Untitled genially
julialinmi
Created on March 20, 2019
More creations to inspire you
HUMAN RIGHTS
Presentation
BLENDED PEDAGOGUE
Presentation
VALENTINE'S DAY PRESENTATION
Presentation
WOLF ACADEMY
Presentation
EXPLLORING SPACE
Presentation
UNCOVERING REALITY
Presentation
SPRING HAS SPRUNG!
Presentation
Transcript
JULIA LINDER MIÑAMBRES
MALWARE
SOFTWAREMALICIOSO
6. Ransomware7. Keyloggers8. Scareware9. Rogueware10. Botnets
1. Virus informáticos2. Gusanos3. Troyanos4. Spyware5. Adware
La mayoría de los virus están diseñados para tomar el control de sistemas.Un virus puede propagarse a través de equipos o redes haciendo copias de sí mismo.
1. Virus informáticos
Los Virus Informáticos son programas maliciosos, que incrustan su código en el interior del archivo con la intención de dañarlo.
2. Gusanos
Un gusano informático es un malware que tiene la propiedad de duplicarse a sí mismo. Cada copia del gusano informático uede reproducirse, y por eso son muy peligrosos. Los gusanos se encuentran en la memoria RAM del dispositivo.
Además, los troyanos facilitan a usuarios y programas maliciosos el acceso a un sistema para robar información personal.
3. Troyanos
Un troyano es un programa que se hace pasar por una aplicacióninofensiva. A diferencia de los virus, los troyanos no se replican, pero pueden ser igual de dañinos.
Se instala al instalar otro programa o aplicación.
PROGRAMA ESPÍA
4. Spyware
El spyware es un es un tipo de programa que se instala para recopilar información y después la transmite a una entidad externa sin que el propietario del dispositivo lo sepa.
El adware puede descargarse automáticamente en su sistema mientras navega por cualquier sitio web.
5. Adware
Normalmente es una aplicación en la que se muestra publicidad mientras el programa se está ejecutando.
6. Ransomware
El Ransomware, es un tipo de malware que impide a los usuarios acceder a su sistema o a sus archivos personales. Exige un pago para poder acceder de nuevo a ellos.
7. Keyloggerse
Un keylogger es un software o hardware que puede guardar cada tecla que se pulsa en un dispositivo, sin el permiso ni el conocimiento del usuario.
Además el software tiene un diseño que imita el de programas de seguridad, para engañar a los consumidores.
8. Scareware
Este programa trata de exagerar el nivel de amenaza, enviando muchos mensajes de advertencia.
Son falsos antivirus en la mayoría de casos, y tras ser instalados, infecctan el sistema.
9. Rogueware
Rogueware es una aplicación que intenta parecerse a otra, con la única finalidad de engañar al usuario.
Botnet es cualquier grupo de ordenadores, infectados y controlados por un atacante. No existe un número mínimo de equipos para crear un botnet. Los botnets pequeños pueden incluir cientos de PCs infectados,
10. Botnets