SlideShare ist ein Scribd-Unternehmen logo
1 von 15
Curso : 1º GE “B”
Alumna: Candela Gatell
Profesor: Horacio Varela
¿A donde quieres ingresar?
Virus Informático
U n virus informático es un m alware que tiene por 
  objeto alterar el norm al funcionam iento d e 
  la com putad ora, sin el perm iso o el conocim iento d el 
  usuario. L os virus, habitualm ente, reem plazan 
  archivos ejecutables por otros infectad os con 
  el cód igo d e este. L os virus pued en d estruir, d e 
  m anera intencionad a, los d atos alm acenad os en 
  un ord enad or, aunque tam bi én existen otros m ás 
  inofensivos, que solo se caracterizan por ser 
  m olestos.
Tipos de Virus Informáticos
Está diseñado para copiarse de un equipo a otro, pero
  lo hace automáticamente. En primer lugar, toma el
  control de las características del equipo que
  permiten transferir archivos o información. Una vez
  que un gusano esté en su sistema, puede viajar solo.
  El gran peligro de los gusanos es su habilidad para
  replicarse en grandes números.
Un Virus Troyano es un virus que tiene como
principal función enviar información de tu
computadora a la persona que lo envió por
medio de un correo electrónico. Estos virus
varían unos son mas potentes que otros, para
que te des una idea de como funcionan o pueden
funcionar checa el siguiente video.
Son mensajes de correo que por lo general nos
  advierten de algun virus que no existe. Casi
  siempre nos indica que debemos buscar un
  archivo y si se encuentra en nuestra pc debemos
  borrarlo ya que es un virus, lo que en realidad
  estaremos haciendo es eliminar un archivo
  fundamental para el correcto funcionamiento de
  nuestro sistema operativo.
Las "bombas lógicas" son piezas de código de
  programa que se activan en un momento
  predeterminado, como por ejemplo, al llegar una
  fecha en particular, al ejecutar un comando o con
  cualquier otro evento del sistema .Por lo tanto,
  este tipo de virus se puede activar en un
  momento específico en varios equipos al mismo
  tiempo (por lo que se lo denomina una bomba de
  tiempo)
¿ Que es un Spyware ?

 El spyware es un software que recopila
  información de un ordenador y después
  transmite esta información a una entidad
  externa sin el conocimiento o el
  consentimiento del propietario del ordenador
TIPOS DE
SPYWARE
Un keylogger es un programa que se instala en un equipo
  que se utilizará para la grabación de todo lo que un
  usuario escribe en el equipo. Keyloggers son uno de
  los más difíciles casos de spyware para atacar porque,
  en la mayoría de los casos, el keylogger se ejecuta en
  segundo plano y el usuario no tiene idea que está ahí.
  Sin embargo, pueden ser especialmente peligrosas, ya
  que los usuarios habitualmente escriben el nombre de
  usuario, contraseñas y hasta información de tarjetas
  de crédito.
 El adware es el tipo más común de los programas espía. Los
   programas de los anuncios presentes en el equipo, comúnmente
   conocido como “pop-ups“. El propósito de spyware adware es
   conseguir que usted haga clic en los anuncios que aparecen
   navegando por la web, por ejemplo cuando salen las ventanas de
   que te ganaste un viaje al caribe completamente gratis. Al introducir
   su información de tarjeta de crédito, el programa de adware que
   envía información a su creador. Esto es una ocurrencia muy común
   ya menudo resulta en el robo de identidad. Además, adware realiza
   un seguimiento de lo que haces en Internet, el envío de esta
   información valiosos para los vendedores de marketing sin su
   permiso.
El término “Phishing Scams” se refiere al acto de introducir su
    información personal en un sitio web que usted cree es
    confiable, pero no lo es. Los suplantadores de identidad
    creann páginas web que son casi idénticas a otros sitios
    web, con la esperanza de que no se dan cuenta que es un
    sitio diferente. La mayoría de sitios de phishing emulan
    sitios web de instituciones bancarios, a fin de obtener su
    nombre de usuario y contraseña, también tienden a copiar
    populares sitios web de compras, por lo que pueden
    obtener información de su tarjeta de crédito.
 Un Browser Hijacking es otra forma de spyware, si bien más
   molesto que peligroso. En esencia, un cambio de tu página de inicio
   en tu navegador web a una página llena de anuncios. Al hacer clic en
   los anuncios, el propietario de esa página web es pagado por su
   clic. Ejemplo: Si tienes configurado www.Google.com como tu
   página de inicio en tu navegador web (Internet Explorer, Google
   Chrome, Mozilla Firefox, Opera, Safari, etc) y cuando abres tu
   navegador observas que se carga una página llena de anuncios, pues
   estás en presencia de un Browser Hijacking.
Tipos de virus y spyware

Weitere ähnliche Inhalte

Was ist angesagt?

E comerce
E comerceE comerce
E comerceGalileo
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónjesikp20
 
Semana 8 comercio
Semana 8 comercioSemana 8 comercio
Semana 8 comerciomontepeque
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronicooj
 
Pc zombie, spim, ransomware, spam
Pc zombie, spim, ransomware, spamPc zombie, spim, ransomware, spam
Pc zombie, spim, ransomware, spamVelvethBarrera
 
¿Porque es necesario mantener las aplicaciones de seguridad activas y actuali...
¿Porque es necesario mantener las aplicaciones de seguridad activas y actuali...¿Porque es necesario mantener las aplicaciones de seguridad activas y actuali...
¿Porque es necesario mantener las aplicaciones de seguridad activas y actuali...Nataly Castro
 
Pc zombie, spim, spear, phishing, ransomware, spam, scan
Pc zombie, spim, spear, phishing, ransomware, spam, scanPc zombie, spim, spear, phishing, ransomware, spam, scan
Pc zombie, spim, spear, phishing, ransomware, spam, scangustavo
 
Actividades virus 1
Actividades virus 1Actividades virus 1
Actividades virus 1carmenpperez
 
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...Lesther Lopez
 
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...oramnbeta
 

Was ist angesagt? (16)

E comerce
E comerceE comerce
E comerce
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Semana 8 comercio
Semana 8 comercioSemana 8 comercio
Semana 8 comercio
 
Cesar franklin
Cesar   franklinCesar   franklin
Cesar franklin
 
VIRUS
VIRUSVIRUS
VIRUS
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Cesar franklin
Cesar   franklinCesar   franklin
Cesar franklin
 
Pc zombie, spim, ransomware, spam
Pc zombie, spim, ransomware, spamPc zombie, spim, ransomware, spam
Pc zombie, spim, ransomware, spam
 
¿Porque es necesario mantener las aplicaciones de seguridad activas y actuali...
¿Porque es necesario mantener las aplicaciones de seguridad activas y actuali...¿Porque es necesario mantener las aplicaciones de seguridad activas y actuali...
¿Porque es necesario mantener las aplicaciones de seguridad activas y actuali...
 
Riesgos de la información electronica
Riesgos de la información electronicaRiesgos de la información electronica
Riesgos de la información electronica
 
Pc zombie, spim, ramsomware
Pc zombie, spim, ramsomwarePc zombie, spim, ramsomware
Pc zombie, spim, ramsomware
 
Presentación2
Presentación2Presentación2
Presentación2
 
Pc zombie, spim, spear, phishing, ransomware, spam, scan
Pc zombie, spim, spear, phishing, ransomware, spam, scanPc zombie, spim, spear, phishing, ransomware, spam, scan
Pc zombie, spim, spear, phishing, ransomware, spam, scan
 
Actividades virus 1
Actividades virus 1Actividades virus 1
Actividades virus 1
 
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
 
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
 

Ähnlich wie Tipos de virus y spyware

Candela gatell.ppt.fjg
Candela gatell.ppt.fjgCandela gatell.ppt.fjg
Candela gatell.ppt.fjgCandela Gatell
 
Candela gatell.ppt.fjg
Candela gatell.ppt.fjgCandela gatell.ppt.fjg
Candela gatell.ppt.fjgCandela Gatell
 
Power point posta (1) (1)
Power point posta (1) (1)Power point posta (1) (1)
Power point posta (1) (1)aguustorres
 
Virus informáticos agustin torres
Virus informáticos agustin torresVirus informáticos agustin torres
Virus informáticos agustin torrestorresagustin
 
Fausto (1) (1)
Fausto (1) (1)Fausto (1) (1)
Fausto (1) (1)Fausto2410
 
Fausto (1) (1)
Fausto (1) (1)Fausto (1) (1)
Fausto (1) (1)Fausto2410
 
Fausto (1) (1)
Fausto (1) (1)Fausto (1) (1)
Fausto (1) (1)Fausto2410
 
Presentación goat sec
Presentación goat secPresentación goat sec
Presentación goat secAlvaro97C
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus InformaticosYafeet
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaMsolg
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internetAna Cruz
 
Peligros de-internet
Peligros de-internetPeligros de-internet
Peligros de-internetAna Cruz
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaavilablanco
 

Ähnlich wie Tipos de virus y spyware (20)

Candela gatell.ppt.fjg
Candela gatell.ppt.fjgCandela gatell.ppt.fjg
Candela gatell.ppt.fjg
 
Candela gatell.ppt.fjg
Candela gatell.ppt.fjgCandela gatell.ppt.fjg
Candela gatell.ppt.fjg
 
Trinidad nucera
Trinidad nuceraTrinidad nucera
Trinidad nucera
 
Penedo paloma.
Penedo paloma.Penedo paloma.
Penedo paloma.
 
Power point posta (1) (1)
Power point posta (1) (1)Power point posta (1) (1)
Power point posta (1) (1)
 
Virus informáticos agustin torres
Virus informáticos agustin torresVirus informáticos agustin torres
Virus informáticos agustin torres
 
Fausto (1) (1)
Fausto (1) (1)Fausto (1) (1)
Fausto (1) (1)
 
Fausto (1) (1)
Fausto (1) (1)Fausto (1) (1)
Fausto (1) (1)
 
Fausto (1) (1)
Fausto (1) (1)Fausto (1) (1)
Fausto (1) (1)
 
Presentación goat sec
Presentación goat secPresentación goat sec
Presentación goat sec
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de oca
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Peligros de-internet
Peligros de-internetPeligros de-internet
Peligros de-internet
 
Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
 
Malware e y c
Malware e y cMalware e y c
Malware e y c
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Tipos de virus y spyware

  • 1. Curso : 1º GE “B” Alumna: Candela Gatell Profesor: Horacio Varela
  • 2. ¿A donde quieres ingresar?
  • 3. Virus Informático U n virus informático es un m alware que tiene por  objeto alterar el norm al funcionam iento d e  la com putad ora, sin el perm iso o el conocim iento d el  usuario. L os virus, habitualm ente, reem plazan  archivos ejecutables por otros infectad os con  el cód igo d e este. L os virus pued en d estruir, d e  m anera intencionad a, los d atos alm acenad os en  un ord enad or, aunque tam bi én existen otros m ás  inofensivos, que solo se caracterizan por ser  m olestos.
  • 4. Tipos de Virus Informáticos
  • 5. Está diseñado para copiarse de un equipo a otro, pero lo hace automáticamente. En primer lugar, toma el control de las características del equipo que permiten transferir archivos o información. Una vez que un gusano esté en su sistema, puede viajar solo. El gran peligro de los gusanos es su habilidad para replicarse en grandes números.
  • 6. Un Virus Troyano es un virus que tiene como principal función enviar información de tu computadora a la persona que lo envió por medio de un correo electrónico. Estos virus varían unos son mas potentes que otros, para que te des una idea de como funcionan o pueden funcionar checa el siguiente video.
  • 7. Son mensajes de correo que por lo general nos advierten de algun virus que no existe. Casi siempre nos indica que debemos buscar un archivo y si se encuentra en nuestra pc debemos borrarlo ya que es un virus, lo que en realidad estaremos haciendo es eliminar un archivo fundamental para el correcto funcionamiento de nuestro sistema operativo.
  • 8. Las "bombas lógicas" son piezas de código de programa que se activan en un momento predeterminado, como por ejemplo, al llegar una fecha en particular, al ejecutar un comando o con cualquier otro evento del sistema .Por lo tanto, este tipo de virus se puede activar en un momento específico en varios equipos al mismo tiempo (por lo que se lo denomina una bomba de tiempo)
  • 9. ¿ Que es un Spyware ?  El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador
  • 11. Un keylogger es un programa que se instala en un equipo que se utilizará para la grabación de todo lo que un usuario escribe en el equipo. Keyloggers son uno de los más difíciles casos de spyware para atacar porque, en la mayoría de los casos, el keylogger se ejecuta en segundo plano y el usuario no tiene idea que está ahí. Sin embargo, pueden ser especialmente peligrosas, ya que los usuarios habitualmente escriben el nombre de usuario, contraseñas y hasta información de tarjetas de crédito.
  • 12.  El adware es el tipo más común de los programas espía. Los programas de los anuncios presentes en el equipo, comúnmente conocido como “pop-ups“. El propósito de spyware adware es conseguir que usted haga clic en los anuncios que aparecen navegando por la web, por ejemplo cuando salen las ventanas de que te ganaste un viaje al caribe completamente gratis. Al introducir su información de tarjeta de crédito, el programa de adware que envía información a su creador. Esto es una ocurrencia muy común ya menudo resulta en el robo de identidad. Además, adware realiza un seguimiento de lo que haces en Internet, el envío de esta información valiosos para los vendedores de marketing sin su permiso.
  • 13. El término “Phishing Scams” se refiere al acto de introducir su información personal en un sitio web que usted cree es confiable, pero no lo es. Los suplantadores de identidad creann páginas web que son casi idénticas a otros sitios web, con la esperanza de que no se dan cuenta que es un sitio diferente. La mayoría de sitios de phishing emulan sitios web de instituciones bancarios, a fin de obtener su nombre de usuario y contraseña, también tienden a copiar populares sitios web de compras, por lo que pueden obtener información de su tarjeta de crédito.
  • 14.  Un Browser Hijacking es otra forma de spyware, si bien más molesto que peligroso. En esencia, un cambio de tu página de inicio en tu navegador web a una página llena de anuncios. Al hacer clic en los anuncios, el propietario de esa página web es pagado por su clic. Ejemplo: Si tienes configurado www.Google.com como tu página de inicio en tu navegador web (Internet Explorer, Google Chrome, Mozilla Firefox, Opera, Safari, etc) y cuando abres tu navegador observas que se carga una página llena de anuncios, pues estás en presencia de un Browser Hijacking.