SlideShare une entreprise Scribd logo
1  sur  10
Profesora: Silvina Herrera
Materia: Informática
Alumnas: Pamela y Mariela.
Índice :
-MALWARE
-Virus
-Troyanos
-Gusanos
-Espías
-ANTIMALWARE
-Video firewall
-¿Qué es un antimalware?
-¿Qué diferencia existe con un antivirus?
-Métodos de detección
-Si es gratuito o no
-Empresa que lo diseña
Malware:
Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o
sistema de información sin el consentimiento de su propietario.
El termino malware incluye virus, gusanos, troyanos, rootkits, scareware, spyware,
adware intrusivo, crimeware, hijacker.

Virus:

Se usa para designar un programa que al ejecutarse se propaga
infectando otros programas dentro de la misma computadora

Gusanos: Es un programa que se transmite a si mismo
explotando vulnerabilidades en una red de computadoras para infectar
otros equipos

Troyanos:

Son programas maliciosos que están disfrazados
como algo atractivo que invitan al usuario a ejecutarlo este software puede
tener un efecto inmediato como por ej: borrar archivos del usuario o
instalar mas programas maliciosos.
Espías:

Backdoor: Es un método para aludir los
procedimientos habituales de autenticación al
conectarse a una computadora.

Banker: Es un troyano de tipo ladrón de
contraseñas que intenta redirigir los sitios web
correspondientes a varias entidades bancarias hacia un
determinado servidor web, que albergan paginas que
imitan las originales, cuando el usuario las visita. De
este modo podría engañar a usuarios desprevenidos, que
proporcionarían información confidencial, como
nombre y contraseña para después enviarla a su autor.
Dialer: Es un programa que toma el control del modem y
realiza llamadas y dejan la línea abierta cargando el costo de dicha
llamada al usuario infectado.

Hijacking:Son programas que realizan cambios en la
configuración del navegador web. Algunos cambian la pagina de
inicio del navegador y otros re direccionan los resultados de los
buscadores.

Spyware: Son creados para recopilar información sobre
las actividades de un usuario y distribuirla a la agencia de seguridad.
La mayoría de los programas spyware son instalados como troyanos
juntos con programas bajados de internet
Rootkit: Modifica el sistema operativo de una computadora
para permitir que el malware permanezca oculto al usuario.

Downloaders: Son sitos que instalan programas espías
o códigos que dan información de los equipos sin que el usuario lo
logre. Puede ocurrir al visitar un sitio web, al revisar un mensaje de
correo o entrar una ventana emergente.

Keylogger: Son programas maliciosos creados para robar
información sensible y generar algún beneficio económico para el
creador. Monitoriza todas las pulsaciones del teclado, por ejemplo.
Algún número de tarjea de crédito y posteriormente enviarla al autor o
creador y este puede hacer pagos con esas tarjetas. También puede ser
usado para espiar conversaciones de chats.
Adware: Muestran publicidad de forma inclusiva en
forma de ventana emergente e inesperada.
Antimalware:
Se le llama "Antimalware" a aquel software que evita la infiltración y
daños del sistemas de malwares

.
Firewall:
El firewall es un sistema de seguridad diseñado específicamente para
bloquear el acceso no autorizado a comunicaciones malignas y
evita ataques de red hacia su ordenador
¿Qué diferencia hay entre un
antivirus y un firewall?.
El antivirus es una aplicación que funciona escudriñando la
computadora para ubicar y erradicar malware, spyware, troyanos, y
otros programas maliciosos que actúan en contra de sistemas
informáticos . Por otro lado, el firewall es una herramienta que
funciona únicamente como mecanismo de defensa, su característica
principal es evitar el acceso de sistemas malignos desde internet.

Contenu connexe

Tendances

Kawaii interface for marketing green variant by slidesgo
Kawaii interface for marketing green variant by slidesgoKawaii interface for marketing green variant by slidesgo
Kawaii interface for marketing green variant by slidesgoAngelyRamirez2
 
Glosario virus informático PDF
Glosario virus informático PDFGlosario virus informático PDF
Glosario virus informático PDFClaudia López
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudesmartinghost9999
 
GLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDESGLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDESLTR7
 
Sin título 1
Sin título 1Sin título 1
Sin título 1Pugtato
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaalfonsico97
 
Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)nomejodaspibaa
 

Tendances (20)

Kawaii interface for marketing green variant by slidesgo
Kawaii interface for marketing green variant by slidesgoKawaii interface for marketing green variant by slidesgo
Kawaii interface for marketing green variant by slidesgo
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
 
CONSULTA
CONSULTACONSULTA
CONSULTA
 
Glosario virus informático PDF
Glosario virus informático PDFGlosario virus informático PDF
Glosario virus informático PDF
 
Expo
ExpoExpo
Expo
 
Presentación malware
Presentación malwarePresentación malware
Presentación malware
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
 
GLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDESGLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDES
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Glosario
GlosarioGlosario
Glosario
 
Seguridad Informática
 Seguridad Informática  Seguridad Informática
Seguridad Informática
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 
Diapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculoDiapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculo
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
Power point mio
Power point mioPower point mio
Power point mio
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Riesgo informático virus antivirus
Riesgo informático virus  antivirusRiesgo informático virus  antivirus
Riesgo informático virus antivirus
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)
 

En vedette

Unidad 9 agregar o quitar programas (i) tema 3 tic
Unidad 9 agregar o quitar programas (i) tema 3 ticUnidad 9 agregar o quitar programas (i) tema 3 tic
Unidad 9 agregar o quitar programas (i) tema 3 ticneroko
 
Presentación software antimalware
Presentación software antimalwarePresentación software antimalware
Presentación software antimalwareDaniela Buitrago
 
Trabajo final herramientas de proteccion antimalware
Trabajo final herramientas de proteccion antimalwareTrabajo final herramientas de proteccion antimalware
Trabajo final herramientas de proteccion antimalwareEDWIN YOVANY MARTINEZ
 
Herramientas antimalware
Herramientas antimalwareHerramientas antimalware
Herramientas antimalwaretecnoeyca
 
Unidad 9 agregar o quitar programas 1
Unidad 9  agregar  o quitar programas 1Unidad 9  agregar  o quitar programas 1
Unidad 9 agregar o quitar programas 1Jesusmatesanz
 
Malware y antimalware. lucrecia ledesma
Malware y antimalware. lucrecia ledesmaMalware y antimalware. lucrecia ledesma
Malware y antimalware. lucrecia ledesmaprofesilvinaherrera
 
Malware y anti malware
Malware y anti malwareMalware y anti malware
Malware y anti malwareHugo
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalwarevverdu
 
Tc1 grupo 184 herramientas antimalware
Tc1 grupo 184 herramientas antimalwareTc1 grupo 184 herramientas antimalware
Tc1 grupo 184 herramientas antimalwaredie12345
 

En vedette (10)

Unidad 9 agregar o quitar programas (i) tema 3 tic
Unidad 9 agregar o quitar programas (i) tema 3 ticUnidad 9 agregar o quitar programas (i) tema 3 tic
Unidad 9 agregar o quitar programas (i) tema 3 tic
 
Malware y antimalware. nadia
Malware y antimalware. nadiaMalware y antimalware. nadia
Malware y antimalware. nadia
 
Presentación software antimalware
Presentación software antimalwarePresentación software antimalware
Presentación software antimalware
 
Trabajo final herramientas de proteccion antimalware
Trabajo final herramientas de proteccion antimalwareTrabajo final herramientas de proteccion antimalware
Trabajo final herramientas de proteccion antimalware
 
Herramientas antimalware
Herramientas antimalwareHerramientas antimalware
Herramientas antimalware
 
Unidad 9 agregar o quitar programas 1
Unidad 9  agregar  o quitar programas 1Unidad 9  agregar  o quitar programas 1
Unidad 9 agregar o quitar programas 1
 
Malware y antimalware. lucrecia ledesma
Malware y antimalware. lucrecia ledesmaMalware y antimalware. lucrecia ledesma
Malware y antimalware. lucrecia ledesma
 
Malware y anti malware
Malware y anti malwareMalware y anti malware
Malware y anti malware
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalware
 
Tc1 grupo 184 herramientas antimalware
Tc1 grupo 184 herramientas antimalwareTc1 grupo 184 herramientas antimalware
Tc1 grupo 184 herramientas antimalware
 

Similaire à MAL-ANTIMAL

Similaire à MAL-ANTIMAL (20)

EQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptx
EQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptxEQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptx
EQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptx
 
Malwares
MalwaresMalwares
Malwares
 
Malware
MalwareMalware
Malware
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
Virus troyano
Virus troyanoVirus troyano
Virus troyano
 
Malware
MalwareMalware
Malware
 
Presentación goat sec
Presentación goat secPresentación goat sec
Presentación goat sec
 
Malware
MalwareMalware
Malware
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Jorge mouriño
Jorge mouriñoJorge mouriño
Jorge mouriño
 
Consulta
ConsultaConsulta
Consulta
 
Malware e y c
Malware e y cMalware e y c
Malware e y c
 
Malware Andrea Sandoval y Estrella Castañeda
Malware Andrea Sandoval y Estrella CastañedaMalware Andrea Sandoval y Estrella Castañeda
Malware Andrea Sandoval y Estrella Castañeda
 
Glosario virus informático EPUB
Glosario virus informático EPUBGlosario virus informático EPUB
Glosario virus informático EPUB
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Guias de seguridad UJA - Malware
Guias de seguridad UJA -  MalwareGuias de seguridad UJA -  Malware
Guias de seguridad UJA - Malware
 

Dernier

Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfcoloncopias5
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024gharce
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Angélica Soledad Vega Ramírez
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxJUANSIMONPACHIN
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...YobanaZevallosSantil1
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfEDILIAGAMBOA
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadJonathanCovena1
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 

Dernier (20)

PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdf
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la Sostenibilidad
 
La luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luzLa luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luz
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 

MAL-ANTIMAL

  • 1. Profesora: Silvina Herrera Materia: Informática Alumnas: Pamela y Mariela.
  • 2. Índice : -MALWARE -Virus -Troyanos -Gusanos -Espías -ANTIMALWARE -Video firewall -¿Qué es un antimalware? -¿Qué diferencia existe con un antivirus? -Métodos de detección -Si es gratuito o no -Empresa que lo diseña
  • 3. Malware: Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. El termino malware incluye virus, gusanos, troyanos, rootkits, scareware, spyware, adware intrusivo, crimeware, hijacker. Virus: Se usa para designar un programa que al ejecutarse se propaga infectando otros programas dentro de la misma computadora Gusanos: Es un programa que se transmite a si mismo explotando vulnerabilidades en una red de computadoras para infectar otros equipos Troyanos: Son programas maliciosos que están disfrazados como algo atractivo que invitan al usuario a ejecutarlo este software puede tener un efecto inmediato como por ej: borrar archivos del usuario o instalar mas programas maliciosos.
  • 4. Espías: Backdoor: Es un método para aludir los procedimientos habituales de autenticación al conectarse a una computadora. Banker: Es un troyano de tipo ladrón de contraseñas que intenta redirigir los sitios web correspondientes a varias entidades bancarias hacia un determinado servidor web, que albergan paginas que imitan las originales, cuando el usuario las visita. De este modo podría engañar a usuarios desprevenidos, que proporcionarían información confidencial, como nombre y contraseña para después enviarla a su autor.
  • 5. Dialer: Es un programa que toma el control del modem y realiza llamadas y dejan la línea abierta cargando el costo de dicha llamada al usuario infectado. Hijacking:Son programas que realizan cambios en la configuración del navegador web. Algunos cambian la pagina de inicio del navegador y otros re direccionan los resultados de los buscadores. Spyware: Son creados para recopilar información sobre las actividades de un usuario y distribuirla a la agencia de seguridad. La mayoría de los programas spyware son instalados como troyanos juntos con programas bajados de internet
  • 6. Rootkit: Modifica el sistema operativo de una computadora para permitir que el malware permanezca oculto al usuario. Downloaders: Son sitos que instalan programas espías o códigos que dan información de los equipos sin que el usuario lo logre. Puede ocurrir al visitar un sitio web, al revisar un mensaje de correo o entrar una ventana emergente. Keylogger: Son programas maliciosos creados para robar información sensible y generar algún beneficio económico para el creador. Monitoriza todas las pulsaciones del teclado, por ejemplo. Algún número de tarjea de crédito y posteriormente enviarla al autor o creador y este puede hacer pagos con esas tarjetas. También puede ser usado para espiar conversaciones de chats.
  • 7. Adware: Muestran publicidad de forma inclusiva en forma de ventana emergente e inesperada.
  • 8. Antimalware: Se le llama "Antimalware" a aquel software que evita la infiltración y daños del sistemas de malwares .
  • 9. Firewall: El firewall es un sistema de seguridad diseñado específicamente para bloquear el acceso no autorizado a comunicaciones malignas y evita ataques de red hacia su ordenador
  • 10. ¿Qué diferencia hay entre un antivirus y un firewall?. El antivirus es una aplicación que funciona escudriñando la computadora para ubicar y erradicar malware, spyware, troyanos, y otros programas maliciosos que actúan en contra de sistemas informáticos . Por otro lado, el firewall es una herramienta que funciona únicamente como mecanismo de defensa, su característica principal es evitar el acceso de sistemas malignos desde internet.