• Like
Malware
Upcoming SlideShare
Loading in...5
×
Uploaded on

 

More in: Technology
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
155
On Slideshare
0
From Embeds
0
Number of Embeds
1

Actions

Shares
Downloads
7
Comments
0
Likes
0

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. Cada día, nuestro ordenador se expone a los pequeñosprogramas que se introducen en el sistema a través decorreos electrónicos, la navegación por páginas webinfectadas o la transmisión de archivos contaminados desdesoportes como USB, CD, DVD, etc.
  • 2. CLASIFICACIÓN DE MALWARE• VIRUS Programa que se instala en el ordenador sin el consentimiento del usuario, y que se propaga de un ordenador a otro para realizar las funciones para las que fueron diseñados, desde una simple broma hasta la destrucción total del disco duro.
  • 3. • GUSANO Normalmente, se propaga a través de los correos electrónico maliciosos, y tienen la capacidad de multiplicarse e infectar a todos los nodos de una red de ordenadores. No suelen destruir archivos, pero sí ralentizar el funcionamiento de los ordenadores infectados. (Muchos de ellos son capaces de enviarse automáticamente a los contactos del gestor de correo). SOLUCIÓN: Antivirus
  • 4. • TROYANO: Tiene como finalidad introducirse en nuestro ordenador para que otro usuario recopile información o incluso tome el control absoluto de nuestro equipo. Suele estar escondida en otros programas de utilidades, tales como fondos de pantalla, imágenes, etc. SOLUCIÓN: Antivirus
  • 5. • Adware, Pop-ups Software que durante su funcionamiento despliega publicidad de distintos productos o servicios. Utilizan ventanas emergentes o barras que aparecen en pantalla. SOLUCIÓN: Antivirus
  • 6. Tiene como finalidad recopilar información acerca del usuario para enviarlas acompañías de publicidad. Así, utilizan la información para enviar nos spam ocorreo basura, además de ralentizar nuestra conexión a Internet.
  • 7. • Dialers Programas que utilizan el módem telefónico de conexión a Internet del usuario para colgar la conexión telefónica realizada y establecer otra usando una conexión de tarificación especial, que provoca grandes gastos al usuario y beneficios al creador. Se evita el problema si se realiza la conexión mediante un router ADSL.
  • 8. • Spam o “correo basura” Consiste en el envío de publicidad de forma masiva a cualquier dirección de correo electrónico existente. Como finalidad tiene vender los productos ofertados, y produce saturación en los servicios de correo. Además de los filtros de spam, la opción de “vista previa de encabezados” nos evita descargar correo no deseado desde el servidor.
  • 9. • Intrusos, hacker, cracker, keylogger Con herramientas de hacking consigue acceder a nuestro ordenador desde otro equipo, obtener información confidencial, etc. Dependiendo del tipo tendrán unos objetivos u otros y serán más o menos dañinos.
  • 10. • Bugs, exploits Errores de programación que puede provocar errores y dañar la información. También pueden ser códigos que aprovechan las vulnerabilidades del software para lanzar ataques de forma automática y sin la intervención del usuario.