SlideShare ist ein Scribd-Unternehmen logo
1 von 15
Downloaden Sie, um offline zu lesen
Virus Informático y Spyware


     En este PowerPoint veremos
    algunos virus informáticos que
 existen. También veremos 4 tipos de
               Spyware
Spyware:
Características:
Definición
• El spyware es un software no deseado
  que obtiene información sobre tu
  computadora, tus hábitos informáticos y
  envía dicha información a los vendedores
  e incluso a los ladrones de identidad.
Keyloggers
• Un keylogger es un programa que se instala en
  un equipo que se utilizará para la grabación de
  todo lo que un usuario escribe en el
  equipo. Keyloggers son uno de los más difíciles
  casos de spyware para atacar porque, en la
  mayoría de los casos, el keylogger se ejecuta en
  segundo plano y el usuario no tiene idea que
  está ahí. Sin embargo, pueden ser
  especialmente peligrosas, ya que los usuarios
  habitualmente escriben el nombre de usuario,
  contraseñas y hasta información de tarjetas de
  crédito.
Adware
• El adware es el tipo más común de los programas
  espía. Los programas de los anuncios presentes en el
  equipo, comúnmente conocido como “pop-ups“. El
  propósito de spyware adware es conseguir que usted
  haga clic en los anuncios que aparecen navegando por
  la web, por ejemplo cuando salen las ventanas de que te
  ganaste un viaje al caribe completamente gratis. Al
  introducir su información de tarjeta de crédito, el
  programa de adware que envía información a su
  creador. Esto es una ocurrencia muy común ya menudo
  resulta en el robo de identidad. Además, adware realiza
  un seguimiento de lo que haces en Internet, el envío de
  esta información valiosos para los vendedores de
  marketing sin su permiso.
Browser Hijacking
• Un Browser Hijacking es otra forma de spyware, si
  bien más molesto que peligroso. En esencia, un cambio
  de tu página de inicio en tu navegador web a una página
  llena de anuncios. Al hacer clic en los anuncios, el
  propietario de esa página web es pagado por su
  clic. Ejemplo: Si tienes configurado www.Google.com
  como tu página de inicio en tu navegador web (Internet
  Explorer, Google Chrome, Mozilla Firefox, Opera, Safari,
  etc) y cuando abres tu navegador observas que se
  carga una página llena de anuncios, pues estás en
  presencia de un Browser Hijacking.
Phishing Scams
• El término “Phishing Scams” se refiere al acto de
  introducir su información personal en un sitio web que
  usted cree es confiable, pero no lo es. Los
  suplantadores de identidad creann páginas web que son
  casi idénticas a otros sitios web, con la esperanza de
  que no se dan cuenta que es un sitio diferente. La
  mayoría de sitios de phishing emulan sitios web de
  instituciones bancarios, a fin de obtener su nombre de
  usuario y contraseña, también tienden a copiar
  populares sitios web de compras, por lo que pueden
  obtener información de su tarjeta de crédito.
Definicion
• Un virus informático es un malware que tiene
  por objeto alterar el normal funcionamiento de
  la computadora, sin el permiso o el
  conocimiento del usuario. Los virus,
  habitualmente, reemplazan archivos
  ejecutables por otros infectados con
  el código de este. Los virus pueden destruir, de
  manera intencionada, los datos almacenados en
  un ordenador, aunque también existen otros
  más inofensivos, que solo se caracterizan por
  ser molestos.
Se clasifican en:
Joke
• El objetivo de un Joke es crear algún
  efecto molesto o humorístico como
  una broma al ordenador del usuario.
Bomba
•   La particularidad más notoria de las bombas lógicas reside en que
    mientras no se cumplan ciertas condiciones, el virus no realizará
    ninguna acción destructiva, permaneciendo escondido al acecho de
    nuestros datos. Básicamente, una bomba lógica se compone de
    líneas de código insertadas dentro de otro programa, y tienen por
    finalidad destruir los datos de una computadora o causar otros
    importantes perjuicios.
    Entre los daños que las bombas lógicas pueden causarnos la
    eliminación total de los contenidos de la unidad del disco rígido, o
    acciones tales como mostrar un mensaje, reproducir una canción o
    el envío de un correo electrónico sin nuestro consentimiento, entre
    otros.
    Cabe destacar que su accionar puede llegar a ser extremadamente
    destructivo, ya que es uno de los más peligrosos de su tipo.
Gusano
• Si bien a efectos de su catalogación son considerados
  como virus, lo cierto es que este tipo de programas no
  infectan otros archivos. El objetivo para el cual fueron
  desarrollados es la replicación a la máxima celeridad
  posible, logrando de este modo el colapso total de
  cualquier red en la cual pudieran haber ingresado.
  El chat o el correo electrónico es una de las formas más
  utilizadas para la propagación e infección de los
  gusanos. También pueden propagarse y desarrollarse
  en la memoria RAM de la computadora.
Troyano
•   No es propiamente un virus como tal, ya que no se replica ni tampoco intenta
    infectar a otros archivos. Si no que es un programa malicioso con los que
    veremos a posteriori. Existen multitud de malwares Troyanos y métodos de
    troyanización.
    La tarea que realizan esta clase de aplicaciones es la de introducirse en la
    computadora víctima mediante el engaño. Para ello, los desarrolladores de los
    mismos introducen en una aplicación aparentemente inofensiva un segundo
    programa, es decir el troyano propiamente dicho, el cual instalará en nuestra
    PC el código necesario para cumplir con las tareas especificadas por su
    creador.
    Las acciones que pueden ser desarrolladas por estos troyanos incluyen la
    apertura de puertos de nuestra computadora, para permitir que cualquier
    intruso controle nuestros movimientos de forma remota. Así como también
    recolectar y enviar cualquier dato sensible que podamos tener a resguardo en
    nuestro equipamiento informático.
    Asimismo pueden contener bombas lógicas, las cuales ejecutarán su código
    malicioso al cumplirse cualquier condición que haya establecido su
    programador.
    Un aspecto muy importante a tener en cuenta es la peligrosidad de estos
    programas. De forma similar a los virus, estos tienen la capacidad de destruir
    de manera permanente cualquier archivo, además de inutilizar por completo la
    información guardada en el disco rígido.
Hoax
• Un Hoax (del inglés: engaño, bulo) es un mensaje de
  correo electrónico con contenido falso o engañoso y
  normalmente distribuido en cadena. Algunos informan
  sobre virus desastrosos, otros apelan a la solidaridad
  con un niño enfermo o cualquier otra noble causa, otros
  contienen fórmulas para hacerse millonario o crean
  cadenas de la suerte como las que existen por correo
  postal. Los objetivos que persigue quien inicia un hoax
  son: alimentar su ego, captar direcciones de correo y
  saturar la red o los servidores de correo.
  Frecuentemente, circulan por Internet falsos mensajes
  de alerta sobre virus, conocidos como Hoaxes o bulos.
  Su finalidad es generar alarma y confusión entre los
  usuarios.

Weitere ähnliche Inhalte

Was ist angesagt?

Candela gatell.ppt.fjg
Candela gatell.ppt.fjgCandela gatell.ppt.fjg
Candela gatell.ppt.fjgCandela Gatell
 
Presentación pc zombie
Presentación pc zombiePresentación pc zombie
Presentación pc zombieaoshi18
 
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam César Tzián
 
Pc zombie
Pc zombiePc zombie
Pc zombie0810277
 
E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...
E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...
E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...Luis R Salvador
 
Presentación comercio electronico 2
Presentación comercio electronico 2Presentación comercio electronico 2
Presentación comercio electronico 2Luis Garcia
 
Módulo 02 - Uso Seguro de Medios Informáticos - ESET
Módulo 02 - Uso Seguro de Medios Informáticos - ESETMódulo 02 - Uso Seguro de Medios Informáticos - ESET
Módulo 02 - Uso Seguro de Medios Informáticos - ESETJesús Daniel Mayo
 
Tabajo de juan
Tabajo de juanTabajo de juan
Tabajo de juanJUADANIELe
 
Power point
Power pointPower point
Power pointOlgaAlba
 
Actividades virus 1
Actividades virus 1Actividades virus 1
Actividades virus 1carmenpperez
 
E comerce
E comerceE comerce
E comerceGalileo
 

Was ist angesagt? (16)

Candela gatell
Candela gatellCandela gatell
Candela gatell
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Candela gatell.ppt.fjg
Candela gatell.ppt.fjgCandela gatell.ppt.fjg
Candela gatell.ppt.fjg
 
Presentación pc zombie
Presentación pc zombiePresentación pc zombie
Presentación pc zombie
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
 
Estudiante UPTC
Estudiante UPTCEstudiante UPTC
Estudiante UPTC
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...
E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...
E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...
 
Presentación comercio electronico 2
Presentación comercio electronico 2Presentación comercio electronico 2
Presentación comercio electronico 2
 
Módulo 02 - Uso Seguro de Medios Informáticos - ESET
Módulo 02 - Uso Seguro de Medios Informáticos - ESETMódulo 02 - Uso Seguro de Medios Informáticos - ESET
Módulo 02 - Uso Seguro de Medios Informáticos - ESET
 
Tabajo de juan
Tabajo de juanTabajo de juan
Tabajo de juan
 
Power point
Power pointPower point
Power point
 
Actividades virus 1
Actividades virus 1Actividades virus 1
Actividades virus 1
 
E comerce
E comerceE comerce
E comerce
 

Andere mochten auch

Andere mochten auch (8)

virus
virusvirus
virus
 
virus 2009
virus 2009virus 2009
virus 2009
 
Presentación powerpoint virus y antivirus fredy
Presentación powerpoint virus y antivirus fredyPresentación powerpoint virus y antivirus fredy
Presentación powerpoint virus y antivirus fredy
 
Problemasconelordenador
ProblemasconelordenadorProblemasconelordenador
Problemasconelordenador
 
Sistemas adaptativos3
Sistemas adaptativos3Sistemas adaptativos3
Sistemas adaptativos3
 
Presentación spotify adrián y raquel
Presentación spotify adrián y raquel Presentación spotify adrián y raquel
Presentación spotify adrián y raquel
 
Spotify
SpotifySpotify
Spotify
 
Virus
VirusVirus
Virus
 

Ähnlich wie Virus e Spyware en

Candela gatell.ppt.fjg
Candela gatell.ppt.fjgCandela gatell.ppt.fjg
Candela gatell.ppt.fjgCandela Gatell
 
Power point posta (1) (1)
Power point posta (1) (1)Power point posta (1) (1)
Power point posta (1) (1)aguustorres
 
Virus informáticos agustin torres
Virus informáticos agustin torresVirus informáticos agustin torres
Virus informáticos agustin torrestorresagustin
 
Candela gatell.ppt.fjg
Candela gatell.ppt.fjgCandela gatell.ppt.fjg
Candela gatell.ppt.fjgCandela Gatell
 
Amenazas y vulnerabilidades
Amenazas y vulnerabilidadesAmenazas y vulnerabilidades
Amenazas y vulnerabilidadesJavi Martínez
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internetAna Cruz
 
Peligros de-internet
Peligros de-internetPeligros de-internet
Peligros de-internetAna Cruz
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaavilablanco
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2alfredopatorock
 

Ähnlich wie Virus e Spyware en (20)

Candela gatell.ppt.fjg
Candela gatell.ppt.fjgCandela gatell.ppt.fjg
Candela gatell.ppt.fjg
 
Power point posta (1) (1)
Power point posta (1) (1)Power point posta (1) (1)
Power point posta (1) (1)
 
Virus informáticos agustin torres
Virus informáticos agustin torresVirus informáticos agustin torres
Virus informáticos agustin torres
 
Candela gatell.ppt.fjg
Candela gatell.ppt.fjgCandela gatell.ppt.fjg
Candela gatell.ppt.fjg
 
Trinidad nucera
Trinidad nuceraTrinidad nucera
Trinidad nucera
 
Diapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculoDiapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Amenazas y vulnerabilidades
Amenazas y vulnerabilidadesAmenazas y vulnerabilidades
Amenazas y vulnerabilidades
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Peligros de-internet
Peligros de-internetPeligros de-internet
Peligros de-internet
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
 
Malware
MalwareMalware
Malware
 
Riesgos informaticos 1
Riesgos informaticos 1Riesgos informaticos 1
Riesgos informaticos 1
 

Virus e Spyware en

  • 1. Virus Informático y Spyware En este PowerPoint veremos algunos virus informáticos que existen. También veremos 4 tipos de Spyware
  • 4. Definición • El spyware es un software no deseado que obtiene información sobre tu computadora, tus hábitos informáticos y envía dicha información a los vendedores e incluso a los ladrones de identidad.
  • 5. Keyloggers • Un keylogger es un programa que se instala en un equipo que se utilizará para la grabación de todo lo que un usuario escribe en el equipo. Keyloggers son uno de los más difíciles casos de spyware para atacar porque, en la mayoría de los casos, el keylogger se ejecuta en segundo plano y el usuario no tiene idea que está ahí. Sin embargo, pueden ser especialmente peligrosas, ya que los usuarios habitualmente escriben el nombre de usuario, contraseñas y hasta información de tarjetas de crédito.
  • 6. Adware • El adware es el tipo más común de los programas espía. Los programas de los anuncios presentes en el equipo, comúnmente conocido como “pop-ups“. El propósito de spyware adware es conseguir que usted haga clic en los anuncios que aparecen navegando por la web, por ejemplo cuando salen las ventanas de que te ganaste un viaje al caribe completamente gratis. Al introducir su información de tarjeta de crédito, el programa de adware que envía información a su creador. Esto es una ocurrencia muy común ya menudo resulta en el robo de identidad. Además, adware realiza un seguimiento de lo que haces en Internet, el envío de esta información valiosos para los vendedores de marketing sin su permiso.
  • 7. Browser Hijacking • Un Browser Hijacking es otra forma de spyware, si bien más molesto que peligroso. En esencia, un cambio de tu página de inicio en tu navegador web a una página llena de anuncios. Al hacer clic en los anuncios, el propietario de esa página web es pagado por su clic. Ejemplo: Si tienes configurado www.Google.com como tu página de inicio en tu navegador web (Internet Explorer, Google Chrome, Mozilla Firefox, Opera, Safari, etc) y cuando abres tu navegador observas que se carga una página llena de anuncios, pues estás en presencia de un Browser Hijacking.
  • 8. Phishing Scams • El término “Phishing Scams” se refiere al acto de introducir su información personal en un sitio web que usted cree es confiable, pero no lo es. Los suplantadores de identidad creann páginas web que son casi idénticas a otros sitios web, con la esperanza de que no se dan cuenta que es un sitio diferente. La mayoría de sitios de phishing emulan sitios web de instituciones bancarios, a fin de obtener su nombre de usuario y contraseña, también tienden a copiar populares sitios web de compras, por lo que pueden obtener información de su tarjeta de crédito.
  • 9. Definicion • Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 11. Joke • El objetivo de un Joke es crear algún efecto molesto o humorístico como una broma al ordenador del usuario.
  • 12. Bomba • La particularidad más notoria de las bombas lógicas reside en que mientras no se cumplan ciertas condiciones, el virus no realizará ninguna acción destructiva, permaneciendo escondido al acecho de nuestros datos. Básicamente, una bomba lógica se compone de líneas de código insertadas dentro de otro programa, y tienen por finalidad destruir los datos de una computadora o causar otros importantes perjuicios. Entre los daños que las bombas lógicas pueden causarnos la eliminación total de los contenidos de la unidad del disco rígido, o acciones tales como mostrar un mensaje, reproducir una canción o el envío de un correo electrónico sin nuestro consentimiento, entre otros. Cabe destacar que su accionar puede llegar a ser extremadamente destructivo, ya que es uno de los más peligrosos de su tipo.
  • 13. Gusano • Si bien a efectos de su catalogación son considerados como virus, lo cierto es que este tipo de programas no infectan otros archivos. El objetivo para el cual fueron desarrollados es la replicación a la máxima celeridad posible, logrando de este modo el colapso total de cualquier red en la cual pudieran haber ingresado. El chat o el correo electrónico es una de las formas más utilizadas para la propagación e infección de los gusanos. También pueden propagarse y desarrollarse en la memoria RAM de la computadora.
  • 14. Troyano • No es propiamente un virus como tal, ya que no se replica ni tampoco intenta infectar a otros archivos. Si no que es un programa malicioso con los que veremos a posteriori. Existen multitud de malwares Troyanos y métodos de troyanización. La tarea que realizan esta clase de aplicaciones es la de introducirse en la computadora víctima mediante el engaño. Para ello, los desarrolladores de los mismos introducen en una aplicación aparentemente inofensiva un segundo programa, es decir el troyano propiamente dicho, el cual instalará en nuestra PC el código necesario para cumplir con las tareas especificadas por su creador. Las acciones que pueden ser desarrolladas por estos troyanos incluyen la apertura de puertos de nuestra computadora, para permitir que cualquier intruso controle nuestros movimientos de forma remota. Así como también recolectar y enviar cualquier dato sensible que podamos tener a resguardo en nuestro equipamiento informático. Asimismo pueden contener bombas lógicas, las cuales ejecutarán su código malicioso al cumplirse cualquier condición que haya establecido su programador. Un aspecto muy importante a tener en cuenta es la peligrosidad de estos programas. De forma similar a los virus, estos tienen la capacidad de destruir de manera permanente cualquier archivo, además de inutilizar por completo la información guardada en el disco rígido.
  • 15. Hoax • Un Hoax (del inglés: engaño, bulo) es un mensaje de correo electrónico con contenido falso o engañoso y normalmente distribuido en cadena. Algunos informan sobre virus desastrosos, otros apelan a la solidaridad con un niño enfermo o cualquier otra noble causa, otros contienen fórmulas para hacerse millonario o crean cadenas de la suerte como las que existen por correo postal. Los objetivos que persigue quien inicia un hoax son: alimentar su ego, captar direcciones de correo y saturar la red o los servidores de correo. Frecuentemente, circulan por Internet falsos mensajes de alerta sobre virus, conocidos como Hoaxes o bulos. Su finalidad es generar alarma y confusión entre los usuarios.