SlideShare a Scribd company logo
1 of 10
Clasificación de Malware. Nuestro ordenador se encuentra expuesto a una serie de pequeños programas que pueden introducirse en el sistema por medio de los correos electrónicos, la navegación por paginas web falsas o infectadas, la transmisión de archivos contaminados desde soportes como discos magnéticos, unidades de memoria, CD, DVD, etc. Podemos encontrar los siguientes tipos de software maliciosos:
VIRUS. ,[object Object],[object Object]
GUSANO. ,[object Object],[object Object]
TROYANO. ,[object Object],[object Object]
ADWARE POP-UPS. ,[object Object],[object Object]
ESPÍA. ,[object Object],[object Object]
DIALERS. ,[object Object],[object Object],[object Object],[object Object]
SPAM. ,[object Object],[object Object],[object Object]
INTRUSOS, HACKER, CRACKER, KEYLOGGER. ,[object Object],[object Object]
Bugs exploits. ,[object Object],[object Object]

More Related Content

What's hot

Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malwareAntiaCustodia
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosasMartacinco
 
C:\documents and settings\daniel\mis documentos\dani
C:\documents and settings\daniel\mis documentos\daniC:\documents and settings\daniel\mis documentos\dani
C:\documents and settings\daniel\mis documentos\danidani
 
ClasificacióN De Malware
ClasificacióN De MalwareClasificacióN De Malware
ClasificacióN De MalwareVaneSinha
 
ClasificacióN De Malware. Power Point.
ClasificacióN De Malware. Power Point.ClasificacióN De Malware. Power Point.
ClasificacióN De Malware. Power Point.carla_11
 
Trabajo informática
Trabajo informáticaTrabajo informática
Trabajo informáticaMiriam2907
 
Virus InformáTico
Virus   InformáTicoVirus   InformáTico
Virus InformáTicoGeraldiine
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosasSilvestruLeorda
 
AMENAZAS SILENCIOSAS
AMENAZAS SILENCIOSASAMENAZAS SILENCIOSAS
AMENAZAS SILENCIOSASgonzaxdgvs
 

What's hot (14)

Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malware
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Virus
VirusVirus
Virus
 
C:\documents and settings\daniel\mis documentos\dani
C:\documents and settings\daniel\mis documentos\daniC:\documents and settings\daniel\mis documentos\dani
C:\documents and settings\daniel\mis documentos\dani
 
ClasificacióN De Malware
ClasificacióN De MalwareClasificacióN De Malware
ClasificacióN De Malware
 
Malware
MalwareMalware
Malware
 
ClasificacióN De Malware. Power Point.
ClasificacióN De Malware. Power Point.ClasificacióN De Malware. Power Point.
ClasificacióN De Malware. Power Point.
 
Trabajo informática
Trabajo informáticaTrabajo informática
Trabajo informática
 
Presentación malware
Presentación malwarePresentación malware
Presentación malware
 
Virus InformáTico
Virus   InformáTicoVirus   InformáTico
Virus InformáTico
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
AMENAZAS SILENCIOSAS
AMENAZAS SILENCIOSASAMENAZAS SILENCIOSAS
AMENAZAS SILENCIOSAS
 
Tarea 7
Tarea 7Tarea 7
Tarea 7
 

Viewers also liked

Penguin Lake @ Sydney Polo Club
Penguin Lake @ Sydney Polo ClubPenguin Lake @ Sydney Polo Club
Penguin Lake @ Sydney Polo Clubsydneypoloclub
 
Analysis of 3 music magazine covers
Analysis of 3 music magazine coversAnalysis of 3 music magazine covers
Analysis of 3 music magazine coversCharlotte Dobson
 
Chương 4: MySQL
Chương 4: MySQLChương 4: MySQL
Chương 4: MySQLHồ Lợi
 
Social360 Old Mutual Case Study
Social360 Old Mutual Case StudySocial360 Old Mutual Case Study
Social360 Old Mutual Case StudySocial360
 
Пример рейтинга «Медіа-активність міністерств України»
Пример рейтинга «Медіа-активність міністерств України»Пример рейтинга «Медіа-активність міністерств України»
Пример рейтинга «Медіа-активність міністерств України»Контекст Медиа
 
Edit goalsetting goalsetting
Edit goalsetting goalsettingEdit goalsetting goalsetting
Edit goalsetting goalsettingAIESEC Learn
 
Signs project period.2
Signs project period.2Signs project period.2
Signs project period.2Daisyroff451
 

Viewers also liked (14)

culture and rel
culture and relculture and rel
culture and rel
 
Software peru
Software peruSoftware peru
Software peru
 
Penguin Lake @ Sydney Polo Club
Penguin Lake @ Sydney Polo ClubPenguin Lake @ Sydney Polo Club
Penguin Lake @ Sydney Polo Club
 
Analysis of 3 music magazine covers
Analysis of 3 music magazine coversAnalysis of 3 music magazine covers
Analysis of 3 music magazine covers
 
THE BEATLES
THE BEATLESTHE BEATLES
THE BEATLES
 
April
AprilApril
April
 
Chương 4: MySQL
Chương 4: MySQLChương 4: MySQL
Chương 4: MySQL
 
Presentación1
Presentación1Presentación1
Presentación1
 
Social360 Old Mutual Case Study
Social360 Old Mutual Case StudySocial360 Old Mutual Case Study
Social360 Old Mutual Case Study
 
Пример рейтинга «Медіа-активність міністерств України»
Пример рейтинга «Медіа-активність міністерств України»Пример рейтинга «Медіа-активність міністерств України»
Пример рейтинга «Медіа-активність міністерств України»
 
Edit goalsetting goalsetting
Edit goalsetting goalsettingEdit goalsetting goalsetting
Edit goalsetting goalsetting
 
The Unmotivated Employed
The Unmotivated EmployedThe Unmotivated Employed
The Unmotivated Employed
 
桌灯
桌灯桌灯
桌灯
 
Signs project period.2
Signs project period.2Signs project period.2
Signs project period.2
 

Similar to Clasificación y soluciones para malware comunes

Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malwarebarbu96
 
ClasificacióN De Malware
ClasificacióN De MalwareClasificacióN De Malware
ClasificacióN De Malwaremonicarogs
 
ClasificacióN De Malware
ClasificacióN De MalwareClasificacióN De Malware
ClasificacióN De MalwareVaneSinha
 
ClasificacióN De Malware
ClasificacióN De MalwareClasificacióN De Malware
ClasificacióN De MalwareVaneSinha
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informáticamvadilllo
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informáticamvadillo
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaAlcantara
 
Seguridad
SeguridadSeguridad
Seguridadlidiasv
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOSmaomax80
 

Similar to Clasificación y soluciones para malware comunes (20)

Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malware
 
Malware
MalwareMalware
Malware
 
ClasificacióN De Malware
ClasificacióN De MalwareClasificacióN De Malware
ClasificacióN De Malware
 
ClasificacióN De Malware
ClasificacióN De MalwareClasificacióN De Malware
ClasificacióN De Malware
 
ClasificacióN De Malware
ClasificacióN De MalwareClasificacióN De Malware
ClasificacióN De Malware
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informática
 
Malware
MalwareMalware
Malware
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informtica
Seguridad informticaSeguridad informtica
Seguridad informtica
 
Seguridad informtica
Seguridad informticaSeguridad informtica
Seguridad informtica
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 

Clasificación y soluciones para malware comunes

  • 1. Clasificación de Malware. Nuestro ordenador se encuentra expuesto a una serie de pequeños programas que pueden introducirse en el sistema por medio de los correos electrónicos, la navegación por paginas web falsas o infectadas, la transmisión de archivos contaminados desde soportes como discos magnéticos, unidades de memoria, CD, DVD, etc. Podemos encontrar los siguientes tipos de software maliciosos:
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.