SlideShare a Scribd company logo
1 of 8
Por www.areatecnologia.com
¿Qué es un Malware?
El malware es un término abreviado que significa "software
malicioso" Este es un software (programa) que está diseñado
específicamente para obtener acceso o dañar un ordenador sin el
conocimiento del propietario.
Los primeros programas malware fueron creados como
experimentos y travesuras, pero con el tiempo, ha dado lugar a
actos de vandalismo y destrucción de máquinas. Hoy en día, gran
parte del malware es creado con fines de lucro a través de
publicidad forzada (adware), el robo de información sensible
(software espía), la difusión de correo electrónico de spam o
pornografía infantil (ordenadores zombi), o para obtener dinero
(ransomware).
Virus informático
Los virus son programas con unas características muy peculiares que se introducen en los
ordenadores de formas muy diversas: a través del correo electrónico, Internet, disquetes,
etc. Tienen dos características diferenciales:
- Se reproducen infectando otros ficheros o programas.
- Al ejecutarse, realizan acciones molestas y/o dañinas para el usuario, ralentizando o
apagando el sistema
El término virus informático se debe a su enorme parecido con los virus biológicos.
Los virus informáticos se introducen en los ordenadores e infectan ficheros insertando en
ellos su "código". Cuando el programa infectado se ejecuta, el código entra en
funcionamiento y el virus sigue extendiéndose.
Son Micro-programas cuya finalidad es propagarse a otros equipos y ejecutar las acciones
para las que fueron diseñados.
Es la amenaza más conocida por su volumen de riesgo.
TIPOS DE MALWARE
Keylogger
Tipo de software que se encarga de obtener y memorizar las
pulsaciones que se realizan en un teclado. Puede utilizarse para
espiar de forma remota, con el objetivo de obtener contraseñas del
usuario.
Gusano Informático
Tipo de virus cuya finalidad es multiplicarse e infectar a los equipos
y se diferencian de los virus en que no necesitan infectar otros
ficheros para reproducirse.
Se limitan a realizar copias de si mismos, y se reproducen a tal
velocidad que pueden colapsar por saturación las redes en las que se
infiltran, y desbordan la memoria del ordenador.
Se extienden principalmente por correo electrónico.
Troyano
Un troyano o caballo de Troya es un programa que se diferencian
de los virus en que no se reproduce infectando otros ficheros.
Tampoco se propaga haciendo copias de sí mismo como hacen los
gusanos.
Pequeña aplicación escondida en otros programas de utilidades,
fondos de pantalla, imágenes, etc., y al abrir y ejecutar el archivo
instalará en nuestro ordenador un segundo programa, el troyano. Su
finalidad es disponer de una puerta de entrada al equipo para
destruir la información almacenada en los discos y recabar
información otro usuario o aplicación recopile información de
nuestro ordenador o incluso tome el control absoluto de una forma
remota.
Los sistemas de transmisión son: acompañamiento con software,
la web, correo electrónico, los chats, y servidores ftp.
Hijackes o Secuestradores
Programas que secuestran a otros programas para usar sus
derechos modificar su comportamiento. El caso más habitual es el
ataque a un navegador, modificando la página de inicio y
redireccionando las páginas sin el consentimiento del usuario.
Espia o Spyware
Programa que se instala en el ordenador sin conocimiento del
usuario y cuya finalidad es recopilar información sobre el usuario
para enviarla a servidores de Internet que son gestionados por
compañías de publicidad. La información que recopila un espía suele
ser utilizada para enviarnos spam o correo basura.
Los ordenadores infectados con spyware van muy ralentizada la
conexión a Internet.
No pueden considerar programas Spyware con código malicioso los
troyanos, el adware y los hijackers básicamente.
Adware o Software de publicidad
Programas que muestran anuncios. Se denomina adware al
software que muestra publicidad, empleando cualquier tipo de
medio: ventanas emergentes, banners, cambios en la página de
inicio o de búsqueda del navegador, etc. La publicidad está asociada
a productos y/o servicios ofrecidos por los propios creadores o por
terceros.
El adware puede ser instalado con el consentimiento del usuario y
su plena conciencia, pero en ocasiones no es así. Lo mismo ocurre
con el conocimiento o falta del mismo acerca de sus funciones.
El problema está cuando actúan como Spyware, incluyendo
código para recoger información personal del usuario.
Si quieres ver más tipos de malware y Programas AntiMalware para
Proteger a tu ordenador visita el siguiente enlace>>>>
http://www.areatecnologia.com/informatica/tipos-de-malware.html

More Related Content

What's hot

Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticosIvanEuan
 
Software Utilitario Y Licencia
Software Utilitario Y LicenciaSoftware Utilitario Y Licencia
Software Utilitario Y Licencialemus
 
Seguridad informática.pptx
Seguridad informática.pptxSeguridad informática.pptx
Seguridad informática.pptxFrankAlfarooyola
 
introduction to malwares,virus,trojan horse
introduction to malwares,virus,trojan horseintroduction to malwares,virus,trojan horse
introduction to malwares,virus,trojan horseSpandan Patnaik
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informaticoheiidy rodriguez
 
Exposición técnicas de hackeo
Exposición técnicas de hackeoExposición técnicas de hackeo
Exposición técnicas de hackeoseminario4
 
Presentacion power point virus informaticos
Presentacion power point virus informaticosPresentacion power point virus informaticos
Presentacion power point virus informaticosOrlando Ramirez
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosmaryades
 
Sistemas Operativos Distribuidos
Sistemas Operativos DistribuidosSistemas Operativos Distribuidos
Sistemas Operativos DistribuidosValentina
 
Ejemplo de un marco teorico
Ejemplo de un marco teoricoEjemplo de un marco teorico
Ejemplo de un marco teoricoWillper Lopez
 
Computer virus (Microsoft Powerpoint)
Computer virus (Microsoft Powerpoint)Computer virus (Microsoft Powerpoint)
Computer virus (Microsoft Powerpoint)ainizbahari97
 
Antivirus And Malware Protection
Antivirus And Malware ProtectionAntivirus And Malware Protection
Antivirus And Malware Protectionreasonsecurity
 
Malware & Anti-Malware
Malware & Anti-MalwareMalware & Anti-Malware
Malware & Anti-MalwareArpit Mittal
 

What's hot (20)

Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticos
 
Software Utilitario Y Licencia
Software Utilitario Y LicenciaSoftware Utilitario Y Licencia
Software Utilitario Y Licencia
 
Seguridad informática.pptx
Seguridad informática.pptxSeguridad informática.pptx
Seguridad informática.pptx
 
Malicious
MaliciousMalicious
Malicious
 
introduction to malwares,virus,trojan horse
introduction to malwares,virus,trojan horseintroduction to malwares,virus,trojan horse
introduction to malwares,virus,trojan horse
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 
Exposición técnicas de hackeo
Exposición técnicas de hackeoExposición técnicas de hackeo
Exposición técnicas de hackeo
 
Presentacion power point virus informaticos
Presentacion power point virus informaticosPresentacion power point virus informaticos
Presentacion power point virus informaticos
 
Antivirus PPt
Antivirus PPtAntivirus PPt
Antivirus PPt
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Computer Worms
Computer WormsComputer Worms
Computer Worms
 
Sistemas Operativos Distribuidos
Sistemas Operativos DistribuidosSistemas Operativos Distribuidos
Sistemas Operativos Distribuidos
 
Ejemplo de un marco teorico
Ejemplo de un marco teoricoEjemplo de un marco teorico
Ejemplo de un marco teorico
 
Computer virus (Microsoft Powerpoint)
Computer virus (Microsoft Powerpoint)Computer virus (Microsoft Powerpoint)
Computer virus (Microsoft Powerpoint)
 
Malware.pptx
Malware.pptxMalware.pptx
Malware.pptx
 
Computer viruses
Computer virusesComputer viruses
Computer viruses
 
Antivirus And Malware Protection
Antivirus And Malware ProtectionAntivirus And Malware Protection
Antivirus And Malware Protection
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Malware & Anti-Malware
Malware & Anti-MalwareMalware & Anti-Malware
Malware & Anti-Malware
 
COMPUTER VIRUS
COMPUTER VIRUSCOMPUTER VIRUS
COMPUTER VIRUS
 

Viewers also liked (20)

Unidad 9 agregar o quitar programas 1
Unidad 9  agregar  o quitar programas 1Unidad 9  agregar  o quitar programas 1
Unidad 9 agregar o quitar programas 1
 
Agregar o quitar programas
Agregar o quitar programasAgregar o quitar programas
Agregar o quitar programas
 
Presentación software antimalware
Presentación software antimalwarePresentación software antimalware
Presentación software antimalware
 
Herramientas antimalware
Herramientas antimalwareHerramientas antimalware
Herramientas antimalware
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Malware y anti malware
Malware y anti malwareMalware y anti malware
Malware y anti malware
 
Como agregar y quitar programas en Windows 7
Como agregar y quitar programas en Windows 7Como agregar y quitar programas en Windows 7
Como agregar y quitar programas en Windows 7
 
Presentación malware
Presentación malwarePresentación malware
Presentación malware
 
El Aerogel Supermaterial
El Aerogel SupermaterialEl Aerogel Supermaterial
El Aerogel Supermaterial
 
Proceso Tecnologico
Proceso TecnologicoProceso Tecnologico
Proceso Tecnologico
 
Reles
RelesReles
Reles
 
Que es la Domotica
Que es la DomoticaQue es la Domotica
Que es la Domotica
 
Nanobots
NanobotsNanobots
Nanobots
 
Resistencia Electrica
Resistencia ElectricaResistencia Electrica
Resistencia Electrica
 
Turbinas hidraulicas
Turbinas hidraulicasTurbinas hidraulicas
Turbinas hidraulicas
 
Obsolescencia Programada
Obsolescencia ProgramadaObsolescencia Programada
Obsolescencia Programada
 
Tipos de Dibujo Técnico
Tipos de Dibujo TécnicoTipos de Dibujo Técnico
Tipos de Dibujo Técnico
 
A História da Segurança da Informação
A História da Segurança da InformaçãoA História da Segurança da Informação
A História da Segurança da Informação
 
Medidas de seguridad de software
Medidas de seguridad de softwareMedidas de seguridad de software
Medidas de seguridad de software
 

Similar to Tipos de Malware

Similar to Tipos de Malware (20)

Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Malware e y c
Malware e y cMalware e y c
Malware e y c
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Peligros de-internet
Peligros de-internetPeligros de-internet
Peligros de-internet
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Power point posta (1) (1)
Power point posta (1) (1)Power point posta (1) (1)
Power point posta (1) (1)
 
Virus informáticos agustin torres
Virus informáticos agustin torresVirus informáticos agustin torres
Virus informáticos agustin torres
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Malware
MalwareMalware
Malware
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Jorge mouriño
Jorge mouriñoJorge mouriño
Jorge mouriño
 
Raul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticosRaul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticos
 
Virus
VirusVirus
Virus
 
Virus y Vacunas
Virus y VacunasVirus y Vacunas
Virus y Vacunas
 
Amenazas informaticas
Amenazas informaticasAmenazas informaticas
Amenazas informaticas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

More from www.areatecnologia.com (20)

Ensayo de traccion
Ensayo de traccionEnsayo de traccion
Ensayo de traccion
 
Electricidad Estática
Electricidad EstáticaElectricidad Estática
Electricidad Estática
 
Calculo de Vigas
Calculo de VigasCalculo de Vigas
Calculo de Vigas
 
Lubricacion
LubricacionLubricacion
Lubricacion
 
Escalas en Dibujo Técnico
Escalas en Dibujo TécnicoEscalas en Dibujo Técnico
Escalas en Dibujo Técnico
 
Tuercas y Tornillos
Tuercas y TornillosTuercas y Tornillos
Tuercas y Tornillos
 
Partes de Una Pagina Web
Partes de Una Pagina WebPartes de Una Pagina Web
Partes de Una Pagina Web
 
Metrologia
MetrologiaMetrologia
Metrologia
 
Turbina a Vapor
Turbina a VaporTurbina a Vapor
Turbina a Vapor
 
Conductores
ConductoresConductores
Conductores
 
Pararrayos
PararrayosPararrayos
Pararrayos
 
Certificado de Eficiencia Energética
Certificado de Eficiencia EnergéticaCertificado de Eficiencia Energética
Certificado de Eficiencia Energética
 
Riesgos Eléctricos
Riesgos EléctricosRiesgos Eléctricos
Riesgos Eléctricos
 
Energia Potencial Electrica
Energia Potencial ElectricaEnergia Potencial Electrica
Energia Potencial Electrica
 
Servidor y Tipos de Servidores
Servidor y Tipos de ServidoresServidor y Tipos de Servidores
Servidor y Tipos de Servidores
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 
El Torno
El TornoEl Torno
El Torno
 
DNS Qué es, Funcionamiento y Configuración Facil
DNS Qué es, Funcionamiento y Configuración FacilDNS Qué es, Funcionamiento y Configuración Facil
DNS Qué es, Funcionamiento y Configuración Facil
 
Fluke Multimetro, Usos, Partes y Tipos
Fluke Multimetro, Usos, Partes y TiposFluke Multimetro, Usos, Partes y Tipos
Fluke Multimetro, Usos, Partes y Tipos
 
Acero Inoxidable
Acero InoxidableAcero Inoxidable
Acero Inoxidable
 

Recently uploaded

SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxSIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxLudy Ventocilla Napanga
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdf05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdfRAMON EUSTAQUIO CARO BAYONA
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Rosabel UA
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfcoloncopias5
 
Presentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxPresentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxRosabel UA
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfssuser50d1252
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024gharce
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORGonella
 
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOPLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOMARIBEL DIAZ
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaLuis Minaya
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxEribertoPerezRamirez
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Angélica Soledad Vega Ramírez
 
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxEJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxFabianValenciaJabo
 

Recently uploaded (20)

SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxSIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
 
La luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luzLa luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luz
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
recursos naturales america cuarto basico
recursos naturales america cuarto basicorecursos naturales america cuarto basico
recursos naturales america cuarto basico
 
05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdf05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdf
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
 
Presentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxPresentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptx
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIOR
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOPLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...
 
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxEJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
 

Tipos de Malware

  • 2. ¿Qué es un Malware? El malware es un término abreviado que significa "software malicioso" Este es un software (programa) que está diseñado específicamente para obtener acceso o dañar un ordenador sin el conocimiento del propietario. Los primeros programas malware fueron creados como experimentos y travesuras, pero con el tiempo, ha dado lugar a actos de vandalismo y destrucción de máquinas. Hoy en día, gran parte del malware es creado con fines de lucro a través de publicidad forzada (adware), el robo de información sensible (software espía), la difusión de correo electrónico de spam o pornografía infantil (ordenadores zombi), o para obtener dinero (ransomware).
  • 3. Virus informático Los virus son programas con unas características muy peculiares que se introducen en los ordenadores de formas muy diversas: a través del correo electrónico, Internet, disquetes, etc. Tienen dos características diferenciales: - Se reproducen infectando otros ficheros o programas. - Al ejecutarse, realizan acciones molestas y/o dañinas para el usuario, ralentizando o apagando el sistema El término virus informático se debe a su enorme parecido con los virus biológicos. Los virus informáticos se introducen en los ordenadores e infectan ficheros insertando en ellos su "código". Cuando el programa infectado se ejecuta, el código entra en funcionamiento y el virus sigue extendiéndose. Son Micro-programas cuya finalidad es propagarse a otros equipos y ejecutar las acciones para las que fueron diseñados. Es la amenaza más conocida por su volumen de riesgo. TIPOS DE MALWARE
  • 4. Keylogger Tipo de software que se encarga de obtener y memorizar las pulsaciones que se realizan en un teclado. Puede utilizarse para espiar de forma remota, con el objetivo de obtener contraseñas del usuario. Gusano Informático Tipo de virus cuya finalidad es multiplicarse e infectar a los equipos y se diferencian de los virus en que no necesitan infectar otros ficheros para reproducirse. Se limitan a realizar copias de si mismos, y se reproducen a tal velocidad que pueden colapsar por saturación las redes en las que se infiltran, y desbordan la memoria del ordenador. Se extienden principalmente por correo electrónico.
  • 5. Troyano Un troyano o caballo de Troya es un programa que se diferencian de los virus en que no se reproduce infectando otros ficheros. Tampoco se propaga haciendo copias de sí mismo como hacen los gusanos. Pequeña aplicación escondida en otros programas de utilidades, fondos de pantalla, imágenes, etc., y al abrir y ejecutar el archivo instalará en nuestro ordenador un segundo programa, el troyano. Su finalidad es disponer de una puerta de entrada al equipo para destruir la información almacenada en los discos y recabar información otro usuario o aplicación recopile información de nuestro ordenador o incluso tome el control absoluto de una forma remota. Los sistemas de transmisión son: acompañamiento con software, la web, correo electrónico, los chats, y servidores ftp.
  • 6. Hijackes o Secuestradores Programas que secuestran a otros programas para usar sus derechos modificar su comportamiento. El caso más habitual es el ataque a un navegador, modificando la página de inicio y redireccionando las páginas sin el consentimiento del usuario. Espia o Spyware Programa que se instala en el ordenador sin conocimiento del usuario y cuya finalidad es recopilar información sobre el usuario para enviarla a servidores de Internet que son gestionados por compañías de publicidad. La información que recopila un espía suele ser utilizada para enviarnos spam o correo basura. Los ordenadores infectados con spyware van muy ralentizada la conexión a Internet.
  • 7. No pueden considerar programas Spyware con código malicioso los troyanos, el adware y los hijackers básicamente. Adware o Software de publicidad Programas que muestran anuncios. Se denomina adware al software que muestra publicidad, empleando cualquier tipo de medio: ventanas emergentes, banners, cambios en la página de inicio o de búsqueda del navegador, etc. La publicidad está asociada a productos y/o servicios ofrecidos por los propios creadores o por terceros. El adware puede ser instalado con el consentimiento del usuario y su plena conciencia, pero en ocasiones no es así. Lo mismo ocurre con el conocimiento o falta del mismo acerca de sus funciones. El problema está cuando actúan como Spyware, incluyendo código para recoger información personal del usuario.
  • 8. Si quieres ver más tipos de malware y Programas AntiMalware para Proteger a tu ordenador visita el siguiente enlace>>>> http://www.areatecnologia.com/informatica/tipos-de-malware.html