SlideShare a Scribd company logo
1 of 10
Profesora: Silvina Herrera
Materia: Informática
Alumnas: Pamela y Mariela.
Índice :
-MALWARE
-Virus
-Troyanos
-Gusanos
-Espías
-ANTIMALWARE
-Video firewall
-¿Qué es un antimalware?
-¿Qué diferencia existe con un antivirus?
-Métodos de detección
-Si es gratuito o no
-Empresa que lo diseña
Malware:
Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o
sistema de información sin el consentimiento de su propietario.
El termino malware incluye virus, gusanos, troyanos, rootkits, scareware, spyware,
adware intrusivo, crimeware, hijacker.

Virus:

Se usa para designar un programa que al ejecutarse se propaga
infectando otros programas dentro de la misma computadora

Gusanos: Es un programa que se transmite a si mismo
explotando vulnerabilidades en una red de computadoras para infectar
otros equipos

Troyanos:

Son programas maliciosos que están disfrazados
como algo atractivo que invitan al usuario a ejecutarlo este software puede
tener un efecto inmediato como por ej: borrar archivos del usuario o
instalar mas programas maliciosos.
Espías:

Backdoor: Es un método para aludir los
procedimientos habituales de autenticación al
conectarse a una computadora.

Banker: Es un troyano de tipo ladrón de
contraseñas que intenta redirigir los sitios web
correspondientes a varias entidades bancarias hacia un
determinado servidor web, que albergan paginas que
imitan las originales, cuando el usuario las visita. De
este modo podría engañar a usuarios desprevenidos, que
proporcionarían información confidencial, como
nombre y contraseña para después enviarla a su autor.
Dialer: Es un programa que toma el control del modem y
realiza llamadas y dejan la línea abierta cargando el costo de dicha
llamada al usuario infectado.

Hijacking:Son programas que realizan cambios en la
configuración del navegador web. Algunos cambian la pagina de
inicio del navegador y otros re direccionan los resultados de los
buscadores.

Spyware: Son creados para recopilar información sobre
las actividades de un usuario y distribuirla a la agencia de seguridad.
La mayoría de los programas spyware son instalados como troyanos
juntos con programas bajados de internet
Rootkit: Modifica el sistema operativo de una computadora
para permitir que el malware permanezca oculto al usuario.

Downloaders: Son sitos que instalan programas espías
o códigos que dan información de los equipos sin que el usuario lo
logre. Puede ocurrir al visitar un sitio web, al revisar un mensaje de
correo o entrar una ventana emergente.

Keylogger: Son programas maliciosos creados para robar
información sensible y generar algún beneficio económico para el
creador. Monitoriza todas las pulsaciones del teclado, por ejemplo.
Algún número de tarjea de crédito y posteriormente enviarla al autor o
creador y este puede hacer pagos con esas tarjetas. También puede ser
usado para espiar conversaciones de chats.
Adware: Muestran publicidad de forma inclusiva en
forma de ventana emergente e inesperada.
Antimalware:
Se le llama "Antimalware" a aquel software que evita la infiltración y
daños del sistemas de malwares

.
Firewall:
El firewall es un sistema de seguridad diseñado específicamente para
bloquear el acceso no autorizado a comunicaciones malignas y
evita ataques de red hacia su ordenador
¿Qué diferencia hay entre un
antivirus y un firewall?.
El antivirus es una aplicación que funciona escudriñando la
computadora para ubicar y erradicar malware, spyware, troyanos, y
otros programas maliciosos que actúan en contra de sistemas
informáticos . Por otro lado, el firewall es una herramienta que
funciona únicamente como mecanismo de defensa, su característica
principal es evitar el acceso de sistemas malignos desde internet.

More Related Content

What's hot

Glosario virus informático PDF
Glosario virus informático PDFGlosario virus informático PDF
Glosario virus informático PDF
Claudia López
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
Pugtato
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
alfonsico97
 
Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)
nomejodaspibaa
 

What's hot (20)

Kawaii interface for marketing green variant by slidesgo
Kawaii interface for marketing green variant by slidesgoKawaii interface for marketing green variant by slidesgo
Kawaii interface for marketing green variant by slidesgo
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
 
CONSULTA
CONSULTACONSULTA
CONSULTA
 
Glosario virus informático PDF
Glosario virus informático PDFGlosario virus informático PDF
Glosario virus informático PDF
 
Expo
ExpoExpo
Expo
 
Presentación malware
Presentación malwarePresentación malware
Presentación malware
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
 
GLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDESGLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDES
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Glosario
GlosarioGlosario
Glosario
 
Seguridad Informática
 Seguridad Informática  Seguridad Informática
Seguridad Informática
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 
Diapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculoDiapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculo
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
Power point mio
Power point mioPower point mio
Power point mio
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Riesgo informático virus antivirus
Riesgo informático virus  antivirusRiesgo informático virus  antivirus
Riesgo informático virus antivirus
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)
 

Viewers also liked (10)

Unidad 9 agregar o quitar programas (i) tema 3 tic
Unidad 9 agregar o quitar programas (i) tema 3 ticUnidad 9 agregar o quitar programas (i) tema 3 tic
Unidad 9 agregar o quitar programas (i) tema 3 tic
 
Malware y antimalware. nadia
Malware y antimalware. nadiaMalware y antimalware. nadia
Malware y antimalware. nadia
 
Presentación software antimalware
Presentación software antimalwarePresentación software antimalware
Presentación software antimalware
 
Trabajo final herramientas de proteccion antimalware
Trabajo final herramientas de proteccion antimalwareTrabajo final herramientas de proteccion antimalware
Trabajo final herramientas de proteccion antimalware
 
Herramientas antimalware
Herramientas antimalwareHerramientas antimalware
Herramientas antimalware
 
Unidad 9 agregar o quitar programas 1
Unidad 9  agregar  o quitar programas 1Unidad 9  agregar  o quitar programas 1
Unidad 9 agregar o quitar programas 1
 
Malware y antimalware. lucrecia ledesma
Malware y antimalware. lucrecia ledesmaMalware y antimalware. lucrecia ledesma
Malware y antimalware. lucrecia ledesma
 
Malware y anti malware
Malware y anti malwareMalware y anti malware
Malware y anti malware
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalware
 
Tc1 grupo 184 herramientas antimalware
Tc1 grupo 184 herramientas antimalwareTc1 grupo 184 herramientas antimalware
Tc1 grupo 184 herramientas antimalware
 

Similar to Malware y antimalware Echeverria

Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
Marvyzapata
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
Marvyzapata
 
Malware Andrea Sandoval y Estrella Castañeda
Malware Andrea Sandoval y Estrella CastañedaMalware Andrea Sandoval y Estrella Castañeda
Malware Andrea Sandoval y Estrella Castañeda
andreacardenas1220
 
Glosario virus informático EPUB
Glosario virus informático EPUBGlosario virus informático EPUB
Glosario virus informático EPUB
Claudia López
 

Similar to Malware y antimalware Echeverria (20)

EQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptx
EQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptxEQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptx
EQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptx
 
Malwares
MalwaresMalwares
Malwares
 
Malware
MalwareMalware
Malware
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
Virus troyano
Virus troyanoVirus troyano
Virus troyano
 
Malware
MalwareMalware
Malware
 
Presentación goat sec
Presentación goat secPresentación goat sec
Presentación goat sec
 
Malware
MalwareMalware
Malware
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Jorge mouriño
Jorge mouriñoJorge mouriño
Jorge mouriño
 
Consulta
ConsultaConsulta
Consulta
 
Malware e y c
Malware e y cMalware e y c
Malware e y c
 
Malware Andrea Sandoval y Estrella Castañeda
Malware Andrea Sandoval y Estrella CastañedaMalware Andrea Sandoval y Estrella Castañeda
Malware Andrea Sandoval y Estrella Castañeda
 
Glosario virus informático EPUB
Glosario virus informático EPUBGlosario virus informático EPUB
Glosario virus informático EPUB
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Guias de seguridad UJA - Malware
Guias de seguridad UJA -  MalwareGuias de seguridad UJA -  Malware
Guias de seguridad UJA - Malware
 

Recently uploaded

La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
JonathanCovena1
 

Recently uploaded (20)

Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptx
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
 

Malware y antimalware Echeverria

  • 1. Profesora: Silvina Herrera Materia: Informática Alumnas: Pamela y Mariela.
  • 2. Índice : -MALWARE -Virus -Troyanos -Gusanos -Espías -ANTIMALWARE -Video firewall -¿Qué es un antimalware? -¿Qué diferencia existe con un antivirus? -Métodos de detección -Si es gratuito o no -Empresa que lo diseña
  • 3. Malware: Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. El termino malware incluye virus, gusanos, troyanos, rootkits, scareware, spyware, adware intrusivo, crimeware, hijacker. Virus: Se usa para designar un programa que al ejecutarse se propaga infectando otros programas dentro de la misma computadora Gusanos: Es un programa que se transmite a si mismo explotando vulnerabilidades en una red de computadoras para infectar otros equipos Troyanos: Son programas maliciosos que están disfrazados como algo atractivo que invitan al usuario a ejecutarlo este software puede tener un efecto inmediato como por ej: borrar archivos del usuario o instalar mas programas maliciosos.
  • 4. Espías: Backdoor: Es un método para aludir los procedimientos habituales de autenticación al conectarse a una computadora. Banker: Es un troyano de tipo ladrón de contraseñas que intenta redirigir los sitios web correspondientes a varias entidades bancarias hacia un determinado servidor web, que albergan paginas que imitan las originales, cuando el usuario las visita. De este modo podría engañar a usuarios desprevenidos, que proporcionarían información confidencial, como nombre y contraseña para después enviarla a su autor.
  • 5. Dialer: Es un programa que toma el control del modem y realiza llamadas y dejan la línea abierta cargando el costo de dicha llamada al usuario infectado. Hijacking:Son programas que realizan cambios en la configuración del navegador web. Algunos cambian la pagina de inicio del navegador y otros re direccionan los resultados de los buscadores. Spyware: Son creados para recopilar información sobre las actividades de un usuario y distribuirla a la agencia de seguridad. La mayoría de los programas spyware son instalados como troyanos juntos con programas bajados de internet
  • 6. Rootkit: Modifica el sistema operativo de una computadora para permitir que el malware permanezca oculto al usuario. Downloaders: Son sitos que instalan programas espías o códigos que dan información de los equipos sin que el usuario lo logre. Puede ocurrir al visitar un sitio web, al revisar un mensaje de correo o entrar una ventana emergente. Keylogger: Son programas maliciosos creados para robar información sensible y generar algún beneficio económico para el creador. Monitoriza todas las pulsaciones del teclado, por ejemplo. Algún número de tarjea de crédito y posteriormente enviarla al autor o creador y este puede hacer pagos con esas tarjetas. También puede ser usado para espiar conversaciones de chats.
  • 7. Adware: Muestran publicidad de forma inclusiva en forma de ventana emergente e inesperada.
  • 8. Antimalware: Se le llama "Antimalware" a aquel software que evita la infiltración y daños del sistemas de malwares .
  • 9. Firewall: El firewall es un sistema de seguridad diseñado específicamente para bloquear el acceso no autorizado a comunicaciones malignas y evita ataques de red hacia su ordenador
  • 10. ¿Qué diferencia hay entre un antivirus y un firewall?. El antivirus es una aplicación que funciona escudriñando la computadora para ubicar y erradicar malware, spyware, troyanos, y otros programas maliciosos que actúan en contra de sistemas informáticos . Por otro lado, el firewall es una herramienta que funciona únicamente como mecanismo de defensa, su característica principal es evitar el acceso de sistemas malignos desde internet.