • 12. Cómo combatir el malware. Medidas prácticas • Actualiza tu sistema operativo • Instala periódicamente todas las actualizaciones del navegador • Ten mucho cuidado en todo momento cuando hagas clic en un enlace o descargues un archivo. • Desconfía de cualquier elemento de un correo electrónico que parezca sospechoso