SlideShare a Scribd company logo
1 of 1
TABLA DE MALWARE
RASGOS¿Qué son?

¿Cómo actúan?

DAÑOS

¿Cómo eliminarlos?

MALWARE

VIRUS

TROYANOS

GUSANOS

SPYWARE

SPAMS

Fernando cir

Son programas de ordenador,
pero envés de hacer algo útil
dañan los sistemas informáticos

Se especializa en copiarse en un
determinado de archivos.

Puede que infecte a archivos
ejecutables y no deje iniciarlos o al
disco duro y no arranque.

Con un anti-virus

Programa malicioso capases
de alojarse en tu equipo y
permitir el acceso a usuarios
externos.

Recaba información o
usualmente controla
remotamente a la maquina
anfitriona.

Captura datos del usuario. Toma
control total de la máquina.
Realiza ataques a terciaros.

Con un anti-malware

Malware que suele
acompañar a un correo
electrónico como un archivo
adjunto.

Se copia en algún directorio del
ordenador y empieza a dañar al
equipo.

Hace copias de sí mismo y borra
archivos de nuestra maquina o los
hace accesos directos.

Es un software que una vez
introducido realiza un
seguimiento de la
información personal del
usuario.

Recaban información del usuario
y la pasa a terceras entidades
generalmente con propósitos
publicitarios.

Mensajes no solicitados,
habitualmente de tipo
publicitario, enviados en
grandes cantidades.

Sirven mediante gusanos que se
infiltran en las direcciones de
correo y mandan correos spam.

Con un anti-virus

Se abren continuamente los pop
ups. El funcionamiento de la
maquina se alenta. Cambia la
página de inicio.

Con un anti-spyware

Alenta el equipo de cómputo.
Contiene gusanos y demás
malware. Descarga archivos no
deseados.

Con un anti-spams

More Related Content

What's hot

Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccionCarolina Cols
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirusguest7dfd4f
 
introduction to malwares,virus,trojan horse
introduction to malwares,virus,trojan horseintroduction to malwares,virus,trojan horse
introduction to malwares,virus,trojan horseSpandan Patnaik
 
Diapositivas virus y antivirus
Diapositivas virus y antivirusDiapositivas virus y antivirus
Diapositivas virus y antivirusandreitamrs
 
Instalacion de programas
Instalacion de programasInstalacion de programas
Instalacion de programasLuxed Tevic
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informaticaguesta86b3c
 
Presentacion firewall
Presentacion firewallPresentacion firewall
Presentacion firewallJakol Inugami
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicacarmelacaballero
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticospoker123456
 
Diapositivas de los Virus y Antivirus Informaticos
Diapositivas de los Virus y Antivirus InformaticosDiapositivas de los Virus y Antivirus Informaticos
Diapositivas de los Virus y Antivirus InformaticosAndres Eduardo Marquez Parra
 
Antivirus, Presentacion
Antivirus, PresentacionAntivirus, Presentacion
Antivirus, Presentacionpabloyory
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informáticajemarinoi
 
ENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
ENSAYO - Seguridad informatica por Adeluz Cayllahua MamaniENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
ENSAYO - Seguridad informatica por Adeluz Cayllahua MamaniRoggerArmas
 
Ppt eje. virus informáticos
Ppt  eje. virus informáticosPpt  eje. virus informáticos
Ppt eje. virus informáticosRichard1515
 
Herramientas de gestion de redes de comunicacion
Herramientas de gestion de redes de comunicacionHerramientas de gestion de redes de comunicacion
Herramientas de gestion de redes de comunicacionRJ Manayay Chavez
 

What's hot (20)

Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccion
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
 
introduction to malwares,virus,trojan horse
introduction to malwares,virus,trojan horseintroduction to malwares,virus,trojan horse
introduction to malwares,virus,trojan horse
 
Diapositivas virus y antivirus
Diapositivas virus y antivirusDiapositivas virus y antivirus
Diapositivas virus y antivirus
 
Instalacion de programas
Instalacion de programasInstalacion de programas
Instalacion de programas
 
Virus y-antivirus-ppt leonardo
Virus y-antivirus-ppt leonardoVirus y-antivirus-ppt leonardo
Virus y-antivirus-ppt leonardo
 
Historieta
HistorietaHistorieta
Historieta
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 
Presentacion firewall
Presentacion firewallPresentacion firewall
Presentacion firewall
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
Diapositivas de los Virus y Antivirus Informaticos
Diapositivas de los Virus y Antivirus InformaticosDiapositivas de los Virus y Antivirus Informaticos
Diapositivas de los Virus y Antivirus Informaticos
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Antivirus, Presentacion
Antivirus, PresentacionAntivirus, Presentacion
Antivirus, Presentacion
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
ENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
ENSAYO - Seguridad informatica por Adeluz Cayllahua MamaniENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
ENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
 
Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
 
Ciberseguridad
Ciberseguridad Ciberseguridad
Ciberseguridad
 
Ppt eje. virus informáticos
Ppt  eje. virus informáticosPpt  eje. virus informáticos
Ppt eje. virus informáticos
 
Herramientas de gestion de redes de comunicacion
Herramientas de gestion de redes de comunicacionHerramientas de gestion de redes de comunicacion
Herramientas de gestion de redes de comunicacion
 

Similar to Malware Table

Similar to Malware Table (20)

Virus informático
Virus informáticoVirus informático
Virus informático
 
Trabajo virus
Trabajo virusTrabajo virus
Trabajo virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
#4 virus
#4 virus#4 virus
#4 virus
 
Virus y antivirus cyber zone manta
Virus y antivirus cyber zone mantaVirus y antivirus cyber zone manta
Virus y antivirus cyber zone manta
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus&antivirus
Virus&antivirusVirus&antivirus
Virus&antivirus
 
Informatica12
Informatica12Informatica12
Informatica12
 
Presentación1 laura
Presentación1 lauraPresentación1 laura
Presentación1 laura
 
Amenazas informaticas
Amenazas informaticasAmenazas informaticas
Amenazas informaticas
 
ESTUDIANTE UPTC
ESTUDIANTE UPTC ESTUDIANTE UPTC
ESTUDIANTE UPTC
 
Word virus informatico
Word virus informaticoWord virus informatico
Word virus informatico
 
estudiante
estudianteestudiante
estudiante
 
Tipos de amenazas
Tipos de amenazasTipos de amenazas
Tipos de amenazas
 
Tipos de amenazas
Tipos de amenazasTipos de amenazas
Tipos de amenazas
 
Virus y antivirus daisy
Virus y antivirus daisyVirus y antivirus daisy
Virus y antivirus daisy
 
Parte b
Parte  bParte  b
Parte b
 
Introducción a los virus informáticos y tipos de virus - Grupo 4
Introducción a los virus informáticos y tipos de virus - Grupo 4Introducción a los virus informáticos y tipos de virus - Grupo 4
Introducción a los virus informáticos y tipos de virus - Grupo 4
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
virus informáticos .. los mas peligrosos
virus informáticos .. los mas peligrososvirus informáticos .. los mas peligrosos
virus informáticos .. los mas peligrosos
 

More from Fernando Cir

Requirements of effective preventive maintenance
Requirements of effective preventive maintenanceRequirements of effective preventive maintenance
Requirements of effective preventive maintenanceFernando Cir
 
El perfil del administrador
El perfil del administradorEl perfil del administrador
El perfil del administradorFernando Cir
 
Campos donde se desarrolla la administración
Campos donde se desarrolla la administraciónCampos donde se desarrolla la administración
Campos donde se desarrolla la administraciónFernando Cir
 
La globalizacion presentacion
La globalizacion presentacionLa globalizacion presentacion
La globalizacion presentacionFernando Cir
 
Medidas de seguridad al descargar un MONITOR de PC.
Medidas de seguridad al descargar un MONITOR de PC.Medidas de seguridad al descargar un MONITOR de PC.
Medidas de seguridad al descargar un MONITOR de PC.Fernando Cir
 
Por qué un pc se reinicia solo
Por qué un pc se reinicia soloPor qué un pc se reinicia solo
Por qué un pc se reinicia soloFernando Cir
 
Diagrama de flujo para proporcionar mantenimiento a equipo de cómputo
Diagrama de flujo para proporcionar mantenimiento a equipo de cómputoDiagrama de flujo para proporcionar mantenimiento a equipo de cómputo
Diagrama de flujo para proporcionar mantenimiento a equipo de cómputoFernando Cir
 
Instalación de office 2013
Instalación de office 2013Instalación de office 2013
Instalación de office 2013Fernando Cir
 
Administrador de tareas
Administrador de tareasAdministrador de tareas
Administrador de tareasFernando Cir
 
Historia de impresora
Historia de impresoraHistoria de impresora
Historia de impresoraFernando Cir
 

More from Fernando Cir (10)

Requirements of effective preventive maintenance
Requirements of effective preventive maintenanceRequirements of effective preventive maintenance
Requirements of effective preventive maintenance
 
El perfil del administrador
El perfil del administradorEl perfil del administrador
El perfil del administrador
 
Campos donde se desarrolla la administración
Campos donde se desarrolla la administraciónCampos donde se desarrolla la administración
Campos donde se desarrolla la administración
 
La globalizacion presentacion
La globalizacion presentacionLa globalizacion presentacion
La globalizacion presentacion
 
Medidas de seguridad al descargar un MONITOR de PC.
Medidas de seguridad al descargar un MONITOR de PC.Medidas de seguridad al descargar un MONITOR de PC.
Medidas de seguridad al descargar un MONITOR de PC.
 
Por qué un pc se reinicia solo
Por qué un pc se reinicia soloPor qué un pc se reinicia solo
Por qué un pc se reinicia solo
 
Diagrama de flujo para proporcionar mantenimiento a equipo de cómputo
Diagrama de flujo para proporcionar mantenimiento a equipo de cómputoDiagrama de flujo para proporcionar mantenimiento a equipo de cómputo
Diagrama de flujo para proporcionar mantenimiento a equipo de cómputo
 
Instalación de office 2013
Instalación de office 2013Instalación de office 2013
Instalación de office 2013
 
Administrador de tareas
Administrador de tareasAdministrador de tareas
Administrador de tareas
 
Historia de impresora
Historia de impresoraHistoria de impresora
Historia de impresora
 

Recently uploaded

PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOPLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOMARIBEL DIAZ
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfssuser50d1252
 
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docxMagalyDacostaPea
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOCUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOEveliaHernandez8
 
Abregú, Podestá. Directores.Líderes en Acción.
Abregú, Podestá. Directores.Líderes en Acción.Abregú, Podestá. Directores.Líderes en Acción.
Abregú, Podestá. Directores.Líderes en Acción.profandrearivero
 
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdfPRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdfGabrieldeJesusLopezG
 
III SEGUNDO CICLO PLAN DE TUTORÍA 2024.docx
III SEGUNDO CICLO PLAN DE TUTORÍA 2024.docxIII SEGUNDO CICLO PLAN DE TUTORÍA 2024.docx
III SEGUNDO CICLO PLAN DE TUTORÍA 2024.docxMaritza438836
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfssuser50d1252
 
describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...DavidBautistaFlores1
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfssuser50d1252
 
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docxMagalyDacostaPea
 
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsxJuanpm27
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxNataliaGonzalez619348
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfssuser50d1252
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Rosabel UA
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Angélica Soledad Vega Ramírez
 

Recently uploaded (20)

PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOPLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
 
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOCUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
Abregú, Podestá. Directores.Líderes en Acción.
Abregú, Podestá. Directores.Líderes en Acción.Abregú, Podestá. Directores.Líderes en Acción.
Abregú, Podestá. Directores.Líderes en Acción.
 
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdfPRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdf
 
III SEGUNDO CICLO PLAN DE TUTORÍA 2024.docx
III SEGUNDO CICLO PLAN DE TUTORÍA 2024.docxIII SEGUNDO CICLO PLAN DE TUTORÍA 2024.docx
III SEGUNDO CICLO PLAN DE TUTORÍA 2024.docx
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
 
describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
 
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docx
 
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...
 

Malware Table

  • 1. TABLA DE MALWARE RASGOS¿Qué son? ¿Cómo actúan? DAÑOS ¿Cómo eliminarlos? MALWARE VIRUS TROYANOS GUSANOS SPYWARE SPAMS Fernando cir Son programas de ordenador, pero envés de hacer algo útil dañan los sistemas informáticos Se especializa en copiarse en un determinado de archivos. Puede que infecte a archivos ejecutables y no deje iniciarlos o al disco duro y no arranque. Con un anti-virus Programa malicioso capases de alojarse en tu equipo y permitir el acceso a usuarios externos. Recaba información o usualmente controla remotamente a la maquina anfitriona. Captura datos del usuario. Toma control total de la máquina. Realiza ataques a terciaros. Con un anti-malware Malware que suele acompañar a un correo electrónico como un archivo adjunto. Se copia en algún directorio del ordenador y empieza a dañar al equipo. Hace copias de sí mismo y borra archivos de nuestra maquina o los hace accesos directos. Es un software que una vez introducido realiza un seguimiento de la información personal del usuario. Recaban información del usuario y la pasa a terceras entidades generalmente con propósitos publicitarios. Mensajes no solicitados, habitualmente de tipo publicitario, enviados en grandes cantidades. Sirven mediante gusanos que se infiltran en las direcciones de correo y mandan correos spam. Con un anti-virus Se abren continuamente los pop ups. El funcionamiento de la maquina se alenta. Cambia la página de inicio. Con un anti-spyware Alenta el equipo de cómputo. Contiene gusanos y demás malware. Descarga archivos no deseados. Con un anti-spams