SlideShare una empresa de Scribd logo
PROGRAMAS MALICIOSOS
PROGRAMA MALICIOSO BADWARE MALWARE SOFTWARE MALINTENSIONADO CÓDIGO MALIGNO Software que tiene como objetivo infiltrarse en su ordenador con diversas finalidades, desde hacer una broma hasta dañar archivos o hardware en el computador.
TIPOS DE MALWARES Existen diversos tipos de programas maliciosos que pueden encontrarse en la red de redes (Internet) y que pueden afectar de una u otra forma a tu computador, entre ellos están VIRUS GUSANOS TROYANOS HOAXES JOKES ADWARE PHISHINGS ROOTKIT SPAM SPYWARES POP-UPS KEYLOGGERS
TIPOS DE MALWARES HOAXES  O JOKES  Y ADWARE HOAXES JOKES ADWARE Es un mensaje de correo electrónico con contenido falso o engañoso. Normalmente es distribuido en cadena por sus sucesivos receptores debido a su contenido impactante que parece provenir de una fuente seria y fiable o porque el mismo mensaje pide ser reenviado. Este software muestra o baja anuncios publicitarios inesperadamente en el equipo, pudiendo hacerlo simultáneamente cuando se está utilizando la conexión a una página Web o después de que se ha instalado en la memoria de la computadora.
TIPOS MALWARES PHISHINGS PHISHINGS Se utiliza para identificar la acción fraudulenta de conseguir información confidencial, vía correo electrónico o página web, con el propósito de que los usuarios de cuentas bancarias lo contesten, o entren a páginas aparentemente iguales a la del banco o de los portales con ingreso por contraseña.
TIPOS DE MALWARE ROOTKIT ROOTKIT Los rootkits son programas insertados en una computadora después de que algún atacante ha ganado el control de un sistema. Generalmente ocultan los rastros del ataque, como es borrar los log de entradas o encubrir los procesos del atacante.  Algunos pueden incluir puertas traseras, permitiendo al atacante obtener de nuevo acceso al sistema o también pueden incluir exploits para atacar otros sistemas y evitan ser desinstalados o eliminados a toda costa, con lo cual se convierte en un programa indeseable y molesto.
TIPOS DE MALWARE SPAM Se le llama spam a los e-mailes basura, que son enviados a direcciones electrónicas compradas por empresas con la finalidad de vender sus productos.  Poseen  las características : ANONIMO: Envíos con direcciones de remitentes falsas para no ser detectados. ENVIOS MASIVOS: Los envíos iniciales son muy masivos. NO SOLICITADO:  Un mismo mensaje de correo puede ser clasificado como spam o como correspondencia legítima dependiendo de si el usuario ha escogido recibirlo o no.
TIPOS DE MALWARE Son aplicaciones que se dedican a recopilar información del sistema en el que se encuentran instaladas para luego enviarla a través de Internet, generalmente a alguna empresa de publicidad. Todas estas acciones se enmascaran tras confusas autorizaciones al instalar programas de terceros, por lo que rara vez el usuario es consciente de ello. Normalmente trabajan y contaminan sistemas como lo hacen los troyanos. SPYWARE
TIPOS DE MALWARE Son, generalmente, ventanas muy molestas que aparecen al navegar y muestran publicidad o información que es difícil de eliminar y que aparecen constantemente. POP-UPS
Son programas espías que roban información. Monitorean el sistema, registrando las pulsaciones del teclado, para robar las claves y passwords, tanto de páginas financieras y correos electrónicos como cualquier información introducida por teclado, en el equipo utilizado para saber lo que la víctima ha realizado como conversaciones que la misma tuvo, saber donde ha entrado, qué ha ejecutado, qué ha movido, etc... KEYLOGGERS
COMO PROTEGERNOS Utilizar una cuenta de usuario con pocos privilegios. Tener precaución en la transferencia de archivos para revisarlos contra virus, crimeware o malwares, pero lo más importante saber de dónde provienen.  Se debe comprobar todos y cada uno de los medios magnéticos, soportes ópticos o tarjetas de memoria que se introduzcan en el ordenador.  Comprobar los archivos comprimidos (ZIP, RAR, ACE, CAB, 7z..).  Hacer copias de respaldo de programas y documentos importantes No instalar programas de dudoso origen.  Evitar navegar por sitios potencialmente dañinos buscando cosas como "pornografía gratis", "programas gratis", "mp3 gratis", etc. Evita descargar programas, archivos comprimidos o ejecutables, ya que no se sabe el real contenido de la descarga.  Crear una contraseña de alta seguridad. Mantener actualizado el sistema operativo.  Tener un programa antivirus y un firewall instalados en el ordenador, un anti-espías como SpywareBlaster, Spybot-Search & Destroy, etc. Desactivar la interpretación de Visual Basic VBS y permitir JavaScript JS, ActiveX y cookies sólo en páginas web de confianza.

Más contenido relacionado

PPTX
Virus informáticos y software maliciosos
PPTX
Software malicioso
PPTX
software malicioso
PPTX
software malicioso
PDF
Software malicioso
PPTX
Malware
PPTX
Tipos de Malware
PPTX
Malware
Virus informáticos y software maliciosos
Software malicioso
software malicioso
software malicioso
Software malicioso
Malware
Tipos de Malware
Malware

La actualidad más candente (19)

PPT
Presentación malware
PPTX
Malware
PPTX
Tipos de malware
ODP
PRESENTACIÓN TRABAJO MALWARE
PPTX
Inf ormatica
ODP
Presentacion Trabajo Malware
DOCX
Malware
PPTX
Virus informáticos
PPTX
Malware. Tic's
PPTX
Tipos de Malwares
PPTX
virus y antivirus
PPTX
Malware y anti malware
PPT
Clase 6 virus informatico
ODP
PPTX
Malware
DOCX
Mi tarea de raygoza
DOCX
Amenazas en linea
DOCX
Amenazas en linea
Presentación malware
Malware
Tipos de malware
PRESENTACIÓN TRABAJO MALWARE
Inf ormatica
Presentacion Trabajo Malware
Malware
Virus informáticos
Malware. Tic's
Tipos de Malwares
virus y antivirus
Malware y anti malware
Clase 6 virus informatico
Malware
Mi tarea de raygoza
Amenazas en linea
Amenazas en linea
Publicidad

Destacado (20)

PPT
Normas de seguridad informatica
PPTX
Delincuencia cibernetica
PPTX
Delincuencia cibernética
PPTX
éTica de la información
PPTX
Componentes de una red LAN
XLSX
Softwares maliciosos
PPT
Software malicioso
PPTX
Seguridad de informática
PPT
Seguridad informatica
PPTX
Pirataria informatica
PDF
Eac1 resuelto mme
PPT
PresentacióN De Microsoft Power Point Seguridad InformáTica
PPT
Presentacion sobre seguridad informatica
PDF
Conceptos Básicos LOPD
PPT
La seguridad informática en power point
PPTX
Amenazas a la Seguridad Informática
PPTX
normas y estandares de red
PPTX
Estándares, Modelos y Normas Internacionales de Redes
PPTX
Seguridad en los sistemas informaticos@ (2)
PPT
Normas y estandares
Normas de seguridad informatica
Delincuencia cibernetica
Delincuencia cibernética
éTica de la información
Componentes de una red LAN
Softwares maliciosos
Software malicioso
Seguridad de informática
Seguridad informatica
Pirataria informatica
Eac1 resuelto mme
PresentacióN De Microsoft Power Point Seguridad InformáTica
Presentacion sobre seguridad informatica
Conceptos Básicos LOPD
La seguridad informática en power point
Amenazas a la Seguridad Informática
normas y estandares de red
Estándares, Modelos y Normas Internacionales de Redes
Seguridad en los sistemas informaticos@ (2)
Normas y estandares
Publicidad

Similar a Programas maliciosos (20)

PPT
Contra que nos debemos defender
PPTX
Seguridad informática
PPT
Tipos de virus marisol gonzalez montes de oca
PPT
Seguridad informatica
PPT
Seguridad informatica
PPT
Seguridad informatica
PPT
Seguridad informatica
PPT
Seguridad informatica
PPT
Seguridad informatica
PPT
Los Virus Informaticos
PPTX
Riezgios de la informacion electronica
PPT
Seguridad Informatica
PPTX
Seguridad informatica
PPTX
Virus malicioso
PPT
Taller BáSico De Seguridad InformáTica1
PPT
Seguridad en internet
PPTX
Seguridad informatica
PPTX
Seguridad informatica
PPT
Seguridad informatica
Contra que nos debemos defender
Seguridad informática
Tipos de virus marisol gonzalez montes de oca
Seguridad informatica
Seguridad informatica
Seguridad informatica
Seguridad informatica
Seguridad informatica
Seguridad informatica
Los Virus Informaticos
Riezgios de la informacion electronica
Seguridad Informatica
Seguridad informatica
Virus malicioso
Taller BáSico De Seguridad InformáTica1
Seguridad en internet
Seguridad informatica
Seguridad informatica
Seguridad informatica

Último (20)

PDF
IDH_Guatemala_2.pdfnjjjkeioooe ,l dkdldp ekooe
PDF
Los hombres son de Marte - Las mujeres de Venus Ccesa007.pdf
PDF
La Inteligencia Emocional - Fabian Goleman TE4 Ccesa007.pdf
PDF
La Evaluacion Formativa en Nuevos Escenarios de Aprendizaje UGEL03 Ccesa007.pdf
PDF
LIBRO 2-SALUD Y AMBIENTE-4TO CEBA avanzado.pdf
PDF
Unidad de Aprendizaje 5 de Matematica 1ro Secundaria Ccesa007.pdf
DOCX
V UNIDAD - PRIMER GRADO. del mes de agosto
PDF
Esc. Sab. Lección 7. El pan y el agua de vida.pdf
DOCX
V UNIDAD - SEGUNDO GRADO. del mes de agosto
PDF
Aqui No Hay Reglas Hastings-Meyer Ccesa007.pdf
PDF
Escuelas Desarmando una mirada subjetiva a la educación
DOC
Manual de Convivencia 2025 actualizado a las normas vigentes
PDF
La Formacion Universitaria en Nuevos Escenarios Ccesa007.pdf
DOCX
PLAN DE AREA DE CIENCIAS SOCIALES TODOS LOS GRUPOS
PDF
IPERC...................................
PDF
Unidad de Aprendizaje 5 de Educacion para el Trabajo EPT Ccesa007.pdf
PDF
Atencion prenatal. Ginecologia y obsetricia
PDF
Ernst Cassirer - Antropologia Filosofica.pdf
PDF
2.0 Introduccion a processing, y como obtenerlo
PDF
el - LIBRO-PACTO-EDUCATIVO-GLOBAL-OIEC.pdf
IDH_Guatemala_2.pdfnjjjkeioooe ,l dkdldp ekooe
Los hombres son de Marte - Las mujeres de Venus Ccesa007.pdf
La Inteligencia Emocional - Fabian Goleman TE4 Ccesa007.pdf
La Evaluacion Formativa en Nuevos Escenarios de Aprendizaje UGEL03 Ccesa007.pdf
LIBRO 2-SALUD Y AMBIENTE-4TO CEBA avanzado.pdf
Unidad de Aprendizaje 5 de Matematica 1ro Secundaria Ccesa007.pdf
V UNIDAD - PRIMER GRADO. del mes de agosto
Esc. Sab. Lección 7. El pan y el agua de vida.pdf
V UNIDAD - SEGUNDO GRADO. del mes de agosto
Aqui No Hay Reglas Hastings-Meyer Ccesa007.pdf
Escuelas Desarmando una mirada subjetiva a la educación
Manual de Convivencia 2025 actualizado a las normas vigentes
La Formacion Universitaria en Nuevos Escenarios Ccesa007.pdf
PLAN DE AREA DE CIENCIAS SOCIALES TODOS LOS GRUPOS
IPERC...................................
Unidad de Aprendizaje 5 de Educacion para el Trabajo EPT Ccesa007.pdf
Atencion prenatal. Ginecologia y obsetricia
Ernst Cassirer - Antropologia Filosofica.pdf
2.0 Introduccion a processing, y como obtenerlo
el - LIBRO-PACTO-EDUCATIVO-GLOBAL-OIEC.pdf

Programas maliciosos

  • 2. PROGRAMA MALICIOSO BADWARE MALWARE SOFTWARE MALINTENSIONADO CÓDIGO MALIGNO Software que tiene como objetivo infiltrarse en su ordenador con diversas finalidades, desde hacer una broma hasta dañar archivos o hardware en el computador.
  • 3. TIPOS DE MALWARES Existen diversos tipos de programas maliciosos que pueden encontrarse en la red de redes (Internet) y que pueden afectar de una u otra forma a tu computador, entre ellos están VIRUS GUSANOS TROYANOS HOAXES JOKES ADWARE PHISHINGS ROOTKIT SPAM SPYWARES POP-UPS KEYLOGGERS
  • 4. TIPOS DE MALWARES HOAXES O JOKES Y ADWARE HOAXES JOKES ADWARE Es un mensaje de correo electrónico con contenido falso o engañoso. Normalmente es distribuido en cadena por sus sucesivos receptores debido a su contenido impactante que parece provenir de una fuente seria y fiable o porque el mismo mensaje pide ser reenviado. Este software muestra o baja anuncios publicitarios inesperadamente en el equipo, pudiendo hacerlo simultáneamente cuando se está utilizando la conexión a una página Web o después de que se ha instalado en la memoria de la computadora.
  • 5. TIPOS MALWARES PHISHINGS PHISHINGS Se utiliza para identificar la acción fraudulenta de conseguir información confidencial, vía correo electrónico o página web, con el propósito de que los usuarios de cuentas bancarias lo contesten, o entren a páginas aparentemente iguales a la del banco o de los portales con ingreso por contraseña.
  • 6. TIPOS DE MALWARE ROOTKIT ROOTKIT Los rootkits son programas insertados en una computadora después de que algún atacante ha ganado el control de un sistema. Generalmente ocultan los rastros del ataque, como es borrar los log de entradas o encubrir los procesos del atacante. Algunos pueden incluir puertas traseras, permitiendo al atacante obtener de nuevo acceso al sistema o también pueden incluir exploits para atacar otros sistemas y evitan ser desinstalados o eliminados a toda costa, con lo cual se convierte en un programa indeseable y molesto.
  • 7. TIPOS DE MALWARE SPAM Se le llama spam a los e-mailes basura, que son enviados a direcciones electrónicas compradas por empresas con la finalidad de vender sus productos. Poseen las características : ANONIMO: Envíos con direcciones de remitentes falsas para no ser detectados. ENVIOS MASIVOS: Los envíos iniciales son muy masivos. NO SOLICITADO: Un mismo mensaje de correo puede ser clasificado como spam o como correspondencia legítima dependiendo de si el usuario ha escogido recibirlo o no.
  • 8. TIPOS DE MALWARE Son aplicaciones que se dedican a recopilar información del sistema en el que se encuentran instaladas para luego enviarla a través de Internet, generalmente a alguna empresa de publicidad. Todas estas acciones se enmascaran tras confusas autorizaciones al instalar programas de terceros, por lo que rara vez el usuario es consciente de ello. Normalmente trabajan y contaminan sistemas como lo hacen los troyanos. SPYWARE
  • 9. TIPOS DE MALWARE Son, generalmente, ventanas muy molestas que aparecen al navegar y muestran publicidad o información que es difícil de eliminar y que aparecen constantemente. POP-UPS
  • 10. Son programas espías que roban información. Monitorean el sistema, registrando las pulsaciones del teclado, para robar las claves y passwords, tanto de páginas financieras y correos electrónicos como cualquier información introducida por teclado, en el equipo utilizado para saber lo que la víctima ha realizado como conversaciones que la misma tuvo, saber donde ha entrado, qué ha ejecutado, qué ha movido, etc... KEYLOGGERS
  • 11. COMO PROTEGERNOS Utilizar una cuenta de usuario con pocos privilegios. Tener precaución en la transferencia de archivos para revisarlos contra virus, crimeware o malwares, pero lo más importante saber de dónde provienen. Se debe comprobar todos y cada uno de los medios magnéticos, soportes ópticos o tarjetas de memoria que se introduzcan en el ordenador. Comprobar los archivos comprimidos (ZIP, RAR, ACE, CAB, 7z..). Hacer copias de respaldo de programas y documentos importantes No instalar programas de dudoso origen. Evitar navegar por sitios potencialmente dañinos buscando cosas como "pornografía gratis", "programas gratis", "mp3 gratis", etc. Evita descargar programas, archivos comprimidos o ejecutables, ya que no se sabe el real contenido de la descarga. Crear una contraseña de alta seguridad. Mantener actualizado el sistema operativo. Tener un programa antivirus y un firewall instalados en el ordenador, un anti-espías como SpywareBlaster, Spybot-Search & Destroy, etc. Desactivar la interpretación de Visual Basic VBS y permitir JavaScript JS, ActiveX y cookies sólo en páginas web de confianza.