Software malicioso

S
 El Dialer.
 Virus En Nuevos Dispositivos.
 Gusano Informático.
 Rogue Software.
 Troyano.
 Spam.
 Phishing.
 Virus Informático.
 Keylogger.
 Espía.
 Pharming
Software malicioso
Programa malicioso que al METERSE en tu
ordenador hace LLAMADAS TELEFÓNICAS que las
cargan en tu cuenta telefonica.
 En los coches: Cada vez son mas los vehículos que contienen
bluetooh y usb que permiten la descarga de contenidos con
el posible riesgo de adquirir virus desde los que se puede
manejar todo el coche incluso pararte los frenos.
 En las Tablets: Existen casi 20.000 tipos de software malicioso
para tablets, que se adquieren casi siempre al descargar
aplicaciones de dudosa presedencia como al ingresar a sitios
pocos confiables.
 En los móviles smartphone:
 También llamado worm por gusano en inglés.
 Es un malware que se duplica sin la ayuda de una persona siendo
invisible al usuario.
 Lo más peligroso de este y a diferencia de un virus es su capacidad
de replicarse, no altera los archivos de un programa, reside en la
memoria y por ello, se duplica en ella.
 Programa informático malintencionado que provoca daños
en el pc sin que el usuario se de cuenta.
 Entran en contra de nuestra voluntad a travez de programas
de prueba que descargamos
 Para poderlos eliminar te piden comprar la version
completa.
Es un software malicioso que se presenta al usuario como un programa
aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona
daños.
Un troyano no es de por sí, un virus informático,aún . La diferencia
fundamental entre un troyano y un virus, consiste en su finalidad. Para
que un programa sea un "troyano" sólo tiene que acceder y controlar la
máquina anfitriona sin ser advertido.
También llamado correo basura a los mensajes no solicitados de
remitente no conocido (correo anónimo), habitualmente de tipo
publicitario enviados en grandes cantidades que perjudican al
receptor.
El término spam proviene de una marca estadounidense de carne en
lata.
Hoy en día el correo masivo se encuentra en diferentes medios.
Es un término informatico,que denomina un tipo de delito
cuadrado dentro del hábito de las estafas ciberneticas,que se
comete mediante el uso de un tipo.
 Un virus informático es un malware que tiene por objeto alterar el
normal funcionamiento de la computadora, sin el permiso o el
conocimiento del usuario. Los virus, habitualmente, reemplazan
archivos ejecutables por otros infectados con el código de este. Los
virus pueden destruir, de manera intencionada, los datos
almacenados en un computadora, aunque también existen otros
más inofensivos, que solo se caracterizan por ser molestos.
 Los virus informáticos tienen, básicamente, la función de
propagarse a través de un software, no se replican a sí mismos
porque no tienen esa facultad como el gusano informático, son
muy nocivos y algunos contienen además una carga dañina
 Un keylogger (derivado del inglés: key (tecla) y logger
(registrador); registrador de teclas) es un tipo de software o
un dispositivo hardware específico que se encarga de
registrar las pulsaciones que se realizan en el teclado, para
posteriormente memorizarlas en un fichero o enviarlas a
través de internet.
 El spyware o programa espía es un software que
recopila información de un ordenador y después
transmite esta información a una entidad externa sin el
conocimiento o el consentimiento del propietario del
ordenador
Es la explotación de una vulnerabilidad en el software de los
servidores DNS o en el de los equipos de los propios usuarios, que
permite a un atacante redirigir un nombre de dominio a otra
máquina distinta
1 von 13

Recomendados

Software malicioso von
Software maliciosoSoftware malicioso
Software maliciosojorgemrgaga
163 views13 Folien
Software malicioso (1) von
Software malicioso (1)Software malicioso (1)
Software malicioso (1)Saraytg97
223 views13 Folien
Daniel luis gonzález von
Daniel luis gonzálezDaniel luis gonzález
Daniel luis gonzálezDaniel Luis González
212 views13 Folien
Software malicioso (1) von
Software malicioso (1)Software malicioso (1)
Software malicioso (1)12459
120 views13 Folien
Claudia yanes garcia von
Claudia yanes garciaClaudia yanes garcia
Claudia yanes garciaclaudia22222
169 views14 Folien
Tipos de malware von
Tipos de malwareTipos de malware
Tipos de malwarepanda_emilly123
2.5K views8 Folien

Más contenido relacionado

Was ist angesagt?

Virus y antivirus von
Virus y antivirusVirus y antivirus
Virus y antivirusMaromara
193 views16 Folien
Power poin de sofware malisioso von
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisiosoidaira2212
289 views14 Folien
power point von
power pointpower point
power pointanalorenzo91097
194 views14 Folien
Tipos de malware von
Tipos de malwareTipos de malware
Tipos de malwareMiguel Yoigo
98 views7 Folien
Tipos de Malware von
Tipos de MalwareTipos de Malware
Tipos de Malwarewww.areatecnologia.com
1.7K views8 Folien
Presentación sin título von
Presentación sin títuloPresentación sin título
Presentación sin títuloTamaraRguezAlv
77 views12 Folien

Destacado

Trt previdenciário (1) von
Trt   previdenciário (1)Trt   previdenciário (1)
Trt previdenciário (1)João Gilberto Costa Lima
287 views24 Folien
Work Resume von
Work ResumeWork Resume
Work ResumeWillie Wilson
192 views3 Folien
Arte historia y cultura von
Arte historia y culturaArte historia y cultura
Arte historia y culturaJessica Mendoza
446 views29 Folien
Bazmi - Document Control Manager von
Bazmi - Document Control ManagerBazmi - Document Control Manager
Bazmi - Document Control ManagerMohammad Sanaullah Bazmi
317 views5 Folien
Diego leal. origenes de la ingenieria moderna von
Diego leal. origenes de la ingenieria modernaDiego leal. origenes de la ingenieria moderna
Diego leal. origenes de la ingenieria modernaUFT
185 views9 Folien
Alicia Fields Web-Based Slidecast von
Alicia Fields Web-Based SlidecastAlicia Fields Web-Based Slidecast
Alicia Fields Web-Based Slidecastwajfelds
1.8K views28 Folien

Destacado(13)

Diego leal. origenes de la ingenieria moderna von UFT
Diego leal. origenes de la ingenieria modernaDiego leal. origenes de la ingenieria moderna
Diego leal. origenes de la ingenieria moderna
UFT185 views
Alicia Fields Web-Based Slidecast von wajfelds
Alicia Fields Web-Based SlidecastAlicia Fields Web-Based Slidecast
Alicia Fields Web-Based Slidecast
wajfelds1.8K views
An Introduction to the Gospel of Mark von Simon Phipps
An Introduction to the Gospel of MarkAn Introduction to the Gospel of Mark
An Introduction to the Gospel of Mark
Simon Phipps292 views
Tennesseans von wajfelds
TennesseansTennesseans
Tennesseans
wajfelds496 views

Similar a Software malicioso

Software malicioso grupo_2 (1) von
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)DamianML16
149 views14 Folien
Claudia yanes garcia von
Claudia yanes garciaClaudia yanes garcia
Claudia yanes garciaclaudia22222
109 views14 Folien
Claudia yanes garcia von
Claudia yanes garciaClaudia yanes garcia
Claudia yanes garciaclaudia22222
94 views14 Folien
Amenazas para el computador von
Amenazas para el computadorAmenazas para el computador
Amenazas para el computadorDiego Romero
1.7K views5 Folien
Amenazas para el computador von
Amenazas para el computadorAmenazas para el computador
Amenazas para el computadorDiego Romero
453 views5 Folien
Virus informaticos von
Virus informaticosVirus informaticos
Virus informaticosGerardo Castro Gómez
397 views12 Folien

Similar a Software malicioso(20)

Software malicioso grupo_2 (1) von DamianML16
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
DamianML16149 views
Amenazas para el computador von Diego Romero
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
Diego Romero1.7K views
Amenazas para el computador von Diego Romero
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
Diego Romero453 views
Virus informáticos agustin torres von torresagustin
Virus informáticos agustin torresVirus informáticos agustin torres
Virus informáticos agustin torres
torresagustin193 views
Power point posta (1) (1) von aguustorres
Power point posta (1) (1)Power point posta (1) (1)
Power point posta (1) (1)
aguustorres165 views
Trabajo construccion de ciudadania, virus informaticos (1) von nomejodaspibaa
Trabajo construccion de ciudadania, virus informaticos (1)Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)
nomejodaspibaa469 views
Trabajo de seguridad informatica hammad von hammad rafqat
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
hammad rafqat19 views
Trabajo de seguridad informatica hammad von hammad rafqat
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
hammad rafqat31 views
Virus Informaticos von Yafeet
Virus InformaticosVirus Informaticos
Virus Informaticos
Yafeet169 views

Software malicioso

  • 1.  El Dialer.  Virus En Nuevos Dispositivos.  Gusano Informático.  Rogue Software.  Troyano.  Spam.  Phishing.  Virus Informático.  Keylogger.  Espía.  Pharming
  • 3. Programa malicioso que al METERSE en tu ordenador hace LLAMADAS TELEFÓNICAS que las cargan en tu cuenta telefonica.
  • 4.  En los coches: Cada vez son mas los vehículos que contienen bluetooh y usb que permiten la descarga de contenidos con el posible riesgo de adquirir virus desde los que se puede manejar todo el coche incluso pararte los frenos.  En las Tablets: Existen casi 20.000 tipos de software malicioso para tablets, que se adquieren casi siempre al descargar aplicaciones de dudosa presedencia como al ingresar a sitios pocos confiables.  En los móviles smartphone:
  • 5.  También llamado worm por gusano en inglés.  Es un malware que se duplica sin la ayuda de una persona siendo invisible al usuario.  Lo más peligroso de este y a diferencia de un virus es su capacidad de replicarse, no altera los archivos de un programa, reside en la memoria y por ello, se duplica en ella.
  • 6.  Programa informático malintencionado que provoca daños en el pc sin que el usuario se de cuenta.  Entran en contra de nuestra voluntad a travez de programas de prueba que descargamos  Para poderlos eliminar te piden comprar la version completa.
  • 7. Es un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. Un troyano no es de por sí, un virus informático,aún . La diferencia fundamental entre un troyano y un virus, consiste en su finalidad. Para que un programa sea un "troyano" sólo tiene que acceder y controlar la máquina anfitriona sin ser advertido.
  • 8. También llamado correo basura a los mensajes no solicitados de remitente no conocido (correo anónimo), habitualmente de tipo publicitario enviados en grandes cantidades que perjudican al receptor. El término spam proviene de una marca estadounidense de carne en lata. Hoy en día el correo masivo se encuentra en diferentes medios.
  • 9. Es un término informatico,que denomina un tipo de delito cuadrado dentro del hábito de las estafas ciberneticas,que se comete mediante el uso de un tipo.
  • 10.  Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.  Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina
  • 11.  Un keylogger (derivado del inglés: key (tecla) y logger (registrador); registrador de teclas) es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.
  • 12.  El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador
  • 13. Es la explotación de una vulnerabilidad en el software de los servidores DNS o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio a otra máquina distinta