SlideShare una empresa de Scribd logo
MALWAREMarie Fernanda Canton.IDE 1040013.Universidad Galileo.
PC ZOMIBIE Los “zombies” son PC invadidos por software maligno (malware) que permite a los delincuentes manejarlos a su antojo desde un sitio remoto, y usarlos para distribuir virus, enviar spam o atacar sitios web. Cuando uno de estos programas consigue entrar en los Pcs vulnerables, toman control del equipo y se quedan a la espera de recibir órdenes por parte del intruso. Cuando la orden llega por internet, el PC zombie despierta y lanza un ataque o empieza a mandar spam.
SPIMForma de correo basura que llega a través de los populares programas de mensajería instantánea, también conocidos como chats (MSN de Microsoft, Yahoo! Messenger o AOL Messenger, entre otros).
PHISHINGEs un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta.
RANSOMWARERansomware es un malware generalmente distribuido mediante spam y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo.
SPAMEs el correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, generalmente enviados en grandes cantidades  que perjudican de alguna o varias maneras al receptor.
SCAMSe pretende estafar económicamente por medio del engaño presentando una supuesta donación a recibir o un premio de lotería al que se accede previo envío de dinero.
COMO PROTEGERSE ?Mantener actualizado el Sistema como el Antivirus.No abrir correos de origen dudoso.No visitar paginas dudosas.Instalar un Firewall.Cambiar contraseñas constantemente.No negociar.

Más contenido relacionado

PPT
Presentación jorgechavez grupo-software maliciosos
PPTX
PPTX
Virus informáticos
PPTX
Virus informático
PPSX
Seguridad en internet. bachella, del re, brizzio
PPTX
Power poin de sofware malisioso
PPTX
Riesgos infomaticos
PPTX
Vacunas y virus informaticos
Presentación jorgechavez grupo-software maliciosos
Virus informáticos
Virus informático
Seguridad en internet. bachella, del re, brizzio
Power poin de sofware malisioso
Riesgos infomaticos
Vacunas y virus informaticos

La actualidad más candente (18)

PPTX
Tipos de virus
PPTX
Software malicioso grupo_2 (1)
DOCX
Virus
PPTX
Riesgos de la información electrónica pinto mileidy
DOCX
Amenazas para la pc
PPTX
VIRUS Y OTRAS AMENAZAS
PPT
Seguridad informática. Marta
ODP
Concepto y tipos de maleware
PPTX
Riesgos de la información electrónica
PPTX
Virus informaticos
PPT
Malware
PPTX
Virus infromatico
PPTX
Virus de la pc
PPTX
Riesgos de la informacion electronica
PPTX
Virus y antivirus
PPTX
Herramientas de seguridad y malware
DOCX
Virus informaticos
PPTX
Tipos de virus informaticos
Tipos de virus
Software malicioso grupo_2 (1)
Virus
Riesgos de la información electrónica pinto mileidy
Amenazas para la pc
VIRUS Y OTRAS AMENAZAS
Seguridad informática. Marta
Concepto y tipos de maleware
Riesgos de la información electrónica
Virus informaticos
Malware
Virus infromatico
Virus de la pc
Riesgos de la informacion electronica
Virus y antivirus
Herramientas de seguridad y malware
Virus informaticos
Tipos de virus informaticos
Publicidad

Similar a Malware (20)

PPTX
Pc zombie, spim, ransomware, spam, phishing y scam
PPT
Los Malwares
PPTX
Presentacion de investigacion pc zombie, epim, ect.
PDF
Pc zombie, spim, spear, phishing, ransomware, spam y scam pp
PPTX
Presentacion 3
PPT
E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...
PPTX
Investigacion slideshare # 3
PPTX
PPTX
Presentación de Investigación 8 de la Semana 7.
PPTX
Comercio electrónico tarea 8 (2)
PPTX
Malware Investigación 3 comercio electrónico
PPTX
Pc zombie, spim, spear,piching,ransomwer
PPT
Pc zombie, phishing, ransomware, scam,spim
PPTX
Pc zombie , spim , ransomware , spam
PPSX
Pc zombie, spim, ransomware, spam
PPT
C:\users\cq40 605 la\downloads\reina\pc-zombie
PPS
Pc zombie, spim, ranzomware, spam, phishing y scam
PPT
D:\Comercio Electronico Exposicion 2010\Pc Zombieexpo3
PPT
Pc zombies y otros
Pc zombie, spim, ransomware, spam, phishing y scam
Los Malwares
Presentacion de investigacion pc zombie, epim, ect.
Pc zombie, spim, spear, phishing, ransomware, spam y scam pp
Presentacion 3
E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...
Investigacion slideshare # 3
Presentación de Investigación 8 de la Semana 7.
Comercio electrónico tarea 8 (2)
Malware Investigación 3 comercio electrónico
Pc zombie, spim, spear,piching,ransomwer
Pc zombie, phishing, ransomware, scam,spim
Pc zombie , spim , ransomware , spam
Pc zombie, spim, ransomware, spam
C:\users\cq40 605 la\downloads\reina\pc-zombie
Pc zombie, spim, ranzomware, spam, phishing y scam
D:\Comercio Electronico Exposicion 2010\Pc Zombieexpo3
Pc zombies y otros
Publicidad

Último (20)

PDF
CyberOps Associate - Cisco Networking Academy
PPTX
El uso de las TIC en la vida cotidiana..
PDF
PRESENTACIÓN GENERAL MIPIG - MODELO INTEGRADO DE PLANEACIÓN
PPTX
Mecanismos-de-Propagacion de ondas electromagneticas
PPTX
Diapositivas Borrador Rocha Jauregui David Paolo (3).pptx
PDF
MANUAL de recursos humanos para ODOO.pdf
PDF
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
PPTX
Curso de generación de energía mediante sistemas solares
PPT
Protocolos de seguridad y mecanismos encriptación
DOCX
TRABAJO GRUPAL (5) (1).docxjesjssjsjjskss
PPTX
sa-cs-82-powerpoint-hardware-y-software_ver_4.pptx
PPTX
ccna: redes de nat ipv4 stharlling cande
PPTX
Propuesta BKP servidores con Acronis1.pptx
PDF
capacitación de aire acondicionado Bgh r 410
PPTX
unidad 3 tecnología 8° básico: planificación y elaboración de un objeto
DOCX
TRABAJO GRUPAL (5) (1).docxjsjsjskskksksk
PDF
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
PPTX
modulo seguimiento 1 para iniciantes del
PPTX
Historia Inteligencia Artificial Ana Romero.pptx
PPTX
Sesion 1 de microsoft power point - Clase 1
CyberOps Associate - Cisco Networking Academy
El uso de las TIC en la vida cotidiana..
PRESENTACIÓN GENERAL MIPIG - MODELO INTEGRADO DE PLANEACIÓN
Mecanismos-de-Propagacion de ondas electromagneticas
Diapositivas Borrador Rocha Jauregui David Paolo (3).pptx
MANUAL de recursos humanos para ODOO.pdf
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
Curso de generación de energía mediante sistemas solares
Protocolos de seguridad y mecanismos encriptación
TRABAJO GRUPAL (5) (1).docxjesjssjsjjskss
sa-cs-82-powerpoint-hardware-y-software_ver_4.pptx
ccna: redes de nat ipv4 stharlling cande
Propuesta BKP servidores con Acronis1.pptx
capacitación de aire acondicionado Bgh r 410
unidad 3 tecnología 8° básico: planificación y elaboración de un objeto
TRABAJO GRUPAL (5) (1).docxjsjsjskskksksk
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
modulo seguimiento 1 para iniciantes del
Historia Inteligencia Artificial Ana Romero.pptx
Sesion 1 de microsoft power point - Clase 1

Malware

  • 1. MALWAREMarie Fernanda Canton.IDE 1040013.Universidad Galileo.
  • 2. PC ZOMIBIE Los “zombies” son PC invadidos por software maligno (malware) que permite a los delincuentes manejarlos a su antojo desde un sitio remoto, y usarlos para distribuir virus, enviar spam o atacar sitios web. Cuando uno de estos programas consigue entrar en los Pcs vulnerables, toman control del equipo y se quedan a la espera de recibir órdenes por parte del intruso. Cuando la orden llega por internet, el PC zombie despierta y lanza un ataque o empieza a mandar spam.
  • 3. SPIMForma de correo basura que llega a través de los populares programas de mensajería instantánea, también conocidos como chats (MSN de Microsoft, Yahoo! Messenger o AOL Messenger, entre otros).
  • 4. PHISHINGEs un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta.
  • 5. RANSOMWARERansomware es un malware generalmente distribuido mediante spam y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo.
  • 6. SPAMEs el correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, generalmente enviados en grandes cantidades que perjudican de alguna o varias maneras al receptor.
  • 7. SCAMSe pretende estafar económicamente por medio del engaño presentando una supuesta donación a recibir o un premio de lotería al que se accede previo envío de dinero.
  • 8. COMO PROTEGERSE ?Mantener actualizado el Sistema como el Antivirus.No abrir correos de origen dudoso.No visitar paginas dudosas.Instalar un Firewall.Cambiar contraseñas constantemente.No negociar.