SlideShare ist ein Scribd-Unternehmen logo
1 von 12
SOFTWARE MALICIOSOS
Software malicioso
Programa , documento o mensaje que puede
ser dañino para nuestro ordenador, tanto por
la pérdida de datos como por la reducción de
rendimiento del equipo.
VIRUS
Programa que se introduce en el ordenador a
través de discos flexibles, Internet, o mensajes
de correo electrónico y que se reproducen
infectando otros archivos.
PUERTAS TRASERAS
Programas que se introducen en el ordenador
y que permiten controlar a éste, una vez
infectado, desde el exterior.
CABALLOS DE TROYA O TROYANOS
Programas que se introducen en el ordenador
al instalar otros programas sin que el usuario
lo conozca, permitiendo la captura de datos y
permitiendo el ataque al ordenador infectado.
GUSANO
Similares a los virus que se propagan a través
del correo electrónico a gran velocidad,
congestionando las redes en las que se
infiltran.
spyware
Programas que recopilan datos sobre la
navegación de los usuarios en Internet.
Para combatirlo se necesita un antispyware
Adware
Programas que muestran publicidad de
diversos productos de los propios creadores
del software.
Dialers
Programas que utilizan la línea telefónica para
engordar la factura final de las empresa de
telefonía que nos ofrece el servicio.
Para evitarlo se necesita un antivirus.
Phishing
Mensajes que intentan conseguir que el
usuario proporcione sus contraseñas privadas
haciéndose pasar por la empresa que ofrece el
servicio.
Para evitarlo se necesita un antiphishing.
Spam
Correos electrónicos no solicitados,
generalmente de tipo publicitario.
Para evitarlo se necesita un cortafuegos.
SOFTWARE MALICIOSOS
Realizado por Nerea Sánchez
1º Bachillerato CCSS

Weitere ähnliche Inhalte

Was ist angesagt?

Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosasMartacinco
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaAlcantara
 
Johana Y Edwin.Tema 2 Informática
Johana Y Edwin.Tema 2 InformáticaJohana Y Edwin.Tema 2 Informática
Johana Y Edwin.Tema 2 Informáticajohanamaribel15
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticagreis199
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetXugy
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosasALBAREBAQUE
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosasALBAREBAQUE
 
amenazas silenciosas
amenazas silenciosasamenazas silenciosas
amenazas silenciosaseugeeenia
 
Seguridad
SeguridadSeguridad
Seguridadlidiasv
 

Was ist angesagt? (14)

Malware
MalwareMalware
Malware
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Johana Y Edwin.Tema 2 Informática
Johana Y Edwin.Tema 2 InformáticaJohana Y Edwin.Tema 2 Informática
Johana Y Edwin.Tema 2 Informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad informtica2
Seguridad informtica2Seguridad informtica2
Seguridad informtica2
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
amenazas silenciosas
amenazas silenciosasamenazas silenciosas
amenazas silenciosas
 
Seguridad
SeguridadSeguridad
Seguridad
 

Andere mochten auch

5 Tipps für erfolgreiche Social Media Beiträge
5 Tipps für erfolgreiche Social Media Beiträge5 Tipps für erfolgreiche Social Media Beiträge
5 Tipps für erfolgreiche Social Media BeiträgeADENION GmbH
 
Ofimatica actividad 3 wikis
Ofimatica actividad 3 wikisOfimatica actividad 3 wikis
Ofimatica actividad 3 wikismayebeltran
 
Abschlusspräsentation "Emotionen in elektronischen Auktionen"
Abschlusspräsentation "Emotionen in elektronischen Auktionen"Abschlusspräsentation "Emotionen in elektronischen Auktionen"
Abschlusspräsentation "Emotionen in elektronischen Auktionen"MFG Innovationsagentur
 
15 Tipps zur Gewinnung von Twitter-Followern
15 Tipps zur Gewinnung von Twitter-Followern15 Tipps zur Gewinnung von Twitter-Followern
15 Tipps zur Gewinnung von Twitter-FollowernADENION GmbH
 
Especion y filogenia
Especion y filogeniaEspecion y filogenia
Especion y filogeniaconnyrecabal
 
Impressumspflicht für social networks
Impressumspflicht für social networksImpressumspflicht für social networks
Impressumspflicht für social networksADENION GmbH
 
Mientes tan bien/sin bandera
Mientes tan bien/sin banderaMientes tan bien/sin bandera
Mientes tan bien/sin banderaguestf1304a
 
Verarbeitung von Sacherschließungselementen - GfKl_Hildesheim 2012
Verarbeitung von Sacherschließungselementen - GfKl_Hildesheim 2012Verarbeitung von Sacherschließungselementen - GfKl_Hildesheim 2012
Verarbeitung von Sacherschließungselementen - GfKl_Hildesheim 2012Haake
 
Eaw Business Asessment 2007
Eaw Business Asessment 2007Eaw Business Asessment 2007
Eaw Business Asessment 2007guestf74a155
 
Mitglied Werden Bei Yoga Vidya - Yogalehrer und Ayurveda Berufsverband stelle...
Mitglied Werden Bei Yoga Vidya - Yogalehrer und Ayurveda Berufsverband stelle...Mitglied Werden Bei Yoga Vidya - Yogalehrer und Ayurveda Berufsverband stelle...
Mitglied Werden Bei Yoga Vidya - Yogalehrer und Ayurveda Berufsverband stelle...Yoga Vidya e.V.
 
Inventosexoticos 130527221328-phpapp02
Inventosexoticos 130527221328-phpapp02Inventosexoticos 130527221328-phpapp02
Inventosexoticos 130527221328-phpapp02smiletoall
 
Barbara ignacia ibañez lopez
Barbara ignacia ibañez lopezBarbara ignacia ibañez lopez
Barbara ignacia ibañez lopezconnyrecabal
 
Was ist eigentlich: ein LSI-Keyword?
Was ist eigentlich: ein LSI-Keyword?Was ist eigentlich: ein LSI-Keyword?
Was ist eigentlich: ein LSI-Keyword?ADENION GmbH
 
Complex Ontology Matching using Linguistic Resources
Complex Ontology Matching using Linguistic ResourcesComplex Ontology Matching using Linguistic Resources
Complex Ontology Matching using Linguistic ResourcesMFG Innovationsagentur
 

Andere mochten auch (20)

5 Tipps für erfolgreiche Social Media Beiträge
5 Tipps für erfolgreiche Social Media Beiträge5 Tipps für erfolgreiche Social Media Beiträge
5 Tipps für erfolgreiche Social Media Beiträge
 
Ofimatica actividad 3 wikis
Ofimatica actividad 3 wikisOfimatica actividad 3 wikis
Ofimatica actividad 3 wikis
 
Abschlusspräsentation "Emotionen in elektronischen Auktionen"
Abschlusspräsentation "Emotionen in elektronischen Auktionen"Abschlusspräsentation "Emotionen in elektronischen Auktionen"
Abschlusspräsentation "Emotionen in elektronischen Auktionen"
 
15 Tipps zur Gewinnung von Twitter-Followern
15 Tipps zur Gewinnung von Twitter-Followern15 Tipps zur Gewinnung von Twitter-Followern
15 Tipps zur Gewinnung von Twitter-Followern
 
Abschlusspräsentation
AbschlusspräsentationAbschlusspräsentation
Abschlusspräsentation
 
Especion y filogenia
Especion y filogeniaEspecion y filogenia
Especion y filogenia
 
Impressumspflicht für social networks
Impressumspflicht für social networksImpressumspflicht für social networks
Impressumspflicht für social networks
 
Mientes tan bien/sin bandera
Mientes tan bien/sin banderaMientes tan bien/sin bandera
Mientes tan bien/sin bandera
 
Verarbeitung von Sacherschließungselementen - GfKl_Hildesheim 2012
Verarbeitung von Sacherschließungselementen - GfKl_Hildesheim 2012Verarbeitung von Sacherschließungselementen - GfKl_Hildesheim 2012
Verarbeitung von Sacherschließungselementen - GfKl_Hildesheim 2012
 
Eaw Business Asessment 2007
Eaw Business Asessment 2007Eaw Business Asessment 2007
Eaw Business Asessment 2007
 
Mitglied Werden Bei Yoga Vidya - Yogalehrer und Ayurveda Berufsverband stelle...
Mitglied Werden Bei Yoga Vidya - Yogalehrer und Ayurveda Berufsverband stelle...Mitglied Werden Bei Yoga Vidya - Yogalehrer und Ayurveda Berufsverband stelle...
Mitglied Werden Bei Yoga Vidya - Yogalehrer und Ayurveda Berufsverband stelle...
 
Ciencias (3)
Ciencias (3)Ciencias (3)
Ciencias (3)
 
Inventosexoticos 130527221328-phpapp02
Inventosexoticos 130527221328-phpapp02Inventosexoticos 130527221328-phpapp02
Inventosexoticos 130527221328-phpapp02
 
Blog inglés
Blog inglésBlog inglés
Blog inglés
 
Barbara ignacia ibañez lopez
Barbara ignacia ibañez lopezBarbara ignacia ibañez lopez
Barbara ignacia ibañez lopez
 
ensayo 4
ensayo 4ensayo 4
ensayo 4
 
Luftschleier katalog airtecnics
Luftschleier katalog airtecnicsLuftschleier katalog airtecnics
Luftschleier katalog airtecnics
 
Ficha de trabajo clase 7
Ficha de trabajo clase 7Ficha de trabajo clase 7
Ficha de trabajo clase 7
 
Was ist eigentlich: ein LSI-Keyword?
Was ist eigentlich: ein LSI-Keyword?Was ist eigentlich: ein LSI-Keyword?
Was ist eigentlich: ein LSI-Keyword?
 
Complex Ontology Matching using Linguistic Resources
Complex Ontology Matching using Linguistic ResourcesComplex Ontology Matching using Linguistic Resources
Complex Ontology Matching using Linguistic Resources
 

Ähnlich wie Software maliciosos

Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malwarebarbu96
 
Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malwareiker_lm
 
Ventajas E Inconvenientes De Las Tics
Ventajas E Inconvenientes De Las TicsVentajas E Inconvenientes De Las Tics
Ventajas E Inconvenientes De Las TicsGladisVeiga
 
Ventajas E Inconvenientes De Las Tics
Ventajas E Inconvenientes De Las TicsVentajas E Inconvenientes De Las Tics
Ventajas E Inconvenientes De Las TicsGladisVeiga
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informáticamvadillo
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informáticamvadilllo
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOSmaomax80
 
Virus informc3a1ticos-laura-raposo-ortega
Virus informc3a1ticos-laura-raposo-ortegaVirus informc3a1ticos-laura-raposo-ortega
Virus informc3a1ticos-laura-raposo-ortegalauriita15
 
Malware
MalwareMalware
MalwareC
 
software malicioso
software malicioso software malicioso
software malicioso iesr1esther
 
Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malwareAntiaCustodia
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICAandreabaca10
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLaurabracero
 

Ähnlich wie Software maliciosos (20)

Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malware
 
Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malware
 
Ventajas E Inconvenientes De Las Tics
Ventajas E Inconvenientes De Las TicsVentajas E Inconvenientes De Las Tics
Ventajas E Inconvenientes De Las Tics
 
Ventajas E Inconvenientes De Las Tics
Ventajas E Inconvenientes De Las TicsVentajas E Inconvenientes De Las Tics
Ventajas E Inconvenientes De Las Tics
 
Virus
VirusVirus
Virus
 
Seguridad informtica
Seguridad informticaSeguridad informtica
Seguridad informtica
 
Seguridad informtica
Seguridad informticaSeguridad informtica
Seguridad informtica
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informática
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informática
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus informc3a1ticos-laura-raposo-ortega
Virus informc3a1ticos-laura-raposo-ortegaVirus informc3a1ticos-laura-raposo-ortega
Virus informc3a1ticos-laura-raposo-ortega
 
Malware
MalwareMalware
Malware
 
software malicioso
software malicioso software malicioso
software malicioso
 
virus
virusvirus
virus
 
Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malware
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Software maliciosos

  • 2. Software malicioso Programa , documento o mensaje que puede ser dañino para nuestro ordenador, tanto por la pérdida de datos como por la reducción de rendimiento del equipo.
  • 3. VIRUS Programa que se introduce en el ordenador a través de discos flexibles, Internet, o mensajes de correo electrónico y que se reproducen infectando otros archivos.
  • 4. PUERTAS TRASERAS Programas que se introducen en el ordenador y que permiten controlar a éste, una vez infectado, desde el exterior.
  • 5. CABALLOS DE TROYA O TROYANOS Programas que se introducen en el ordenador al instalar otros programas sin que el usuario lo conozca, permitiendo la captura de datos y permitiendo el ataque al ordenador infectado.
  • 6. GUSANO Similares a los virus que se propagan a través del correo electrónico a gran velocidad, congestionando las redes en las que se infiltran.
  • 7. spyware Programas que recopilan datos sobre la navegación de los usuarios en Internet. Para combatirlo se necesita un antispyware
  • 8. Adware Programas que muestran publicidad de diversos productos de los propios creadores del software.
  • 9. Dialers Programas que utilizan la línea telefónica para engordar la factura final de las empresa de telefonía que nos ofrece el servicio. Para evitarlo se necesita un antivirus.
  • 10. Phishing Mensajes que intentan conseguir que el usuario proporcione sus contraseñas privadas haciéndose pasar por la empresa que ofrece el servicio. Para evitarlo se necesita un antiphishing.
  • 11. Spam Correos electrónicos no solicitados, generalmente de tipo publicitario. Para evitarlo se necesita un cortafuegos.
  • 12. SOFTWARE MALICIOSOS Realizado por Nerea Sánchez 1º Bachillerato CCSS