SlideShare una empresa de Scribd logo
TIPOS DE MALWARE.
Malware. Descripción. Ejemplo. 
Adware. 
Consiste en la aparición de publicidad 
o de anuncios en programas como 
Internet Explorer u otro navegador, así 
como en programas gratuitos 
(freeware) que instalados en la 
computadora. 
La barra 
«HotBar» 
Botnets 
Botnet es un término que hace 
referencia a un conjunto o red de 
robots informáticos o bots, que se 
ejecutan de manera autónoma y 
automática. El artífice de la botnet 
puede controlar todos los 
ordenadores/servidores infectados de 
forma remota y se usan para diversas 
actividades criminales. 
El servidor de 
IRC y el canal
Malware. Descripción. Ejemplo. 
Gusanos. 
Este tipo de malware usa los 
recursos de red para distribuirse. Su 
nombre implica que pueden 
penetrar de un equipo a otro como 
un gusano. Su velocidad de 
propagación es muy alta. 
Visual Basic Script 
que se propaga a 
través de correo 
electrónico y de IRC 
Hoax. 
Es un mensaje de correo electrónico con 
contenido falso o engañoso y 
normalmente distribuido en cadena. 
Algunos informan sobre virus 
desastrosos, otros apelan a la 
solidaridad con un niño enfermo o 
cualquier otra noble causa, otros 
contienen fórmulas para hacerse 
millonario o crean cadenas de la suerte 
como las que existen por correo postal. 
El 
Klingerman Virus
Malware. Descripción. Ejemplo. 
PayLoad. 
Este término se refiere a los efectos 
destructivos, nocivos o molestos que 
cualquier virus puede producir cuando ya ha 
tenido lugar su infección, además de los 
efectos secundarios de dicha infección 
(cambios en la configuración del sistema, 
reenvío de e-mail, ejecución del virus en el 
arranque del sistema o de Windows, etc). 
Infección de 
malware. 
Phising. 
Es una variedad de programas espías 
que se propaga a través de correo. Metan 
recibir los datos confidenciales del 
usuario, de carácter bancario preferente. 
Los emails phishing están diseñadas 
para parecer igual a la correspondencia 
legal enviada por organizaciones 
bancarias, o algunos brands conocidos. 
En nuestro 
ordenador para 
modificarnos 
este fichero a 
través de 
un virus o un 
troyano.
Malware. Descripción. Ejemplo. 
Ransomware. 
es un tipo de programa informático 
malintencionado que restringe el acceso a 
determinadas partes o archivos del sistema 
infectado, y pide un rescate a cambio de 
quitar esta restricción. Algunos tipos de 
ransomware cifran los archivos del sistema 
operativo inutilizando el dispositivo y 
coaccionando al usuario a pagar el rescate. 
Con un archivo 
descargado o 
una 
vulnerabilidad 
de software. 
Rogue. 
Es un tipo de programa informático 
malintencionado cuya principal finalidad es 
hacer creer que una computadora está 
infectada por algún tipo de virus, induciendo 
a pagar una determinada suma de dinero 
para eliminarlo. 
Microsoft 
Security 
Essentials es 
uno de 
los antivirus 
gratuitos más 
populares.
Malware. Descripción. Ejemplo. 
Rootkit. 
Un rootkit es una colección de programas 
usados por un hacker para evitar ser detectado 
mientras busca obtener acceso no autorizado a 
un ordenador. Esto se logra de dos formas: 
reemplazando archivos o bibliotecas del 
sistema; o instalando un módulo de kernel. 
Puede 
esconder una 
aplicación que 
lance una 
consola. 
Scam 
Es un término anglosajón que se emplea 
familiarmente para referirse a una red de 
corrupción. Hoy también se usa para definir los 
intentos de estafa a través de un correo 
electrónico fraudulento 
Expuesto- o 
propagar 
un virus.
Malware. Descripción. Ejemplo. 
Spam. 
Los mensajes no solicitados de remitente 
desconocido enviados en cantidades 
masivas de carácter publicitario, político, de 
propaganda, solicitando ayuda, etc. Un otro 
clase de spam hacen las propuestas 
relacionadas con varias operaciones ilegales 
con dinero o participación en algún 
supernegocio. 
Blacklist/Lista 
Negra 
Exploit 
Spyware. 
Software que permite colectar la 
información sobre un usuario/organización 
de forma no autorizada. Su presencia puede 
ser completamente invisible para el usuario. 
Pueden colectar los datos sobre las acciones 
del usuario, el contenido del disco duro, 
software instalado, calidad y velocidad de la 
conexión, etc. 
La pagina de 
inicio y de 
búsqueda del 
navegador, 
alteran los 
resultados de 
las búsquedas 
realizadas, etc.
Malware. Descripción. Ejemplo. 
Troyanos. 
Esta clase de programas maliciosos incluye 
una gran variedad de programas que 
efectúan acciones sin que el usuario se dé 
cuenta y sin su consentimiento: recolectan 
datos y los envían a los criminales 
- NetBus 
- Back Orifice 
2000 
- SubSeven 
Virus. 
Programas que infectan a otros programas 
por añadir su código para tomar el control 
después de ejecución de los archivos 
infectados. El objetivo principal de un virus 
es infectar. La velocidad de propagación de 
los virus es algo menor que la de los 
gusanos. 
Hoax, Gusanos, 
Payload, 
Troyanos, 
Ransomware, 
Spam, 
Scam,etc.

Más contenido relacionado

PPT
Phishing power point
PPTX
Cybersecurity Awareness Session by Adam
PPTX
Malware
PPTX
la nube de internet
PPTX
VIRUS Y ANTIVIRUS INFORMATICOS
PPTX
Cuenta de Usuario en windows XP, 7, 8
PDF
Борьба с фишингом. Пошаговая инструкция
PPTX
Virus y antivirus informaticos
Phishing power point
Cybersecurity Awareness Session by Adam
Malware
la nube de internet
VIRUS Y ANTIVIRUS INFORMATICOS
Cuenta de Usuario en windows XP, 7, 8
Борьба с фишингом. Пошаговая инструкция
Virus y antivirus informaticos

La actualidad más candente (20)

PPT
Presentación malware
PPTX
Presentacion ingeniería social
PPTX
Cyber crime & security
PPT
Diapositiva de Pishing-grupo 2 de actividades
PPTX
Ppt123
PPTX
Tipos de Malware
PPTX
Virus y antivirus
PPTX
Windows Hacking
PPT
ESR II - Modulo 1 - Codigo Malicioso
PPTX
VIRUS INFORMATICO.pptx
PPTX
Diapositivas virus informatico
PDF
SEGURIDAD INFORMATICA
PPTX
Diapositiva de Almacenamiento en la nube.
PPTX
Fundamentos de la web
PDF
How to Spot and Combat a Phishing Attack - Cyber Security Webinar | ControlScan
PPTX
How to Protect your PC from Malware
PPT
Phishing
PPTX
Sistema operativo multitarea . multiusuario
PPTX
Welcome to my presentation
Presentación malware
Presentacion ingeniería social
Cyber crime & security
Diapositiva de Pishing-grupo 2 de actividades
Ppt123
Tipos de Malware
Virus y antivirus
Windows Hacking
ESR II - Modulo 1 - Codigo Malicioso
VIRUS INFORMATICO.pptx
Diapositivas virus informatico
SEGURIDAD INFORMATICA
Diapositiva de Almacenamiento en la nube.
Fundamentos de la web
How to Spot and Combat a Phishing Attack - Cyber Security Webinar | ControlScan
How to Protect your PC from Malware
Phishing
Sistema operativo multitarea . multiusuario
Welcome to my presentation
Publicidad

Destacado (17)

PPT
2 introduccion al direccionamiento
PDF
Técnicas para el desarrollo de malware funcionamiento de los antivirus y sandbox
PDF
Caso Éxito SAP & Stratesys - Penguin Random House Grupo Editorial - JUL2014
PDF
Commodity malware means YOU
PDF
Sandbox vs manual analysis v2.1
PDF
Scratch: "Programar y crear para el aprendizaje transversal"
PDF
What can you do about ransomware
PPT
Programación y robótica en el aula: reflexiones iniciales
PDF
Lenguaje práctica
PPTX
Giochiamo alla compravendita
PPT
Antivirus y cortafuegos
PPT
L'aparell locomotor
DOC
Ejemplo de análisis de objetos
PPT
TEJIDO EPITELIAL DE REVESTIMIENTO
PDF
Cuento infantil vida Kandinsky
PDF
PROYECTO ANIMACIÓN A LA LECTURA EDUCACIÓN INFANTIL. POWER POINT
PPTX
Descripción de objetos
2 introduccion al direccionamiento
Técnicas para el desarrollo de malware funcionamiento de los antivirus y sandbox
Caso Éxito SAP & Stratesys - Penguin Random House Grupo Editorial - JUL2014
Commodity malware means YOU
Sandbox vs manual analysis v2.1
Scratch: "Programar y crear para el aprendizaje transversal"
What can you do about ransomware
Programación y robótica en el aula: reflexiones iniciales
Lenguaje práctica
Giochiamo alla compravendita
Antivirus y cortafuegos
L'aparell locomotor
Ejemplo de análisis de objetos
TEJIDO EPITELIAL DE REVESTIMIENTO
Cuento infantil vida Kandinsky
PROYECTO ANIMACIÓN A LA LECTURA EDUCACIÓN INFANTIL. POWER POINT
Descripción de objetos
Publicidad

Similar a Tipos de malware (20)

PPTX
Malware
DOCX
Malwares
PDF
Practicas word 1
PPTX
Tipos de virus
PPTX
PPTX
Malware
PPTX
ODT
Glosario virus
PPTX
Seguridad informatica lucia camin ba1 c
ODT
Trabajo de seguridad informatica hammad
ODT
Trabajo de seguridad informatica hammad
PPTX
Malware, gusanos & troyanos
PDF
Virus informatico
PDF
virus informatico
PPTX
Definición de amenazas en internet
PPTX
Tarea 3 informatica2
PPTX
Malware
PPTX
Virus malicioso
ODP
Informática ordenadores
PPTX
Malware
Malwares
Practicas word 1
Tipos de virus
Malware
Glosario virus
Seguridad informatica lucia camin ba1 c
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
Malware, gusanos & troyanos
Virus informatico
virus informatico
Definición de amenazas en internet
Tarea 3 informatica2
Malware
Virus malicioso
Informática ordenadores

Último (10)

PPTX
PROPIEDADES Y METODOS DE PrOO CON PYTHON
PPTX
ORIGEN DE LA IA - GRADO 1102 INTELIGENCIA
PPTX
presentación de introducción a las metodologías agiles .pptx
PPTX
Implementación equipo monitor12.08.25.pptx
PDF
DNS_SERVIDORES PARA ASER PRACTICAS EN REDES
PDF
Presentacion de compiladores e interpretes
PPTX
hojas_de_calculo_aplicado para microsoft office
PPTX
ANALOGÍA 6.pptx9191911818181119111162363733839292
PDF
Clase 3 - Presentación visual (Insertando objetos visuales) POWER POINT.pdf
PPTX
Control de seguridad en los sitios web.pptx
PROPIEDADES Y METODOS DE PrOO CON PYTHON
ORIGEN DE LA IA - GRADO 1102 INTELIGENCIA
presentación de introducción a las metodologías agiles .pptx
Implementación equipo monitor12.08.25.pptx
DNS_SERVIDORES PARA ASER PRACTICAS EN REDES
Presentacion de compiladores e interpretes
hojas_de_calculo_aplicado para microsoft office
ANALOGÍA 6.pptx9191911818181119111162363733839292
Clase 3 - Presentación visual (Insertando objetos visuales) POWER POINT.pdf
Control de seguridad en los sitios web.pptx

Tipos de malware

  • 2. Malware. Descripción. Ejemplo. Adware. Consiste en la aparición de publicidad o de anuncios en programas como Internet Explorer u otro navegador, así como en programas gratuitos (freeware) que instalados en la computadora. La barra «HotBar» Botnets Botnet es un término que hace referencia a un conjunto o red de robots informáticos o bots, que se ejecutan de manera autónoma y automática. El artífice de la botnet puede controlar todos los ordenadores/servidores infectados de forma remota y se usan para diversas actividades criminales. El servidor de IRC y el canal
  • 3. Malware. Descripción. Ejemplo. Gusanos. Este tipo de malware usa los recursos de red para distribuirse. Su nombre implica que pueden penetrar de un equipo a otro como un gusano. Su velocidad de propagación es muy alta. Visual Basic Script que se propaga a través de correo electrónico y de IRC Hoax. Es un mensaje de correo electrónico con contenido falso o engañoso y normalmente distribuido en cadena. Algunos informan sobre virus desastrosos, otros apelan a la solidaridad con un niño enfermo o cualquier otra noble causa, otros contienen fórmulas para hacerse millonario o crean cadenas de la suerte como las que existen por correo postal. El Klingerman Virus
  • 4. Malware. Descripción. Ejemplo. PayLoad. Este término se refiere a los efectos destructivos, nocivos o molestos que cualquier virus puede producir cuando ya ha tenido lugar su infección, además de los efectos secundarios de dicha infección (cambios en la configuración del sistema, reenvío de e-mail, ejecución del virus en el arranque del sistema o de Windows, etc). Infección de malware. Phising. Es una variedad de programas espías que se propaga a través de correo. Metan recibir los datos confidenciales del usuario, de carácter bancario preferente. Los emails phishing están diseñadas para parecer igual a la correspondencia legal enviada por organizaciones bancarias, o algunos brands conocidos. En nuestro ordenador para modificarnos este fichero a través de un virus o un troyano.
  • 5. Malware. Descripción. Ejemplo. Ransomware. es un tipo de programa informático malintencionado que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción. Algunos tipos de ransomware cifran los archivos del sistema operativo inutilizando el dispositivo y coaccionando al usuario a pagar el rescate. Con un archivo descargado o una vulnerabilidad de software. Rogue. Es un tipo de programa informático malintencionado cuya principal finalidad es hacer creer que una computadora está infectada por algún tipo de virus, induciendo a pagar una determinada suma de dinero para eliminarlo. Microsoft Security Essentials es uno de los antivirus gratuitos más populares.
  • 6. Malware. Descripción. Ejemplo. Rootkit. Un rootkit es una colección de programas usados por un hacker para evitar ser detectado mientras busca obtener acceso no autorizado a un ordenador. Esto se logra de dos formas: reemplazando archivos o bibliotecas del sistema; o instalando un módulo de kernel. Puede esconder una aplicación que lance una consola. Scam Es un término anglosajón que se emplea familiarmente para referirse a una red de corrupción. Hoy también se usa para definir los intentos de estafa a través de un correo electrónico fraudulento Expuesto- o propagar un virus.
  • 7. Malware. Descripción. Ejemplo. Spam. Los mensajes no solicitados de remitente desconocido enviados en cantidades masivas de carácter publicitario, político, de propaganda, solicitando ayuda, etc. Un otro clase de spam hacen las propuestas relacionadas con varias operaciones ilegales con dinero o participación en algún supernegocio. Blacklist/Lista Negra Exploit Spyware. Software que permite colectar la información sobre un usuario/organización de forma no autorizada. Su presencia puede ser completamente invisible para el usuario. Pueden colectar los datos sobre las acciones del usuario, el contenido del disco duro, software instalado, calidad y velocidad de la conexión, etc. La pagina de inicio y de búsqueda del navegador, alteran los resultados de las búsquedas realizadas, etc.
  • 8. Malware. Descripción. Ejemplo. Troyanos. Esta clase de programas maliciosos incluye una gran variedad de programas que efectúan acciones sin que el usuario se dé cuenta y sin su consentimiento: recolectan datos y los envían a los criminales - NetBus - Back Orifice 2000 - SubSeven Virus. Programas que infectan a otros programas por añadir su código para tomar el control después de ejecución de los archivos infectados. El objetivo principal de un virus es infectar. La velocidad de propagación de los virus es algo menor que la de los gusanos. Hoax, Gusanos, Payload, Troyanos, Ransomware, Spam, Scam,etc.