SlideShare une entreprise Scribd logo
1  sur  14
¿Qué son?                            Tipos y efectos:
Malware es un tipo de software que   - Virus: malware que se copia a sí
tiene como objetivo infiltrarse o    mismo en otros archivos de
dañar una computadora sin el         computadora. Los virus pueden
consentimiento de su propietario.    destruir los datos almacenados en
                                     una computadora.


- Troyano : malware alojado dentro de un programa, que realiza acciones
no relacionadas a la función que decía tener.


- Spyware : malware para interceptar, controlar y/o comunicar las
actividades realizadas en una computadora.


- Gusano informático: programa que se replica solo, y usa las redes para
enviar copias de sí mismo sin la intervención de un usuario.
Historia de los virus:                  Métodos de Contagio y
                                        formas de evitarlo:
El primer virus atacó a una máquina
IBM Serie 360. Fue llamado              Una de las características de los
Creeper, creado en 1972. Este           virus informáticos es el potencial
programa emitía periódicamente en       para diseminarse al replicarse o
la pantalla un mensaje. Para eliminar   copiarse a otros equipos. Entre los
este problema se creó el primer         métodos para prevenir la infección
programa      antivirus  denominado     es usar un antivirus, activar un
Reaper (cortadora).                     “firewall”,  utilizar  filtros   de
                                        archivos.
Cómo se propagan los virus:

Los virus informáticos se propagan
a través de un software, son muy
nocivos y algunos contienen además
una carga dañina con distintos
objetivos.
¿Qué son?

Los antivirus son programas que no
sólo    buscan    detectar     virus
informáticos,                   sino
bloquearlos,    desinfectarlos     y
prevenir una infección de los
mismos, y actualmente ya son
capaces de reconocer otros tipos de
malware.

Tipos: Libres

Libres:   Avast!   Free   Antivirus
5, Avira AntiVir Free Edition, AVG
Free,      Microsoft       Security
Essentials, PC Tools AntiVirus
Free, …
Tipos: Comerciales

Comerciales: Panda AV Pro, Kaspersky
AV, Norton AV, McAffe Plus, NOD
32, …
¿Qué es?                                   Para que sirven y para que
                                           se utilizan:
Un cortafuegos es una parte de un
sistema que está diseñada para             Los cortafuegos se utilizan para
bloquear el acceso no autorizado. Se       evitar que los usuarios de
trata de un dispositivo o conjunto de      Internet no autorizados tengan
dispositivos     configurados      para    acceso     a    redes     privadas
permitir, limitar, cifrar, descifrar, el   conectadas a Internet. Todos los
tráfico entre los diferentes ámbitos       mensajes que entren o salgan de la
sobre la base de un conjunto de            intranet pasan a través del
normas y otros criterios.                  cortafuegos, que examina cada
                                           mensaje y bloquea aquellos que no
                                           cumplen los criterios de seguridad
                                           especificados.
Se dan con el fin de que estas copias adicionales puedan utilizarse para restaurar
el original después de una eventual pérdida de datos.

     HAY DE
     SISTEMAS                        Todos los datos que vale la pena salvar, deben de tenerse
                                     en cuenta los requerimientos de almacenamiento , es una
     Y DE                            tarea complicada. Sistemas: programas …
     DATOS


                                    Cuando se intenta entender la logística de la copia de
                                    seguridad de ficheros abiertos, uno debe considerar que el
                                    proceso de copia de seguridad puede llevar varios minutos
                                    en copiar un gran fichero como una base de datos .Datos:
                                    fotos , música…
Una contraseña puede ser el punto más
vulnerable de un sistema, y el que tiene más
probabilidades de ser atacado..



  Características :
              Las usamos a menudo.

             Las tenemos que recordar con facilidad.

              Si tiene ambas características, longitud y
              complejidad, mejor que mejor.
Spyware :
Software que recopila información de un ordenador y después transmite esta
información a una entidad externa sin el conocimiento o el consentimiento del
propietario del ordenador.
Realizan diferentes funciones, como mostrar anuncios no solicitados, recopilar información
privada, instalar marcadores de teléfono...


  Adware :
  Programa que automáticamente se ejecuta, muestra o baja publicidad web
  al computador después de instalar el programa o mientras se está
  utilizando la aplicación.
1.¿Qué es?
Se llama spam, correo basura o mensaje basura a los
mensajes no solicitados, no deseados o de remitente no
conocido (correo anónimo), habitualmente de tipo
publicitario
    2.Como detectar que un correo electrónico es spam
Tu proveedor de correo te informa si es correo deseado o
no pero en algunas ocasiones se equivoca con los mensajes y
manda mensajes importantes a la carpeta de correo no
deseado
3.Como puedo protegerme de el
•Usar una imagen para la dirección de correo electrónico.
•Modificar la dirección para evitar el rastreo automático.
   4.Antispam
El antispam es lo que se conoce como método para prevenir
el "correo basura”. Tanto los usuarios finales como los
administradores de sistemas de correo electrónico utilizan
diversas técnicas contra ello. Algunas de estas técnicas han
sido incorporadas en productos, servicios y software para
aliviar la carga que cae sobre usuarios
1.¿Qué es?
Noticia falsa, es un intento de hacer creer a un grupo de
personas que algo falso es real. En el idioma castellano el
término se popularizó principalmente al referirse a engaños
masivos por medios electrónicos
¿Qué es?
Término informático que denomina un tipo de delito
encuadrado dentro del ámbito de las estafas
cibernéticas, y que se comete mediante el uso de un tipo
de ingeniería social caracterizado por intentar adquirir
información confidencial de forma fraudulenta
   Cómo protegerse del Phising
Existen varias técnicas diferentes para combatir el
phishing, incluyendo la legislación y la creación de
tecnologías específicas que tienen como objetivo evitarlo:
•Respuestas organizativas
•Respuestas legislativas y judiciales
Como identificar tipos de phising

Contenu connexe

Tendances

Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informaticaguadaarv
 
C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp Biien
C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp  BiienC:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp  Biien
C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp Biiencarmelacaballero
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevencióncams2796
 
Seguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández FloridoSeguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández Floridocarmelacaballero
 
Seguridad y privacidad
Seguridad y privacidadSeguridad y privacidad
Seguridad y privacidadalu4moreno
 
Open opice presentacion
Open opice presentacionOpen opice presentacion
Open opice presentacionAlu4cantero
 
Seguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiaSeguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiasebastianmaldonadosj
 
seguridad de la informacion virus y antivirus
seguridad de la informacion virus y antivirusseguridad de la informacion virus y antivirus
seguridad de la informacion virus y antivirusAdii Galmix
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)carmelacaballero
 

Tendances (13)

Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp Biien
C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp  BiienC:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp  Biien
C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp Biien
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Seguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández FloridoSeguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández Florido
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad y privacidad
Seguridad y privacidadSeguridad y privacidad
Seguridad y privacidad
 
Open opice presentacion
Open opice presentacionOpen opice presentacion
Open opice presentacion
 
Seguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiaSeguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologia
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Seguridad
SeguridadSeguridad
Seguridad
 
seguridad de la informacion virus y antivirus
seguridad de la informacion virus y antivirusseguridad de la informacion virus y antivirus
seguridad de la informacion virus y antivirus
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 

En vedette

Manual introduccion gimp
Manual introduccion gimpManual introduccion gimp
Manual introduccion gimpb1djorgesanchez
 
Learn BEM: CSS Naming Convention
Learn BEM: CSS Naming ConventionLearn BEM: CSS Naming Convention
Learn BEM: CSS Naming ConventionIn a Rocket
 
SEO: Getting Personal
SEO: Getting PersonalSEO: Getting Personal
SEO: Getting PersonalKirsty Hulse
 
How to Build a Dynamic Social Media Plan
How to Build a Dynamic Social Media PlanHow to Build a Dynamic Social Media Plan
How to Build a Dynamic Social Media PlanPost Planner
 
Lightning Talk #9: How UX and Data Storytelling Can Shape Policy by Mika Aldaba
Lightning Talk #9: How UX and Data Storytelling Can Shape Policy by Mika AldabaLightning Talk #9: How UX and Data Storytelling Can Shape Policy by Mika Aldaba
Lightning Talk #9: How UX and Data Storytelling Can Shape Policy by Mika Aldabaux singapore
 

En vedette (8)

Studio gsg
Studio gsgStudio gsg
Studio gsg
 
Studio gsg
Studio gsgStudio gsg
Studio gsg
 
Manual introduccion gimp
Manual introduccion gimpManual introduccion gimp
Manual introduccion gimp
 
Learn BEM: CSS Naming Convention
Learn BEM: CSS Naming ConventionLearn BEM: CSS Naming Convention
Learn BEM: CSS Naming Convention
 
Succession “Losers”: What Happens to Executives Passed Over for the CEO Job?
Succession “Losers”: What Happens to Executives Passed Over for the CEO Job? Succession “Losers”: What Happens to Executives Passed Over for the CEO Job?
Succession “Losers”: What Happens to Executives Passed Over for the CEO Job?
 
SEO: Getting Personal
SEO: Getting PersonalSEO: Getting Personal
SEO: Getting Personal
 
How to Build a Dynamic Social Media Plan
How to Build a Dynamic Social Media PlanHow to Build a Dynamic Social Media Plan
How to Build a Dynamic Social Media Plan
 
Lightning Talk #9: How UX and Data Storytelling Can Shape Policy by Mika Aldaba
Lightning Talk #9: How UX and Data Storytelling Can Shape Policy by Mika AldabaLightning Talk #9: How UX and Data Storytelling Can Shape Policy by Mika Aldaba
Lightning Talk #9: How UX and Data Storytelling Can Shape Policy by Mika Aldaba
 

Similaire à Tipos de malware, virus, troyanos y gusanos

Similaire à Tipos de malware, virus, troyanos y gusanos (20)

Trabajo
TrabajoTrabajo
Trabajo
 
Copia de seguridad informática
Copia de seguridad informática  Copia de seguridad informática
Copia de seguridad informática
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad
 Seguridad Seguridad
Seguridad
 
Seguridad
 Seguridad Seguridad
Seguridad
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
 
Antimalware
AntimalwareAntimalware
Antimalware
 
Antimalware
AntimalwareAntimalware
Antimalware
 
Bryan isaac suriaga
Bryan isaac suriagaBryan isaac suriaga
Bryan isaac suriaga
 
Trabajo sobre virus
Trabajo sobre virusTrabajo sobre virus
Trabajo sobre virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informática
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 

Tipos de malware, virus, troyanos y gusanos

  • 1.
  • 2. ¿Qué son? Tipos y efectos: Malware es un tipo de software que - Virus: malware que se copia a sí tiene como objetivo infiltrarse o mismo en otros archivos de dañar una computadora sin el computadora. Los virus pueden consentimiento de su propietario. destruir los datos almacenados en una computadora. - Troyano : malware alojado dentro de un programa, que realiza acciones no relacionadas a la función que decía tener. - Spyware : malware para interceptar, controlar y/o comunicar las actividades realizadas en una computadora. - Gusano informático: programa que se replica solo, y usa las redes para enviar copias de sí mismo sin la intervención de un usuario.
  • 3. Historia de los virus: Métodos de Contagio y formas de evitarlo: El primer virus atacó a una máquina IBM Serie 360. Fue llamado Una de las características de los Creeper, creado en 1972. Este virus informáticos es el potencial programa emitía periódicamente en para diseminarse al replicarse o la pantalla un mensaje. Para eliminar copiarse a otros equipos. Entre los este problema se creó el primer métodos para prevenir la infección programa antivirus denominado es usar un antivirus, activar un Reaper (cortadora). “firewall”, utilizar filtros de archivos. Cómo se propagan los virus: Los virus informáticos se propagan a través de un software, son muy nocivos y algunos contienen además una carga dañina con distintos objetivos.
  • 4. ¿Qué son? Los antivirus son programas que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware. Tipos: Libres Libres: Avast! Free Antivirus 5, Avira AntiVir Free Edition, AVG Free, Microsoft Security Essentials, PC Tools AntiVirus Free, …
  • 5. Tipos: Comerciales Comerciales: Panda AV Pro, Kaspersky AV, Norton AV, McAffe Plus, NOD 32, …
  • 6. ¿Qué es? Para que sirven y para que se utilizan: Un cortafuegos es una parte de un sistema que está diseñada para Los cortafuegos se utilizan para bloquear el acceso no autorizado. Se evitar que los usuarios de trata de un dispositivo o conjunto de Internet no autorizados tengan dispositivos configurados para acceso a redes privadas permitir, limitar, cifrar, descifrar, el conectadas a Internet. Todos los tráfico entre los diferentes ámbitos mensajes que entren o salgan de la sobre la base de un conjunto de intranet pasan a través del normas y otros criterios. cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados.
  • 7. Se dan con el fin de que estas copias adicionales puedan utilizarse para restaurar el original después de una eventual pérdida de datos. HAY DE SISTEMAS Todos los datos que vale la pena salvar, deben de tenerse en cuenta los requerimientos de almacenamiento , es una Y DE tarea complicada. Sistemas: programas … DATOS Cuando se intenta entender la logística de la copia de seguridad de ficheros abiertos, uno debe considerar que el proceso de copia de seguridad puede llevar varios minutos en copiar un gran fichero como una base de datos .Datos: fotos , música…
  • 8. Una contraseña puede ser el punto más vulnerable de un sistema, y el que tiene más probabilidades de ser atacado.. Características : Las usamos a menudo. Las tenemos que recordar con facilidad. Si tiene ambas características, longitud y complejidad, mejor que mejor.
  • 9. Spyware : Software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. Realizan diferentes funciones, como mostrar anuncios no solicitados, recopilar información privada, instalar marcadores de teléfono... Adware : Programa que automáticamente se ejecuta, muestra o baja publicidad web al computador después de instalar el programa o mientras se está utilizando la aplicación.
  • 10. 1.¿Qué es? Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario 2.Como detectar que un correo electrónico es spam Tu proveedor de correo te informa si es correo deseado o no pero en algunas ocasiones se equivoca con los mensajes y manda mensajes importantes a la carpeta de correo no deseado
  • 11. 3.Como puedo protegerme de el •Usar una imagen para la dirección de correo electrónico. •Modificar la dirección para evitar el rastreo automático. 4.Antispam El antispam es lo que se conoce como método para prevenir el "correo basura”. Tanto los usuarios finales como los administradores de sistemas de correo electrónico utilizan diversas técnicas contra ello. Algunas de estas técnicas han sido incorporadas en productos, servicios y software para aliviar la carga que cae sobre usuarios
  • 12. 1.¿Qué es? Noticia falsa, es un intento de hacer creer a un grupo de personas que algo falso es real. En el idioma castellano el término se popularizó principalmente al referirse a engaños masivos por medios electrónicos
  • 13. ¿Qué es? Término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta Cómo protegerse del Phising Existen varias técnicas diferentes para combatir el phishing, incluyendo la legislación y la creación de tecnologías específicas que tienen como objetivo evitarlo: •Respuestas organizativas •Respuestas legislativas y judiciales