SlideShare una empresa de Scribd logo
MALWARE
Tipos de software maliciosos VIRUS:  Es un programa que se instala en el ordenador. Su finalidad es expandirse por otros ordenadores, y ejecutar las acciones para las que fueron diseñados.  Estas funciones van desde pequeñas bromas que no implican la destrucción  de archivos, pasando por la ralentización o apagado del sistema, hasta la destrucción total del disco duro. Solución: Antivirus
Gusano:  Es un virus que tiene por finalidad  multiplicarse y infectar todos los nodos de una red de ordenadores. Aunque no afectan a la destrucción de archivos, si ralentizan el funcionamiento de los ordenadores. Suelen acompañar a los correos electrónicos, y se envían automáticamente. Solución: Antivirus
Troyano :  Es un virus que se esconde en otros programas y tiene la finalidad de crear una puerta  a nuestro ordenador para que otro usuario copie información de nuestro ordenador o que tenga el control absoluto de él. Los medios de transmisión de este virus son software, correos electrónicos, chats… Solución: antivirus
ADWARE POP-UPS: Software que durante su funcionamiento despliega publicidad de distintos productos o servicios. Utilizan  ventanas emergentes o barras que aparecen en pantalla   Solución: antivirus
Espía:  Es un programa que se instala en el ordenador sin  conocimiento del usuario y cuya finalidad es recopilar información sobre el usuario para enviarla a servidores de Internet. La información que recopila un espía suele ser utilizada par enviarnos spam o correo basura. Los equipos infectados con Spyware ven muy ralentizada su conexión a Internet. Solución: Anti-Spyware
Dialers:   Son programas que se instalan en el ordenador y utilizan el módem telefónico de conexión a Internet del usuario para colgar la conexión telefónica realizada y establecer otra utilizando una conexión de tarificación especial, lo que provoca grandes gastos al usuario y beneficios económicos al creador del dialer. Si la conexión a Internet se realiza mediante un router ADSL, se evita este problema . Solución: Anti-Dialers.
Spam:  También conocido como correo basura, consiste en el envío de un correo electrónico publicitario a todas las direcciones de coreo electrónico existentes.  Los principales perjuicios que nos ocasiona es la saturación de los servicios de correo y la ocultación de otros correos maliciosos. Solución: Anti-Spam
Intrusos, hacker, cracker, keylogger   Utilizan herramientas de hacking para poder acceder a nuestro ordenador desde otro equipo, obtener información confidencial, lanzar ataques, etc. Dependiendo del tipo tendrán unos objetivos u otros y serán más o menos dañinos. Solución: Firewall
Bugs exploits :  Son errores de programación que pueden provocar errores y daños a la información. O bien códigos que aprovechan las vulnerabilidades del software para lanzar ataques de forma automática y sin la intervención del usuario   Solución: Actualización de software

Más contenido relacionado

ODP
PPTX
PPTX
Trabajo informática
PPTX
Malware
PPT
Presentación malware
PPT
Seguridad informática-Alejandra Rosado Toscano
PPTX
Malware
Trabajo informática
Malware
Presentación malware
Seguridad informática-Alejandra Rosado Toscano
Malware

La actualidad más candente (15)

PPTX
gabriel llaves quiñones
PPTX
Virus
PPT
Laura López Alza
PPTX
Malware
PPTX
Inf ormatica
PPTX
PPT
Laura López
PPTX
Clasificación de malware
PPT
Malware
 
ODP
Las amenazas silenciosas
PPT
Ventajas E Inconvenientes De Las Tics
PPTX
Seguridadinformatica
PPTX
Tics Sergio Salamanca
PPT
Spyware
gabriel llaves quiñones
Virus
Laura López Alza
Malware
Inf ormatica
Laura López
Clasificación de malware
Malware
 
Las amenazas silenciosas
Ventajas E Inconvenientes De Las Tics
Seguridadinformatica
Tics Sergio Salamanca
Spyware
Publicidad

Destacado (8)

PPTX
Introduction to Malware Analysis
PPTX
Malware- Types, Detection and Future
ODP
Viruses andthreats@dharmesh
PPT
Introduction to Malware
PPT
Computer Malware
PPTX
Practical Malware Analysis: Ch 0: Malware Analysis Primer & 1: Basic Static T...
PPTX
Malware ppt
PPT
Malware
Introduction to Malware Analysis
Malware- Types, Detection and Future
Viruses andthreats@dharmesh
Introduction to Malware
Computer Malware
Practical Malware Analysis: Ch 0: Malware Analysis Primer & 1: Basic Static T...
Malware ppt
Malware
Publicidad

Similar a Malware (20)

PPT
ClasificacióN De Malware
PPT
Ventajas E Inconvenientes De Las Tics
PPTX
Clasificación de malware
PPT
ClasificacióN De Malware
PPT
ClasificacióN De Malware
PPT
ClasificacióN De Malware
PPTX
Clasificación de malware
PPTX
Clasificación de malware
PPT
C:\documents and settings\daniel\mis documentos\dani
PPT
PPTX
Malware
PPTX
Malware
PPTX
Malware
PPTX
Malware
PPT
ClasificacióN De Malware. Power Point.
PPTX
Presentación con slideshare
ODP
Las amenazas silenciosas
ODP
Las amenazas silenciosas
PPTX
Malware
ODP
Amenazas silenciosas
ClasificacióN De Malware
Ventajas E Inconvenientes De Las Tics
Clasificación de malware
ClasificacióN De Malware
ClasificacióN De Malware
ClasificacióN De Malware
Clasificación de malware
Clasificación de malware
C:\documents and settings\daniel\mis documentos\dani
Malware
Malware
Malware
Malware
ClasificacióN De Malware. Power Point.
Presentación con slideshare
Las amenazas silenciosas
Las amenazas silenciosas
Malware
Amenazas silenciosas

Último (20)

PPTX
RAP01 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
PDF
CyberOps Associate - Cisco Networking Academy
PPTX
Presentación PASANTIAS AuditorioOO..pptx
PPTX
Presentación de Redes de Datos modelo osi
PDF
MÓDULO DE CALOR DE GRADO DE MEDIO DE FORMACIÓN PROFESIONAL
PDF
Diapositiva proyecto de vida, materia catedra
PDF
Calidad desde el Docente y la mejora continua .pdf
PDF
SAP Transportation Management para LSP, TM140 Col18
PDF
Estrategia de apoyo tecnología miguel angel solis
PPTX
historia_web de la creacion de un navegador_presentacion.pptx
PPTX
ANCASH-CRITERIOS DE EVALUACIÓN-FORMA-10-10 (2).pptx
PDF
Liceo departamental MICRO BIT (1) 2.pdfbbbnn
PDF
Plantilla para Diseño de Narrativas Transmedia.pdf
PPTX
RAP02 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
PDF
taller de informática - LEY DE OHM
PPTX
REDES INFORMATICAS REDES INFORMATICAS.pptx
PPTX
Propuesta BKP servidores con Acronis1.pptx
PDF
5.1 Pinch y Bijker en libro Actos, actores y artefactos de Bunch Thomas (coor...
PDF
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
PPTX
sa-cs-82-powerpoint-hardware-y-software_ver_4.pptx
RAP01 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
CyberOps Associate - Cisco Networking Academy
Presentación PASANTIAS AuditorioOO..pptx
Presentación de Redes de Datos modelo osi
MÓDULO DE CALOR DE GRADO DE MEDIO DE FORMACIÓN PROFESIONAL
Diapositiva proyecto de vida, materia catedra
Calidad desde el Docente y la mejora continua .pdf
SAP Transportation Management para LSP, TM140 Col18
Estrategia de apoyo tecnología miguel angel solis
historia_web de la creacion de un navegador_presentacion.pptx
ANCASH-CRITERIOS DE EVALUACIÓN-FORMA-10-10 (2).pptx
Liceo departamental MICRO BIT (1) 2.pdfbbbnn
Plantilla para Diseño de Narrativas Transmedia.pdf
RAP02 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
taller de informática - LEY DE OHM
REDES INFORMATICAS REDES INFORMATICAS.pptx
Propuesta BKP servidores con Acronis1.pptx
5.1 Pinch y Bijker en libro Actos, actores y artefactos de Bunch Thomas (coor...
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
sa-cs-82-powerpoint-hardware-y-software_ver_4.pptx

Malware

  • 2. Tipos de software maliciosos VIRUS: Es un programa que se instala en el ordenador. Su finalidad es expandirse por otros ordenadores, y ejecutar las acciones para las que fueron diseñados. Estas funciones van desde pequeñas bromas que no implican la destrucción de archivos, pasando por la ralentización o apagado del sistema, hasta la destrucción total del disco duro. Solución: Antivirus
  • 3. Gusano: Es un virus que tiene por finalidad multiplicarse y infectar todos los nodos de una red de ordenadores. Aunque no afectan a la destrucción de archivos, si ralentizan el funcionamiento de los ordenadores. Suelen acompañar a los correos electrónicos, y se envían automáticamente. Solución: Antivirus
  • 4. Troyano : Es un virus que se esconde en otros programas y tiene la finalidad de crear una puerta a nuestro ordenador para que otro usuario copie información de nuestro ordenador o que tenga el control absoluto de él. Los medios de transmisión de este virus son software, correos electrónicos, chats… Solución: antivirus
  • 5. ADWARE POP-UPS: Software que durante su funcionamiento despliega publicidad de distintos productos o servicios. Utilizan ventanas emergentes o barras que aparecen en pantalla Solución: antivirus
  • 6. Espía: Es un programa que se instala en el ordenador sin conocimiento del usuario y cuya finalidad es recopilar información sobre el usuario para enviarla a servidores de Internet. La información que recopila un espía suele ser utilizada par enviarnos spam o correo basura. Los equipos infectados con Spyware ven muy ralentizada su conexión a Internet. Solución: Anti-Spyware
  • 7. Dialers: Son programas que se instalan en el ordenador y utilizan el módem telefónico de conexión a Internet del usuario para colgar la conexión telefónica realizada y establecer otra utilizando una conexión de tarificación especial, lo que provoca grandes gastos al usuario y beneficios económicos al creador del dialer. Si la conexión a Internet se realiza mediante un router ADSL, se evita este problema . Solución: Anti-Dialers.
  • 8. Spam: También conocido como correo basura, consiste en el envío de un correo electrónico publicitario a todas las direcciones de coreo electrónico existentes. Los principales perjuicios que nos ocasiona es la saturación de los servicios de correo y la ocultación de otros correos maliciosos. Solución: Anti-Spam
  • 9. Intrusos, hacker, cracker, keylogger Utilizan herramientas de hacking para poder acceder a nuestro ordenador desde otro equipo, obtener información confidencial, lanzar ataques, etc. Dependiendo del tipo tendrán unos objetivos u otros y serán más o menos dañinos. Solución: Firewall
  • 10. Bugs exploits : Son errores de programación que pueden provocar errores y daños a la información. O bien códigos que aprovechan las vulnerabilidades del software para lanzar ataques de forma automática y sin la intervención del usuario Solución: Actualización de software