SlideShare ist ein Scribd-Unternehmen logo
1 von 14
Tipos de virus
Cristian
Yared
David
Xiomara
Bibiana
Tanausú
Lorena
Tamara
Rosa
Claudia
Lidia
-Espía
-Spam
-Gusano informático
-Pharming
-Phishing
-Troyano
-Dialer
-Keylogger
-Rogue software
-Virus informático
-Nuevos dispositivos informáticos
Espía
Este programa recopila información de un ordenador
y después la transmite esta a una entidad externa
sin el consentimiento del propietario del ordenador.
Sus funciones son: mostrar anuncios no solicidatos,
recopilar información privada, redirigir solicitudes de
páginas e instalar marcadores de teléfono.
Spam
Correo basura no deseado o de remitente
desconocido. Normalmente es publicidad que
perjudican al receptor.
La vía más utilizada es el correo electrónico.
Existe correo basura también en teléfonos móviles y
los sistemas de mensajería instantánea como por
ejemplo Outlook, Lotus Notes, Windows Live, etc.
GUSANO INFORMÁTICO
Es un malware que tiene la propiedad de
duplicarse a sí mismo.Tienen capacidad para
replicarse en tu sistema, por lo que tu
ordenador podría enviar cientos o miles de
copias de sí mismo
Pharming
 Pharming es la explotación de una vulnerabilidad
en el software de los servidores DNS o en el de
los equipos de los propios usuarios, que permite a
un atacante redirigir un nombre de dominio a otra
máquina distinta.
Phishing
Es un servidor falso que simula una entidad financiera
para obtener todos tus datos bancarios como
contraseñas,etc.
Para detectarlo normalmente de revisa con cuidado el
correo electronico o la web falsa.
Troyano
Software malicioso que se presenta al usuario como un
programa aparentemente inofensivo pero al ejecutarlo
ocasiona daños como la eliminación de carpetas, etc.
Dialer
 Los Dialers son programas que se instalan en el
ordenador y que, llaman a números de tarifación
adicional sin que el usuario lo sepa.
 Efecto: Aumento del importe a pagar en la factura
telefónica.
 Como evitarlo: Se
recomienda utilizar
programas antidiales.
Keylogger
Es un tipo de software o un dispositivo
hardware específico que se encarga de
registrar las pulsaciones que se realizan en
el teclado, para posteriormente
memorizarlas en un fichero o enviarlas a
través de internet.
Rogue software.
 Es un tipo de programa informático
malintencionado cuya finalidad es hacer
creer que una computadora está infectada
por algún virus, induciendo a pagar una
determinada suma de dinero para
eliminarlo.
Los Virus Informáticos son sencillamente programas
maliciosos (malwares) que “infectan” a otros
archivos del sistema con la intención de modificarlo
o dañarlo. Dicha infección consiste en incrustar su
código malicioso en el interior del archivo “víctima”
(normalmente un ejecutable) de forma que a partir
de ese momento dicho ejecutable pasa a ser
portador del virus y por tanto, una nueva fuente de
infección.
Virus Informáticos
Nuevos dispositivos informáticos
Estos dispositivos permiten al usuario del
ordenador introducir datos, comandos y
programas en la CPU. El dispositivo de
entrada más común es un teclado similar al
de las máquinas de escribir. La información
introducida con el mismo, es transformada
por el ordenador en modelos reconocibles.
FIN

Weitere ähnliche Inhalte

Was ist angesagt?

Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)DamianML16
 
Los virus zaira lorenzo pérez 4ºb
Los virus zaira lorenzo pérez 4ºbLos virus zaira lorenzo pérez 4ºb
Los virus zaira lorenzo pérez 4ºbzaira13
 
GLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDESGLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDESLTR7
 
Malware jorge
Malware jorgeMalware jorge
Malware jorgemessioro
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisiosoidaira2212
 
Sin título 1
Sin título 1Sin título 1
Sin título 1Pugtato
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusMaromara
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudesmartinghost9999
 
Presentación jorgechavez grupo-software maliciosos
Presentación jorgechavez grupo-software maliciososPresentación jorgechavez grupo-software maliciosos
Presentación jorgechavez grupo-software maliciososJorge Chávez Rodríguez
 
Riesgos en redes e internet
Riesgos en redes e internetRiesgos en redes e internet
Riesgos en redes e internetverito_ml
 
Herramientas de seguridad y malware
Herramientas de seguridad y malwareHerramientas de seguridad y malware
Herramientas de seguridad y malwareNey D Grandchester
 

Was ist angesagt? (16)

power point
power pointpower point
power point
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
 
Los virus zaira lorenzo pérez 4ºb
Los virus zaira lorenzo pérez 4ºbLos virus zaira lorenzo pérez 4ºb
Los virus zaira lorenzo pérez 4ºb
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 
GLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDESGLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDES
 
Malware jorge
Malware jorgeMalware jorge
Malware jorge
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisioso
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
Glosario
GlosarioGlosario
Glosario
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Malware
Malware Malware
Malware
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
 
Presentación jorgechavez grupo-software maliciosos
Presentación jorgechavez grupo-software maliciososPresentación jorgechavez grupo-software maliciosos
Presentación jorgechavez grupo-software maliciosos
 
Riesgos en redes e internet
Riesgos en redes e internetRiesgos en redes e internet
Riesgos en redes e internet
 
Herramientas de seguridad y malware
Herramientas de seguridad y malwareHerramientas de seguridad y malware
Herramientas de seguridad y malware
 

Andere mochten auch

Prácticas GIMP Paulo
Prácticas GIMP PauloPrácticas GIMP Paulo
Prácticas GIMP Paulopaulo1300
 
L.L.E.T. Akitania-Euskadi Euroeskualdearen Estrategia Planaren 204-2020
L.L.E.T. Akitania-Euskadi Euroeskualdearen Estrategia Planaren 204-2020L.L.E.T. Akitania-Euskadi Euroeskualdearen Estrategia Planaren 204-2020
L.L.E.T. Akitania-Euskadi Euroeskualdearen Estrategia Planaren 204-2020Irekia - EJGV
 
Businessplancoffeeshop
BusinessplancoffeeshopBusinessplancoffeeshop
Businessplancoffeeshopndricho
 
온라인카지노『OPT』.『ASIA』인터넷카지노 싸이트
온라인카지노『OPT』.『ASIA』인터넷카지노 싸이트온라인카지노『OPT』.『ASIA』인터넷카지노 싸이트
온라인카지노『OPT』.『ASIA』인터넷카지노 싸이트hijhfkjdsh
 
황제카지노 사이트 『OX600』。『COM』빙고규칙 싸이트
황제카지노 사이트 『OX600』。『COM』빙고규칙 싸이트황제카지노 사이트 『OX600』。『COM』빙고규칙 싸이트
황제카지노 사이트 『OX600』。『COM』빙고규칙 싸이트hijhfkjdsh
 
Kouvaros S and Papatheodoropoulos C, (2016). Major dorsoventral differences i...
Kouvaros S and Papatheodoropoulos C, (2016). Major dorsoventral differences i...Kouvaros S and Papatheodoropoulos C, (2016). Major dorsoventral differences i...
Kouvaros S and Papatheodoropoulos C, (2016). Major dorsoventral differences i...Stylianos Kouvaros
 
Karim Hamza cv(1)
Karim Hamza cv(1)Karim Hamza cv(1)
Karim Hamza cv(1)Karim Hamza
 
Laura Ann Kelley_CV1
Laura Ann Kelley_CV1Laura Ann Kelley_CV1
Laura Ann Kelley_CV1Laura Kelley
 
The World's Biggest Coral Reefs
The World's Biggest Coral ReefsThe World's Biggest Coral Reefs
The World's Biggest Coral ReefsWalter Hiott
 
How to Write A Great Testimonial
How to Write A Great TestimonialHow to Write A Great Testimonial
How to Write A Great TestimonialRay Edwards
 
Presentación motores de búsqueda Alberis Grada
Presentación motores de búsqueda Alberis GradaPresentación motores de búsqueda Alberis Grada
Presentación motores de búsqueda Alberis Gradaalberis-granda
 
39. Walnut Varities in world By Allah Dad Khan
39. Walnut Varities in world By Allah Dad Khan39. Walnut Varities in world By Allah Dad Khan
39. Walnut Varities in world By Allah Dad KhanMr.Allah Dad Khan
 
Pantallas Electrónicas Publicitarias de LED P10 Asincrónica
Pantallas Electrónicas Publicitarias de LED P10 Asincrónica Pantallas Electrónicas Publicitarias de LED P10 Asincrónica
Pantallas Electrónicas Publicitarias de LED P10 Asincrónica Pantallas Electrónicas LED DMX
 

Andere mochten auch (18)

Prácticas GIMP Paulo
Prácticas GIMP PauloPrácticas GIMP Paulo
Prácticas GIMP Paulo
 
L.L.E.T. Akitania-Euskadi Euroeskualdearen Estrategia Planaren 204-2020
L.L.E.T. Akitania-Euskadi Euroeskualdearen Estrategia Planaren 204-2020L.L.E.T. Akitania-Euskadi Euroeskualdearen Estrategia Planaren 204-2020
L.L.E.T. Akitania-Euskadi Euroeskualdearen Estrategia Planaren 204-2020
 
London Wedding Magician
London Wedding MagicianLondon Wedding Magician
London Wedding Magician
 
Businessplancoffeeshop
BusinessplancoffeeshopBusinessplancoffeeshop
Businessplancoffeeshop
 
Think like an analyst
Think like an analystThink like an analyst
Think like an analyst
 
온라인카지노『OPT』.『ASIA』인터넷카지노 싸이트
온라인카지노『OPT』.『ASIA』인터넷카지노 싸이트온라인카지노『OPT』.『ASIA』인터넷카지노 싸이트
온라인카지노『OPT』.『ASIA』인터넷카지노 싸이트
 
황제카지노 사이트 『OX600』。『COM』빙고규칙 싸이트
황제카지노 사이트 『OX600』。『COM』빙고규칙 싸이트황제카지노 사이트 『OX600』。『COM』빙고규칙 싸이트
황제카지노 사이트 『OX600』。『COM』빙고규칙 싸이트
 
Kouvaros S and Papatheodoropoulos C, (2016). Major dorsoventral differences i...
Kouvaros S and Papatheodoropoulos C, (2016). Major dorsoventral differences i...Kouvaros S and Papatheodoropoulos C, (2016). Major dorsoventral differences i...
Kouvaros S and Papatheodoropoulos C, (2016). Major dorsoventral differences i...
 
Karim Hamza cv(1)
Karim Hamza cv(1)Karim Hamza cv(1)
Karim Hamza cv(1)
 
Laura Ann Kelley_CV1
Laura Ann Kelley_CV1Laura Ann Kelley_CV1
Laura Ann Kelley_CV1
 
Foloi
FoloiFoloi
Foloi
 
The World's Biggest Coral Reefs
The World's Biggest Coral ReefsThe World's Biggest Coral Reefs
The World's Biggest Coral Reefs
 
How to Write A Great Testimonial
How to Write A Great TestimonialHow to Write A Great Testimonial
How to Write A Great Testimonial
 
Presentación motores de búsqueda Alberis Grada
Presentación motores de búsqueda Alberis GradaPresentación motores de búsqueda Alberis Grada
Presentación motores de búsqueda Alberis Grada
 
Convivencia escolar
Convivencia escolarConvivencia escolar
Convivencia escolar
 
39. Walnut Varities in world By Allah Dad Khan
39. Walnut Varities in world By Allah Dad Khan39. Walnut Varities in world By Allah Dad Khan
39. Walnut Varities in world By Allah Dad Khan
 
Contenido programatico
Contenido programaticoContenido programatico
Contenido programatico
 
Pantallas Electrónicas Publicitarias de LED P10 Asincrónica
Pantallas Electrónicas Publicitarias de LED P10 Asincrónica Pantallas Electrónicas Publicitarias de LED P10 Asincrónica
Pantallas Electrónicas Publicitarias de LED P10 Asincrónica
 

Ähnlich wie Claudia yanes garcia

Ähnlich wie Claudia yanes garcia (20)

Presentación virus
Presentación virusPresentación virus
Presentación virus
 
Presentación virus
Presentación virusPresentación virus
Presentación virus
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
Power point posta (1) (1)
Power point posta (1) (1)Power point posta (1) (1)
Power point posta (1) (1)
 
Virus informáticos agustin torres
Virus informáticos agustin torresVirus informáticos agustin torres
Virus informáticos agustin torres
 
Tarea 3 informatica2
Tarea 3 informatica2Tarea 3 informatica2
Tarea 3 informatica2
 
Malware
MalwareMalware
Malware
 
Software malicioso grupo_2 mary carmen 4ºa
Software malicioso grupo_2 mary carmen  4ºaSoftware malicioso grupo_2 mary carmen  4ºa
Software malicioso grupo_2 mary carmen 4ºa
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información Electrónica
 
Virus
VirusVirus
Virus
 
Malware
MalwareMalware
Malware
 
Virus malicioso
Virus maliciosoVirus malicioso
Virus malicioso
 
VIRUS Y OTRAS AMENAZAS
VIRUS Y OTRAS AMENAZAS VIRUS Y OTRAS AMENAZAS
VIRUS Y OTRAS AMENAZAS
 
Definición de amenazas en internet
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internet
 
Glosario virus
Glosario virus Glosario virus
Glosario virus
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Malwares
MalwaresMalwares
Malwares
 
Virus informc3a1ticos-laura-raposo-ortega
Virus informc3a1ticos-laura-raposo-ortegaVirus informc3a1ticos-laura-raposo-ortega
Virus informc3a1ticos-laura-raposo-ortega
 

Claudia yanes garcia

  • 3. Espía Este programa recopila información de un ordenador y después la transmite esta a una entidad externa sin el consentimiento del propietario del ordenador. Sus funciones son: mostrar anuncios no solicidatos, recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
  • 4. Spam Correo basura no deseado o de remitente desconocido. Normalmente es publicidad que perjudican al receptor. La vía más utilizada es el correo electrónico. Existe correo basura también en teléfonos móviles y los sistemas de mensajería instantánea como por ejemplo Outlook, Lotus Notes, Windows Live, etc.
  • 5. GUSANO INFORMÁTICO Es un malware que tiene la propiedad de duplicarse a sí mismo.Tienen capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo
  • 6. Pharming  Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio a otra máquina distinta.
  • 7. Phishing Es un servidor falso que simula una entidad financiera para obtener todos tus datos bancarios como contraseñas,etc. Para detectarlo normalmente de revisa con cuidado el correo electronico o la web falsa.
  • 8. Troyano Software malicioso que se presenta al usuario como un programa aparentemente inofensivo pero al ejecutarlo ocasiona daños como la eliminación de carpetas, etc.
  • 9. Dialer  Los Dialers son programas que se instalan en el ordenador y que, llaman a números de tarifación adicional sin que el usuario lo sepa.  Efecto: Aumento del importe a pagar en la factura telefónica.  Como evitarlo: Se recomienda utilizar programas antidiales.
  • 10. Keylogger Es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.
  • 11. Rogue software.  Es un tipo de programa informático malintencionado cuya finalidad es hacer creer que una computadora está infectada por algún virus, induciendo a pagar una determinada suma de dinero para eliminarlo.
  • 12. Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección. Virus Informáticos
  • 13. Nuevos dispositivos informáticos Estos dispositivos permiten al usuario del ordenador introducir datos, comandos y programas en la CPU. El dispositivo de entrada más común es un teclado similar al de las máquinas de escribir. La información introducida con el mismo, es transformada por el ordenador en modelos reconocibles.
  • 14. FIN