SlideShare una empresa de Scribd logo
MALWARE
El malware o software malicioso es un tipo de software que tiene
como objetivo infiltrarse o dañar un sistema de información sin el
consentimiento de su propietario.
El término se utiliza para hablar de todo tipo de amenazas
informáticas o software hostil, y existen distintos tipos de
malware en función de su origen y consecuencias. Entre ellos nos
encontramos con los virus, gusanos, troyanos, keyloggers,
botnets, spyware, adware, ransomware y sacareware.
Para que un software malicioso pueda completar sus objetivos, es
esencial que permanezca oculto al usuario. Por ejemplo, si un
internauta experimentado detecta un programa malicioso,
terminaría el proceso y borraría el malware antes de que éste
pudiera dañar o cifrar los archivos de su dispositivo.
Pero, ¿cuáles son las formas más comunes de acabar
con malware en tu equipo? La primera de ellas es el correo
electrónico, pero también podemos contraer software malicioso a
través de programas para compartir archivos P2P, navegando con
versiones obsoletas de nuestro sistema operativo o el propio
navegador, así como abriendo archivos de apariencia extraña sin
antes pasarles un antivirus.
Malware
GUSANOS
 El principal objetivo de los gusanos es propagarse y afectar
al mayor número de dispositivos posible. Para ello, crean
copias de sí mismos en el ordenador afectado, que
distribuyen posteriormente a través de diferentes medios,
como el correo electrónico o programas P2P entre otros.
 Los gusanos suelen utilizar técnicas de ingeniería social para
conseguir mayor efectividad. Para ello, los creadores de
malware seleccionan un tema o un nombre atractivo con el
que camuflar el archivo malicioso. Los temas más
recurrentes son los relacionados con el sexo, famosos,
temas de actualidad o software pirata.
 Replicamos los virus informáticos enviando archivos
adjuntos infectados a través de correos electrónicos,
mensajes instantáneos, etc., a otros usuarios. Al igual que
nosotros, sin saberlo descargan y abren el archivo adjunto.
Malware
TROYANOS
 Un caballo de Troya o troyano es un tipo de malware que a
menudo se camufla como software legítimo. Los ciberladrones y
los hackers pueden emplear los troyanos para intentar acceder a
los sistemas de los usuarios. Normalmente, algún tipo de
ingeniería social engaña a los usuarios para que carguen y
ejecuten los troyanos en sus sistemas. Una vez activados, los
troyanos pueden permitir a los cibercriminales espiarte, robar tus
datos confidenciales y obtener acceso por una puerta trasera a tu
sistema. Estas acciones pueden incluir las siguientes:
 Eliminación de datos
 Bloqueo de datos
 Modificación de datos
 Copia de datos
 Interrupción del rendimiento de ordenadores o redes de
ordenadores
 A diferencia de los virus y los gusanos informáticos, los troyanos
no pueden multiplicarse.
Malware

Más contenido relacionado

DOCX
Actividad 7
PPTX
Definiciones de malwar,gusano,spyware y troyanos
PPTX
Virus infromatico
PPTX
Virus informaticos
PPT
Amenazas de internet
DOCX
Como funcionan los virus informaticos
PPTX
PPTX
CONSULTA
Actividad 7
Definiciones de malwar,gusano,spyware y troyanos
Virus infromatico
Virus informaticos
Amenazas de internet
Como funcionan los virus informaticos
CONSULTA

La actualidad más candente (15)

PPTX
PDF
TIpos de virus informaticos
PPTX
Kawaii interface for marketing green variant by slidesgo
PPTX
Virus informáticos
ODP
Presentación con el ofice
PPTX
Presentacion001
PPTX
Seguridad informatica
PPTX
Virus informático
PPTX
Virus informáticos y como nos afectan
PPTX
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
PPSX
Virus y tipos de virus.
PPTX
Malwares
PPTX
PPTX
Malware y antimalware Echeverria
PPTX
TP N° 4 - Seguridad Informática
TIpos de virus informaticos
Kawaii interface for marketing green variant by slidesgo
Virus informáticos
Presentación con el ofice
Presentacion001
Seguridad informatica
Virus informático
Virus informáticos y como nos afectan
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
Virus y tipos de virus.
Malwares
Malware y antimalware Echeverria
TP N° 4 - Seguridad Informática
Publicidad

Similar a Malware (20)

PPTX
Malware (Virus)
PPTX
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
PPTX
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
PPTX
8. rosario miño
PPTX
Informatica exposicion
PPTX
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
PDF
Documento123
PPTX
Riesgos de la infrmacion electronica
PPTX
Malware
PPTX
Seguridad privacidad y medidas de prevención
PPTX
Seguridad informática
PPTX
Presentación goat sec
DOCX
ODP
Concepto y tipos de maleware
PPTX
Tipos de malware
PPTX
PPTX
ESTUDIANTE UPTC
PPTX
Malware. Tic's
DOCX
Malwares
PPTX
Malware
Malware (Virus)
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
8. rosario miño
Informatica exposicion
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
Documento123
Riesgos de la infrmacion electronica
Malware
Seguridad privacidad y medidas de prevención
Seguridad informática
Presentación goat sec
Concepto y tipos de maleware
Tipos de malware
ESTUDIANTE UPTC
Malware. Tic's
Malwares
Malware
Publicidad

Último (20)

PPTX
CANALES DE DISTRIBUCION en comercio internacional
PPTX
INDUCCION Y ORIENTACION DE LA EMPRESA VALE
PPTX
Curriculo-de-Matematica-Un-Enfoque-por-Competencias.pptx
PPTX
Precio optimo de venta para un emprendimiento familiar
PDF
2425_s9_1_Bitacora_para_la_reflexion.pdf
PPTX
lareformaprevisional-091013175510-phpapp01.pptx
PDF
RADIOGRAFIA DEL PARQUE AUTOMOTOR EN BOLIVA Y PROYECCIONES 2025-2030.pdf
PPTX
FACTORES DE RIESGOS EN EL PERSONAL DE SALUD 2 DIAPOSITIVAS.pptx
PDF
Actualización en el uso de uterotónico.pdf
PDF
docsity-diapositivas-de-la-salud-mental.pdf
PPTX
EPCE_EXCEL 365 CURSO DE ENTRENAMIENTO.pptx
PDF
dhjhfjhjcnjhghhhdfhuhhchchuuhuhduhduddyhdu
PPTX
Introducción al analisis de datos con Power bi
PPT
TRATA Y TRÁFICO DE PERSONAS defensoría del pueblo
PDF
Unidad Nº 1 Introduccion a Estadísticas
PPTX
Inteligencia_Artificialdelosk_Mujer.pptx
PPT
2010_06 FSI_ASBA Pruebas de Stress de Riesgo de Crédito El Caso Peruano MLUY_...
PDF
NORMA_1887_LEY_27269_Modificada_por_LEY_27310.pdf
PDF
Manual de presentacion de la aplicacion Plugbot
PPTX
Embarazo en adolescentes ksjsjjdkxkxkxkxxj
CANALES DE DISTRIBUCION en comercio internacional
INDUCCION Y ORIENTACION DE LA EMPRESA VALE
Curriculo-de-Matematica-Un-Enfoque-por-Competencias.pptx
Precio optimo de venta para un emprendimiento familiar
2425_s9_1_Bitacora_para_la_reflexion.pdf
lareformaprevisional-091013175510-phpapp01.pptx
RADIOGRAFIA DEL PARQUE AUTOMOTOR EN BOLIVA Y PROYECCIONES 2025-2030.pdf
FACTORES DE RIESGOS EN EL PERSONAL DE SALUD 2 DIAPOSITIVAS.pptx
Actualización en el uso de uterotónico.pdf
docsity-diapositivas-de-la-salud-mental.pdf
EPCE_EXCEL 365 CURSO DE ENTRENAMIENTO.pptx
dhjhfjhjcnjhghhhdfhuhhchchuuhuhduhduddyhdu
Introducción al analisis de datos con Power bi
TRATA Y TRÁFICO DE PERSONAS defensoría del pueblo
Unidad Nº 1 Introduccion a Estadísticas
Inteligencia_Artificialdelosk_Mujer.pptx
2010_06 FSI_ASBA Pruebas de Stress de Riesgo de Crédito El Caso Peruano MLUY_...
NORMA_1887_LEY_27269_Modificada_por_LEY_27310.pdf
Manual de presentacion de la aplicacion Plugbot
Embarazo en adolescentes ksjsjjdkxkxkxkxxj

Malware

  • 1. MALWARE El malware o software malicioso es un tipo de software que tiene como objetivo infiltrarse o dañar un sistema de información sin el consentimiento de su propietario. El término se utiliza para hablar de todo tipo de amenazas informáticas o software hostil, y existen distintos tipos de malware en función de su origen y consecuencias. Entre ellos nos encontramos con los virus, gusanos, troyanos, keyloggers, botnets, spyware, adware, ransomware y sacareware. Para que un software malicioso pueda completar sus objetivos, es esencial que permanezca oculto al usuario. Por ejemplo, si un internauta experimentado detecta un programa malicioso, terminaría el proceso y borraría el malware antes de que éste pudiera dañar o cifrar los archivos de su dispositivo. Pero, ¿cuáles son las formas más comunes de acabar con malware en tu equipo? La primera de ellas es el correo electrónico, pero también podemos contraer software malicioso a través de programas para compartir archivos P2P, navegando con versiones obsoletas de nuestro sistema operativo o el propio navegador, así como abriendo archivos de apariencia extraña sin antes pasarles un antivirus.
  • 3. GUSANOS  El principal objetivo de los gusanos es propagarse y afectar al mayor número de dispositivos posible. Para ello, crean copias de sí mismos en el ordenador afectado, que distribuyen posteriormente a través de diferentes medios, como el correo electrónico o programas P2P entre otros.  Los gusanos suelen utilizar técnicas de ingeniería social para conseguir mayor efectividad. Para ello, los creadores de malware seleccionan un tema o un nombre atractivo con el que camuflar el archivo malicioso. Los temas más recurrentes son los relacionados con el sexo, famosos, temas de actualidad o software pirata.  Replicamos los virus informáticos enviando archivos adjuntos infectados a través de correos electrónicos, mensajes instantáneos, etc., a otros usuarios. Al igual que nosotros, sin saberlo descargan y abren el archivo adjunto.
  • 5. TROYANOS  Un caballo de Troya o troyano es un tipo de malware que a menudo se camufla como software legítimo. Los ciberladrones y los hackers pueden emplear los troyanos para intentar acceder a los sistemas de los usuarios. Normalmente, algún tipo de ingeniería social engaña a los usuarios para que carguen y ejecuten los troyanos en sus sistemas. Una vez activados, los troyanos pueden permitir a los cibercriminales espiarte, robar tus datos confidenciales y obtener acceso por una puerta trasera a tu sistema. Estas acciones pueden incluir las siguientes:  Eliminación de datos  Bloqueo de datos  Modificación de datos  Copia de datos  Interrupción del rendimiento de ordenadores o redes de ordenadores  A diferencia de los virus y los gusanos informáticos, los troyanos no pueden multiplicarse.