SlideShare ist ein Scribd-Unternehmen logo
1 von 14
IDAIRA PEREZ MACHADO
4º A
 VIRUS INFORMATICOS
 GUSANO INFORMATICO
 TROYANO
 SPAM
 DIALER
 PHARMING
 PHISHING
 KEYLOGGER
 ROQUE SOFTWARE
 ESPIA
 VIRUS EN LA BLAACKBERRY
 VIRUS EN LOS COCHES
 Un virus informático es un malware que
tiene por objeto alterar el normal
funcionamiento de la computadora, sin
el permiso o el conocimiento del
usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por
otros infectados con el código de este.
Los virus pueden destruir, de manera
intencionada, los datos almacenados en
un computadora, aunque también
existen otros más inofensivos, que solo
se caracterizan por ser molestos.
 Es un malware que tiene la propiedad de duplicarse a sí mismo. Los
gusanos utilizan las partes automáticas de un sistema operativo que
generalmente son invisibles al usuario.Los gusanos informáticos se
propagan de ordenador a ordenador, pero a diferencia de un virus,
tiene la capacidad a propagarse sin la ayuda de una persona.Lo más
peligroso de los worms o gusanos informáticos es su capacidad para
replicarse en tu sistema, por lo que tu ordenador podría enviar cientos
o miles de copias de sí mismo, creando un efecto devastador enorme.
 se denomina troyano o caballo de Troya a un
software malicioso que se presenta al usuario
como un programa aparentemente legítimo e
inofensivo pero al ejecutarlo ocasiona daños.
 Se llama spam, correo basura o mensaje basura a los mensajes no
solicitados, no deseados o de remitente no conocido (correo
anónimo), habitualmente de tipo publicitario , generalmente
enviados en grandes cantidades que perjudican de alguna o varias
maneras al receptor. La acción de enviar dichos mensajes se
denomina spamming. Aunque se puede hacer spam por distintas vías,
la más utilizada es en el correo electrónico. a través de ventanas
emergentes y todo tipo de imágenes y textos en la web.
 Se trata de un programa que marca un
número de teléfono de tarificación
especial usando el módem, estos NTA son
números cuyo coste es superior al de una
llamada nacional. Estos marcadores se
suelen descargar tanto con autorización
del usuario (utilizando pop-ups poco
claros) como automáticamente. Además
pueden ser programas ejecutables o
ActiveX.
 El Pharming es la explotación de una vulnferabilidad en el
software de los servidores DNS o en el de los equipos de los
propios usuarios. permite a un atacante redirigir un nombre de
dominio (domain name) a otra máquina distinta. De esta forma,
un usuario que introduzca un determinado nombre de dominio
que haya sido redirigido, accederá en su explorador de internet
a la página web que el atacante haya especificado para ese
nombre de dominio.
 Phishing es un término informático que denomina un tipo de
delito encuadrado dentro del ámbito de las estafas
cibernéticas, y que se comete mediante el uso de un tipo de
ingeniería social caracterizado por intentar adquirir
información confidencial de forma fraudulenta (como puede
ser una contraseña o información detallada sobre tarjetas de
crédito u otra información bancaria). El estafador, conocido
como phisher, se hace pasar por una persona o empresa de
confianza en una aparente comunicación oficial electrónica,
por lo común un correo electrónico, o algún sistema de
mensajería instantánea1 o incluso utilizando también llamadas
telefónicas.2
 Dado el creciente número de denuncias de incidentes
relacionados con el phishing, se requieren métodos adicionales
de protección. Se han realizado intentos con leyes que
castigan la práctica y campañas para prevenir a los usuarios
con la aplicación de medidas técnicas a los programas.
Un keylogger es un tipo de software o un dispositivo
hardware específico que se encarga de registrar las
pulsaciones que se realizan en el teclado, para
posteriormente memorizarlas en un fichero o enviarlas a
través de internet.
Suele usarse como malware del tipo daemon, permitiendo
que otros usuarios tengan acceso a contraseñas importantes,
como los números de una tarjeta de crédito, u otro tipo de
información privada que se quiera obtener.
 El Rogue software es un tipo de programa
informático malintencionado cuya principal
finalidad es hacer creer que un ordenador está
infectada por algún tipo de virus, induciendo a
pagar una determinada suma de dinero para
eliminarlo.
 Es un programa que roba información
confidencial de un equipo, y luego la
difunde externamente sin el
concentimiento del dueño de la
información.
No sabemos si por su cada vez más escasa cuota de mercado o por
la seguridad de la que RIM siempre alardea es uno de los
sistemas operativos para smartphone menos atacado.
Solo se ha conocido algún virus que ha penetrado por sms o en
forma de archivo de audio y que ha afectado a la SIM o a la
tarjeta de memoria, pero en ningún caso al dispositivo.
Sus servidores están diseñados a prueba de hackers y son
impenetrables por lo que es el sistema en el que más seguros
estarán nuestros datos confidenciales.
 Un grupo de investigadores de la Universidad de Washington
han conseguido introducir un virus troyano en el sistema
informático de un coche por el dispositivo bluetooth, El
resultado es que se abre una puerta que un atacante podría
utilizar para hacerse con el control del sistema electrónico del
vehículo el atacante podria abrir o cerrar puertas o ventanas e
incluso podrian poner en marcha al vehículo.

 El hecho de que exista un gran número de modelos de coche
diferente dificulta el asunto, porque tendrían que crearse
virus y fallos en el sistema específicos para cada uno de ellos.

Weitere ähnliche Inhalte

Was ist angesagt?

Presentación jorgechavez grupo-software maliciosos
Presentación jorgechavez grupo-software maliciososPresentación jorgechavez grupo-software maliciosos
Presentación jorgechavez grupo-software maliciososJorge Chávez Rodríguez
 
Presentación virus
Presentación virusPresentación virus
Presentación virussergiochf
 
Herramientas de seguridad y malware
Herramientas de seguridad y malwareHerramientas de seguridad y malware
Herramientas de seguridad y malwareNey D Grandchester
 
Contra que nos debemos defender
Contra que nos debemos defenderContra que nos debemos defender
Contra que nos debemos defendersaray1442
 
Malware jorge
Malware jorgeMalware jorge
Malware jorgemessioro
 
Presentacion de investigacion pc zombie, epim, ect.
Presentacion  de investigacion pc zombie, epim, ect.Presentacion  de investigacion pc zombie, epim, ect.
Presentacion de investigacion pc zombie, epim, ect.Magaly
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaalfonsico97
 
Ingenieria
IngenieriaIngenieria
IngenieriaFLOIDK
 
Presentacion trabajo de informatica virus como funcionan malware
Presentacion trabajo de informatica virus como funcionan malware Presentacion trabajo de informatica virus como funcionan malware
Presentacion trabajo de informatica virus como funcionan malware darwin navarro gonzalez
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin títuloTamaraRguezAlv
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica16Felipe4A
 
Seguridad informatica final
Seguridad informatica finalSeguridad informatica final
Seguridad informatica finalErick4c
 

Was ist angesagt? (20)

Presentación jorgechavez grupo-software maliciosos
Presentación jorgechavez grupo-software maliciososPresentación jorgechavez grupo-software maliciosos
Presentación jorgechavez grupo-software maliciosos
 
Presentación virus
Presentación virusPresentación virus
Presentación virus
 
Glosario de Terminos de Seguridad Informatica
Glosario de Terminos de Seguridad InformaticaGlosario de Terminos de Seguridad Informatica
Glosario de Terminos de Seguridad Informatica
 
Herramientas de seguridad y malware
Herramientas de seguridad y malwareHerramientas de seguridad y malware
Herramientas de seguridad y malware
 
Contra que nos debemos defender
Contra que nos debemos defenderContra que nos debemos defender
Contra que nos debemos defender
 
Malware jorge
Malware jorgeMalware jorge
Malware jorge
 
Tarea 3 informatica2
Tarea 3 informatica2Tarea 3 informatica2
Tarea 3 informatica2
 
Presentacion de investigacion pc zombie, epim, ect.
Presentacion  de investigacion pc zombie, epim, ect.Presentacion  de investigacion pc zombie, epim, ect.
Presentacion de investigacion pc zombie, epim, ect.
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
Seguridadinformatica
 
Ingenieria
IngenieriaIngenieria
Ingenieria
 
Presentacion trabajo de informatica virus como funcionan malware
Presentacion trabajo de informatica virus como funcionan malware Presentacion trabajo de informatica virus como funcionan malware
Presentacion trabajo de informatica virus como funcionan malware
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
 
Virus malicioso
Virus maliciosoVirus malicioso
Virus malicioso
 
CONSULTA
CONSULTACONSULTA
CONSULTA
 
Malware
MalwareMalware
Malware
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 
Seguridad informatica final
Seguridad informatica finalSeguridad informatica final
Seguridad informatica final
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Andere mochten auch (20)

Wake up tel-aviv!
Wake up tel-aviv!Wake up tel-aviv!
Wake up tel-aviv!
 
Hamilton
HamiltonHamilton
Hamilton
 
RESOLUCIÓN DE LA ASAMBLEA NACIONAL A LA PROVINCIA DE IMBABURA
RESOLUCIÓN DE LA ASAMBLEA NACIONAL A LA PROVINCIA DE IMBABURARESOLUCIÓN DE LA ASAMBLEA NACIONAL A LA PROVINCIA DE IMBABURA
RESOLUCIÓN DE LA ASAMBLEA NACIONAL A LA PROVINCIA DE IMBABURA
 
7th math c2 -l57--march12
7th math c2 -l57--march127th math c2 -l57--march12
7th math c2 -l57--march12
 
5 conceptos de probabilidad (ii)
5 conceptos de probabilidad (ii)5 conceptos de probabilidad (ii)
5 conceptos de probabilidad (ii)
 
William
WilliamWilliam
William
 
PD1/IBC1 Presentation 3A
PD1/IBC1 Presentation 3APD1/IBC1 Presentation 3A
PD1/IBC1 Presentation 3A
 
Novos titulares
Novos titularesNovos titulares
Novos titulares
 
Robert Lugar: Career Overview
Robert Lugar: Career OverviewRobert Lugar: Career Overview
Robert Lugar: Career Overview
 
Carla da costa rizzuto
Carla da costa rizzutoCarla da costa rizzuto
Carla da costa rizzuto
 
Accidentes
AccidentesAccidentes
Accidentes
 
6th math c2 -l61--march14
6th math c2 -l61--march146th math c2 -l61--march14
6th math c2 -l61--march14
 
Accidentes
AccidentesAccidentes
Accidentes
 
Cicle urbà de l’aigua
Cicle urbà de l’aigua Cicle urbà de l’aigua
Cicle urbà de l’aigua
 
TRABAJO DE INFORMATICA
TRABAJO DE INFORMATICATRABAJO DE INFORMATICA
TRABAJO DE INFORMATICA
 
Rec i
Rec iRec i
Rec i
 
Creative review skoda
Creative review skodaCreative review skoda
Creative review skoda
 
1482
14821482
1482
 
Alg lineal 21 2-8 04
Alg lineal 21 2-8 04Alg lineal 21 2-8 04
Alg lineal 21 2-8 04
 
Mgb Done Wrong v2
Mgb Done Wrong v2Mgb Done Wrong v2
Mgb Done Wrong v2
 

Ähnlich wie Power poin de sofware malisioso

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusMaromara
 
Software malicioso
Software maliciosoSoftware malicioso
Software maliciosoSaragl97
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaZuley acosta Tinjaca
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaFabricio Troya
 
Ingenieria social conceptos
Ingenieria social conceptosIngenieria social conceptos
Ingenieria social conceptosIvan Gallardoo
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información ElectrónicaDiego Polanco
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUSalbi19
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETirenery
 
Riesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronicaRiesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronicaJuan Suarez Vargas
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaDeivi Guzman
 
Power point posta (1) (1)
Power point posta (1) (1)Power point posta (1) (1)
Power point posta (1) (1)aguustorres
 
Virus informáticos agustin torres
Virus informáticos agustin torresVirus informáticos agustin torres
Virus informáticos agustin torrestorresagustin
 
Claudia yanes garcia
Claudia yanes garciaClaudia yanes garcia
Claudia yanes garciaclaudia22222
 
Claudia yanes garcia
Claudia yanes garciaClaudia yanes garcia
Claudia yanes garciaclaudia22222
 
Claudia yanes garcia
Claudia yanes garciaClaudia yanes garcia
Claudia yanes garciaclaudia22222
 

Ähnlich wie Power poin de sofware malisioso (20)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Trabajo tic
Trabajo ticTrabajo tic
Trabajo tic
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Ingenieria social conceptos
Ingenieria social conceptosIngenieria social conceptos
Ingenieria social conceptos
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información Electrónica
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
Amenazasyvirus
Amenazasyvirus Amenazasyvirus
Amenazasyvirus
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNET
 
Riesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronicaRiesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronica
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Power point posta (1) (1)
Power point posta (1) (1)Power point posta (1) (1)
Power point posta (1) (1)
 
Virus informáticos agustin torres
Virus informáticos agustin torresVirus informáticos agustin torres
Virus informáticos agustin torres
 
Funcionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacioFuncionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacio
 
Funcionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacioFuncionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacio
 
Claudia yanes garcia
Claudia yanes garciaClaudia yanes garcia
Claudia yanes garcia
 
Claudia yanes garcia
Claudia yanes garciaClaudia yanes garcia
Claudia yanes garcia
 
Claudia yanes garcia
Claudia yanes garciaClaudia yanes garcia
Claudia yanes garcia
 

Power poin de sofware malisioso

  • 2.  VIRUS INFORMATICOS  GUSANO INFORMATICO  TROYANO  SPAM  DIALER  PHARMING  PHISHING  KEYLOGGER  ROQUE SOFTWARE  ESPIA  VIRUS EN LA BLAACKBERRY  VIRUS EN LOS COCHES
  • 3.  Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 4.  Es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona.Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador enorme.
  • 5.  se denomina troyano o caballo de Troya a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.
  • 6.  Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario , generalmente enviados en grandes cantidades que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. Aunque se puede hacer spam por distintas vías, la más utilizada es en el correo electrónico. a través de ventanas emergentes y todo tipo de imágenes y textos en la web.
  • 7.  Se trata de un programa que marca un número de teléfono de tarificación especial usando el módem, estos NTA son números cuyo coste es superior al de una llamada nacional. Estos marcadores se suelen descargar tanto con autorización del usuario (utilizando pop-ups poco claros) como automáticamente. Además pueden ser programas ejecutables o ActiveX.
  • 8.  El Pharming es la explotación de una vulnferabilidad en el software de los servidores DNS o en el de los equipos de los propios usuarios. permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio.
  • 9.  Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea1 o incluso utilizando también llamadas telefónicas.2  Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas.
  • 10. Un keylogger es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet. Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener.
  • 11.  El Rogue software es un tipo de programa informático malintencionado cuya principal finalidad es hacer creer que un ordenador está infectada por algún tipo de virus, induciendo a pagar una determinada suma de dinero para eliminarlo.
  • 12.  Es un programa que roba información confidencial de un equipo, y luego la difunde externamente sin el concentimiento del dueño de la información.
  • 13. No sabemos si por su cada vez más escasa cuota de mercado o por la seguridad de la que RIM siempre alardea es uno de los sistemas operativos para smartphone menos atacado. Solo se ha conocido algún virus que ha penetrado por sms o en forma de archivo de audio y que ha afectado a la SIM o a la tarjeta de memoria, pero en ningún caso al dispositivo. Sus servidores están diseñados a prueba de hackers y son impenetrables por lo que es el sistema en el que más seguros estarán nuestros datos confidenciales.
  • 14.  Un grupo de investigadores de la Universidad de Washington han conseguido introducir un virus troyano en el sistema informático de un coche por el dispositivo bluetooth, El resultado es que se abre una puerta que un atacante podría utilizar para hacerse con el control del sistema electrónico del vehículo el atacante podria abrir o cerrar puertas o ventanas e incluso podrian poner en marcha al vehículo.   El hecho de que exista un gran número de modelos de coche diferente dificulta el asunto, porque tendrían que crearse virus y fallos en el sistema específicos para cada uno de ellos.