Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

MALWAR

Descargar como pptx, pdf o txt
Descargar como pptx, pdf o txt
Está en la página 1de 10

MALWARE

El malware es un término general para cualquier software


diseñado para dañar o tener un impacto negativo en un
dispositivo. Puede ser un virus informático, gusano, troyano o
cualquier otra amenaza cibernética.
by Eimy Cano
VIRUS INFORMÁTICO
1 Infección 2 Daño
Los virus se propagan Pueden corromper o
al duplicarse a sí eliminar archivos,
mismos en un afectar el rendimiento
dispositivo. del sistema.

3 Prevención
Usar un antivirus, evitar descargar archivos de fuentes
desconocidas.
SPYWARE
Espionaje Uso indebido Prevención

Recolecta información personal y Puede robar credenciales de Usar software antivirus


sensible del usuario. inicio de sesión, contraseñas. actualizado, ser precavido con
los sitios web.
KEYLOGGER
Captura de Teclas Rastreo de Información Uso Nocivo
Graba cada tecla que se Registra contraseñas, datos Puede utilizarse para el robo
presiona en un dispositivo. bancarios, conversaciones. de identidad o el espionaje.
ADWARE
1 Publicidad Intrusiva
Muestra anuncios no deseados en el navegador
web o aplicaciones.

2 Recopilación de Datos
Rastrea los hábitos de navegación del usuario,
recopila información personal.

3 Ralentización del Sistema


Puede afectar el rendimiento del dispositivo,
consumiendo recursos.
SCAREWARE
Miedo y Amenazas
Utiliza tácticas de miedo para engañar a los usuarios.

Falsos Avisos
Simula errores o infecciones para convencer a los
usuarios de pagar.

Acceso No Autorizado
Puede obtener acceso a información personal o
tomar control del dispositivo.
GUSANO INFORMÁTICO

Propagación a través de Redes


Se replican automáticamente, se propagan entre dispositivos conectados.

Cadenas de Infección
Pueden infectar rápidamente una red, causando daños generalizados.

Medidas de Seguridad
Uso de firewalls, actualizaciones del sistema, software antivirus.
TROYANOS
Engaño Se disfrazan como
programas legítimos para
engañar a los usuarios.

Acceso No Autorizado Otorgar acceso a los


atacantes a los dispositivos
o redes.
Robo de Datos Puede robar información
personal, credenciales y
datos financieros.
ROOTKIT

Acceso al Núcleo Control Secreto


Obten acceso al núcleo del sistema operativo, Permite a los atacantes controlar el dispositivo sin
ocultándose de la detección. ser detectados.
EXPLOIT
1 Debilidades de 2 Acceso No Autorizado
Seguridad
Permite a los atacantes
Aprovecha las obtener acceso a un
vulnerabilidades en el sistema o datos
software o el hardware. confidenciales.

3 Ejecución de Código Malicioso


Puede ejecutar código malicioso sin la autorización del usuario.

También podría gustarte