15
Malware

Malware

Embed Size (px)

Citation preview

Page 1: Malware

Malware

Page 2: Malware

Concepto

Page 3: Malware

Es un tipo de software que tiene como objetivo infiltrarse odañar una computadora o sistema de información sin elconsentimiento de su propietario.

Page 4: Malware

Tipos de malware

Page 5: Malware

a) Gusanos

Concepto

Es un programa que setransmite a sí mismo,explotando vulnerabilidades enuna red de computadoras parainfectar otros equipos.

Page 6: Malware

Características

● Tiene la capacidad de reproducirse a sí mismo

● Se propagan de ordenador a ordenador

● Se reproduce en la memoria del ordenador

● Desaparece con la presencia de otro sistema operativo

Page 7: Malware

a) Troyanos

Concepto

Son bloques de código(pequeños programas)escondidos en los programasnormales, que realizanoperaciones ajenas alprograma legal cada vez quese ejecuta.

Page 8: Malware

Características

● Crean una puerta trasera (backdoor) que permite laadministración remota a un usuario no autorizado.

● Están compuestos principalmente por dos programas: un

programa de administración, que envía las órdenes, y un

programa residente, que las recibe las ejecuta y le devuelve un

resultado

Page 9: Malware

c) Bombas lógicas

Concepto

Son aplicaciones o software quevan incrustados en otros códigosy que tienen como principalobjetivo, realizar un ataquemalicioso a la parte lógica delordenador.

Page 10: Malware

Características

● Permanecen ocultas durante cierto tiempo, sin producirningún efecto visible.

● Se reproducen infectando programas, disquetes yordenadores hasta que se activa.

Page 11: Malware

Contagio

Page 12: Malware

La principal fuente decontagio es Internet queposibilita la transmisión deprogramas y datos por todoel mundo a gran velocidad.

Son especialmente peligrososlos correos electrónicos conprogramas adjuntos.

Page 13: Malware

Antivirus

Page 14: Malware

Concepto

Un antivirus es un programainformático que tiene el propósitode detectar y eliminar virus y otrosprogramas perjudiciales antes odespués de que ingresen al sistema.

Page 15: Malware

Ejemplos