SlideShare ist ein Scribd-Unternehmen logo
1 von 13
 El Dialer.
 Virus En Nuevos Dispositivos.
 Gusano Informático.
 Rogue Software.
 Troyano.
 Spam.
 Phishing.
 Virus Informático.
 Keylogger.
 Espía.
 Pharming
Programa malicioso que al METERSE en tu
ordenador hace LLAMADAS TELEFÓNICAS que las
cargan en tu cuenta telefonica.
 En los coches: Cada vez son mas los vehículos que contienen
bluetooh y usb que permiten la descarga de contenidos con
el posible riesgo de adquirir virus desde los que se puede
manejar todo el coche incluso pararte los frenos.
 En las Tablets: Existen casi 20.000 tipos de software malicioso
para tablets, que se adquieren casi siempre al descargar
aplicaciones de dudosa presedencia como al ingresar a sitios
pocos confiables.
 En los móviles smartphone:
 También llamado worm por gusano en inglés.
 Es un malware que se duplica sin la ayuda de una persona siendo
invisible al usuario.
 Lo más peligroso de este y a diferencia de un virus es su capacidad
de replicarse, no altera los archivos de un programa, reside en la
memoria y por ello, se duplica en ella.
 Programa informático malintencionado que provoca daños
en el pc sin que el usuario se de cuenta.
 Entran en contra de nuestra voluntad a travez de programas
de prueba que descargamos
 Para poderlos eliminar te piden comprar la version
completa.
Es un software malicioso que se presenta al usuario como un programa
aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona
daños.
Un troyano no es de por sí, un virus informático,aún . La diferencia
fundamental entre un troyano y un virus, consiste en su finalidad. Para
que un programa sea un "troyano" sólo tiene que acceder y controlar la
máquina anfitriona sin ser advertido.
También llamado correo basura a los mensajes no solicitados de
remitente no conocido (correo anónimo), habitualmente de tipo
publicitario enviados en grandes cantidades que perjudican al
receptor.
El término spam proviene de una marca estadounidense de carne en
lata.
Hoy en día el correo masivo se encuentra en diferentes medios.
Es un término informatico,que denomina un tipo de delito
cuadrado dentro del hábito de las estafas ciberneticas,que se
comete mediante el uso de un tipo.
 Un virus informático es un malware que tiene por objeto alterar el
normal funcionamiento de la computadora, sin el permiso o el
conocimiento del usuario. Los virus, habitualmente, reemplazan
archivos ejecutables por otros infectados con el código de este. Los
virus pueden destruir, de manera intencionada, los datos
almacenados en un computadora, aunque también existen otros
más inofensivos, que solo se caracterizan por ser molestos.
 Los virus informáticos tienen, básicamente, la función de
propagarse a través de un software, no se replican a sí mismos
porque no tienen esa facultad como el gusano informático, son
muy nocivos y algunos contienen además una carga dañina
 Un keylogger (derivado del inglés: key (tecla) y logger
(registrador); registrador de teclas) es un tipo de software o
un dispositivo hardware específico que se encarga de
registrar las pulsaciones que se realizan en el teclado, para
posteriormente memorizarlas en un fichero o enviarlas a
través de internet.
 El spyware o programa espía es un software que
recopila información de un ordenador y después
transmite esta información a una entidad externa sin el
conocimiento o el consentimiento del propietario del
ordenador
Es la explotación de una vulnerabilidad en el software de los
servidores DNS o en el de los equipos de los propios usuarios, que
permite a un atacante redirigir un nombre de dominio a otra
máquina distinta

Weitere ähnliche Inhalte

Was ist angesagt?

Was ist angesagt? (14)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisioso
 
power point
power pointpower point
power point
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Malware eva
Malware  evaMalware  eva
Malware eva
 
virus
virusvirus
virus
 
Duran rashelle
Duran rashelleDuran rashelle
Duran rashelle
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Herramientas de seguridad y malware
Herramientas de seguridad y malwareHerramientas de seguridad y malware
Herramientas de seguridad y malware
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
Glosario virus informático PDF
Glosario virus informático PDFGlosario virus informático PDF
Glosario virus informático PDF
 

Andere mochten auch

Diego leal. origenes de la ingenieria moderna
Diego leal. origenes de la ingenieria modernaDiego leal. origenes de la ingenieria moderna
Diego leal. origenes de la ingenieria modernaUFT
 
Alicia Fields Web-Based Slidecast
Alicia Fields Web-Based SlidecastAlicia Fields Web-Based Slidecast
Alicia Fields Web-Based Slidecastwajfelds
 
An Introduction to the Gospel of Mark
An Introduction to the Gospel of MarkAn Introduction to the Gospel of Mark
An Introduction to the Gospel of MarkSimon Phipps
 
CLOUD COMPUTING LA NUEVA FRONTERA DE SERVICIOS TECNOLÓGICOS Y SU PROBLEMÁTICA...
CLOUD COMPUTING LA NUEVA FRONTERA DE SERVICIOS TECNOLÓGICOS Y SU PROBLEMÁTICA...CLOUD COMPUTING LA NUEVA FRONTERA DE SERVICIOS TECNOLÓGICOS Y SU PROBLEMÁTICA...
CLOUD COMPUTING LA NUEVA FRONTERA DE SERVICIOS TECNOLÓGICOS Y SU PROBLEMÁTICA...Cloudstage | technology afterwork
 
Yaman Alasbachi معدلCV
Yaman Alasbachi معدلCVYaman Alasbachi معدلCV
Yaman Alasbachi معدلCVYaman Alasbachi
 
Tennesseans
TennesseansTennesseans
Tennesseanswajfelds
 

Andere mochten auch (13)

Trt previdenciário (1)
Trt   previdenciário (1)Trt   previdenciário (1)
Trt previdenciário (1)
 
Work Resume
Work ResumeWork Resume
Work Resume
 
Arte historia y cultura
Arte historia y culturaArte historia y cultura
Arte historia y cultura
 
Bazmi - Document Control Manager
Bazmi - Document Control ManagerBazmi - Document Control Manager
Bazmi - Document Control Manager
 
Diego leal. origenes de la ingenieria moderna
Diego leal. origenes de la ingenieria modernaDiego leal. origenes de la ingenieria moderna
Diego leal. origenes de la ingenieria moderna
 
Alicia Fields Web-Based Slidecast
Alicia Fields Web-Based SlidecastAlicia Fields Web-Based Slidecast
Alicia Fields Web-Based Slidecast
 
An Introduction to the Gospel of Mark
An Introduction to the Gospel of MarkAn Introduction to the Gospel of Mark
An Introduction to the Gospel of Mark
 
CLOUD COMPUTING LA NUEVA FRONTERA DE SERVICIOS TECNOLÓGICOS Y SU PROBLEMÁTICA...
CLOUD COMPUTING LA NUEVA FRONTERA DE SERVICIOS TECNOLÓGICOS Y SU PROBLEMÁTICA...CLOUD COMPUTING LA NUEVA FRONTERA DE SERVICIOS TECNOLÓGICOS Y SU PROBLEMÁTICA...
CLOUD COMPUTING LA NUEVA FRONTERA DE SERVICIOS TECNOLÓGICOS Y SU PROBLEMÁTICA...
 
Yaman Alasbachi معدلCV
Yaman Alasbachi معدلCVYaman Alasbachi معدلCV
Yaman Alasbachi معدلCV
 
CLL Albany Colonie Regional Chamber
CLL Albany Colonie Regional ChamberCLL Albany Colonie Regional Chamber
CLL Albany Colonie Regional Chamber
 
Tennesseans
TennesseansTennesseans
Tennesseans
 
Создаем поток кандидатов
Создаем поток кандидатовСоздаем поток кандидатов
Создаем поток кандидатов
 
Presentacion herramientas de drive
Presentacion herramientas de drivePresentacion herramientas de drive
Presentacion herramientas de drive
 

Ähnlich wie Software malicioso

Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)DamianML16
 
Claudia yanes garcia
Claudia yanes garciaClaudia yanes garcia
Claudia yanes garciaclaudia22222
 
Claudia yanes garcia
Claudia yanes garciaClaudia yanes garcia
Claudia yanes garciaclaudia22222
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computadorDiego Romero
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computadorDiego Romero
 
Power point posta (1) (1)
Power point posta (1) (1)Power point posta (1) (1)
Power point posta (1) (1)aguustorres
 
Virus informáticos agustin torres
Virus informáticos agustin torresVirus informáticos agustin torres
Virus informáticos agustin torrestorresagustin
 
Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)nomejodaspibaa
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadhammad rafqat
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadhammad rafqat
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdecarito2011
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus InformaticosYafeet
 
Definición de amenazas en internet
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internetCINTHIA ORELLANA
 

Ähnlich wie Software malicioso (20)

Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
 
Claudia yanes garcia
Claudia yanes garciaClaudia yanes garcia
Claudia yanes garcia
 
Claudia yanes garcia
Claudia yanes garciaClaudia yanes garcia
Claudia yanes garcia
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Power point posta (1) (1)
Power point posta (1) (1)Power point posta (1) (1)
Power point posta (1) (1)
 
Virus informáticos agustin torres
Virus informáticos agustin torresVirus informáticos agustin torres
Virus informáticos agustin torres
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Definición de amenazas en internet
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internet
 
Virus informatico
Virus informatico Virus informatico
Virus informatico
 
Tarea 3 informatica2
Tarea 3 informatica2Tarea 3 informatica2
Tarea 3 informatica2
 
Malware
MalwareMalware
Malware
 
Malware y antimalware. nadia
Malware y antimalware. nadiaMalware y antimalware. nadia
Malware y antimalware. nadia
 
Jorge mouriño
Jorge mouriñoJorge mouriño
Jorge mouriño
 

Software malicioso

  • 1.  El Dialer.  Virus En Nuevos Dispositivos.  Gusano Informático.  Rogue Software.  Troyano.  Spam.  Phishing.  Virus Informático.  Keylogger.  Espía.  Pharming
  • 2.
  • 3. Programa malicioso que al METERSE en tu ordenador hace LLAMADAS TELEFÓNICAS que las cargan en tu cuenta telefonica.
  • 4.  En los coches: Cada vez son mas los vehículos que contienen bluetooh y usb que permiten la descarga de contenidos con el posible riesgo de adquirir virus desde los que se puede manejar todo el coche incluso pararte los frenos.  En las Tablets: Existen casi 20.000 tipos de software malicioso para tablets, que se adquieren casi siempre al descargar aplicaciones de dudosa presedencia como al ingresar a sitios pocos confiables.  En los móviles smartphone:
  • 5.  También llamado worm por gusano en inglés.  Es un malware que se duplica sin la ayuda de una persona siendo invisible al usuario.  Lo más peligroso de este y a diferencia de un virus es su capacidad de replicarse, no altera los archivos de un programa, reside en la memoria y por ello, se duplica en ella.
  • 6.  Programa informático malintencionado que provoca daños en el pc sin que el usuario se de cuenta.  Entran en contra de nuestra voluntad a travez de programas de prueba que descargamos  Para poderlos eliminar te piden comprar la version completa.
  • 7. Es un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. Un troyano no es de por sí, un virus informático,aún . La diferencia fundamental entre un troyano y un virus, consiste en su finalidad. Para que un programa sea un "troyano" sólo tiene que acceder y controlar la máquina anfitriona sin ser advertido.
  • 8. También llamado correo basura a los mensajes no solicitados de remitente no conocido (correo anónimo), habitualmente de tipo publicitario enviados en grandes cantidades que perjudican al receptor. El término spam proviene de una marca estadounidense de carne en lata. Hoy en día el correo masivo se encuentra en diferentes medios.
  • 9. Es un término informatico,que denomina un tipo de delito cuadrado dentro del hábito de las estafas ciberneticas,que se comete mediante el uso de un tipo.
  • 10.  Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.  Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina
  • 11.  Un keylogger (derivado del inglés: key (tecla) y logger (registrador); registrador de teclas) es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.
  • 12.  El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador
  • 13. Es la explotación de una vulnerabilidad en el software de los servidores DNS o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio a otra máquina distinta