0% encontró este documento útil (0 votos)
37 vistas12 páginas

Presentación

El documento describe diferentes tipos de malware, incluyendo gusanos, troyanos, adware, spyware, dialers y spam, así como sus efectos y métodos de propagación. También se mencionan medidas de prevención y soluciones como antivirus, anti-spyware y firewalls para proteger los sistemas. Se enfatiza la importancia de ser cauteloso al abrir correos electrónicos y mantener el software actualizado para evitar daños.

Cargado por

krsgg1777
Derechos de autor
© Attribution Non-Commercial (BY-NC)
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PPT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
37 vistas12 páginas

Presentación

El documento describe diferentes tipos de malware, incluyendo gusanos, troyanos, adware, spyware, dialers y spam, así como sus efectos y métodos de propagación. También se mencionan medidas de prevención y soluciones como antivirus, anti-spyware y firewalls para proteger los sistemas. Se enfatiza la importancia de ser cauteloso al abrir correos electrónicos y mantener el software actualizado para evitar daños.

Cargado por

krsgg1777
Derechos de autor
© Attribution Non-Commercial (BY-NC)
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PPT o lee en línea desde Scribd

Se instala sin sin el conocimiento del usuario automáticamente

Sus objetivos:
 Pequeñas bromas
 Destrucción de archivos
 Relentización del sistema
 Dustruccion todal del disco duro
Gusano
Ralentiza el funcionamiento del PC y toda su
red.
Se introducen por medio de correos
electrónicos que se envían
automáticamente a toda la lista de
contactos.
Para prevenirlos es recomendable ser
cautelos al abrir el correo electrónico
Tr
oy
an Son pequeñas aplicaciones escondidas en otros
programas como fondos de pantalla, imágenes etc.
Son diseñados para construir un vinculo, Así otro

o usuario o programa puede recopilar información de


nuestro ordenador o incluso el control total del del
equipo de forma remota,
Forma parte de software, la Web, correo electrónico,
Chat o los servidores ftp
Adware Pop-ups
Es un software que despliega publicidad de
distintos productos o servicios.
Aparecen en pantalla porque utilizan barras de
emergentes o barras
Espí
a
Se instala sin el conocimiento del usuario
Pretender recopilar información para ser
enviada a Internet, estas son gestionadas
por empresas de publicidad
La información la utilizan para enviarnos
spam o correo basura
Los PC afectados van muy lentos
Dialers
Son programas que utilizan el moden telefónico
para colgar la conexión telefónica y establecer
otra con tarifas especiales, lo que provoca
grandes gastos
Esto se puede solucionar utilizando un ruter ADSL
Es recomendable anular las llamadas a 803, 806 y
807
SPAM
Es el correo basura, nos envían
publicidad para vender sus productos
Oculta otros correos maliciosos y
provoca la saturación del correo
electrónico
Es prevenible verlo antes de
descargar
Intrusos, hacker,
cracker, keylogger
Utilizan herramientas de hacking
para acceder a nuestros
ordenadores desde otros PC
Depende del hacking que utilicen
tendrán unos objetivos u otros y será
mas o menos dañinos
Bugs Exploits
Son errores de programación o
códigos que pueden provocar
errores y daños a la información.
Estos pueden lanzar ataques de
forma automática y sin la
intervención del usuario
Por seguridad para nuestro PC a
continuación veremos los programas que
existen para contraatacar los malware
Malware Solución
Virus
Gusano
Antivirus
Troyano
Adware Pop-
Usp
Espia Anti-Spyware
Dialers Anti-Dialers
Spam Anti-Spam
Intrusos Firewalls
Bugs Exploits Actualizazion de
sofware

También podría gustarte