SlideShare una empresa de Scribd logo
1 de 15
TIPOS DE VIRUS

Nombre: Judit Nieto Sierra
PTT: Auxiliar Oficina y Administración
5/11/2013
INTRODUCCIÓN

Un virus informático es un programa o software que
se autoejecuta y se propaga insertando copias de sí
mismo en otro programa o documento.
 Un virus informático se adjunta a un programa o archivo
de forma que pueda propagarse, infectando los
ordenadores a medida que viaja de un ordenador a otro.
 Como los virus humanos, los virus de ordenador pueden
propagarse en gran medida: algunos virus solo causan
efectos ligeramente molestos mientras que otros
pueden dañar tu hardware, software o archivos.

MENÚ:












Troyano (huésped)
Adware (propaganda)
Hoax (bulo)
Malware ()
Spyware (espía)
Keylogger (almacenamiento)
Gusano (reproduce)
Spam (basura)
Intrusiones ()
Dialer (modem)
Phising (pesca)
TROYANO (huésped)

Se denomina troyano o caballo de
Troya a un software malicioso que se
presenta al usuario como
un programa aparentemente legítimo
e inofensivo pero al ejecutarlo le
brinda a un atacante acceso remoto
al equipo infectado. El término
troyano proviene de la historia
del caballo de Troya mencionado en
la Odisea. Pueden realizar diferentes
tareas, pero, en la mayoría de los
casos crean una puerta trasera que
permite la administración remota a
un usuario no autorizado.
ADWARE (propaganda)
Adware es un tipo de software
malicioso que sigue la pista de tus
hábitos personales en el ordenador y
los sube con frecuencia a un servidor
sin tu consentimiento. Debido a que el
adware está diseñado para ser
persistente, sacarlos de tu ordenador
es un poco difícil, especialmente si
tienes varios adware corriendo al
mismo tiempo. Pero si eres dedicado,
es posible que te deshagas de este
software, y evites que haga más daño
en tu ordenador.
HOAX (bulo)

Los virus hoax son mensajes de
correo que por lo general nos
advierten de algun virus que no
existe. Casi siempre nos indica que
debemos buscar un archivo y si se
encuentra en nuestro ordenador
debemos borrarlo ya que es un virus,
lo que en realidad estaremos
haciendo es eliminar un archivo
fundamental para el correcto
funcionamiento de nuestro sistema
operativo. Estos mensajes son
creados para provocar pánico.
Muchos usuarios al recibirlos, reenvian estos mensajes creando un
alerta general por algo que es una
FARSA. Cómo reconocer un "virus
hoax" o virus falso
MALWARE

Malware es la abreviatura
de “Malicious software”, término
que engloba a todo tipo de programa
o código informático malicioso cuya
función es dañar un sistema o causar
un mal funcionamiento.
En la actualidad y dado que los
antiguos llamados Virus informáticos
ahora comparten funciones con sus
otras familias, se denomina
directamente a cualquier código
malicioso (parásito/infección),
directamente como un “Malware”.
SPYWARE (espía)

Los programas
espía o spyware son
aplicaciones que
recopilan informaciónsobre
una persona u organización
sin su conocimiento. La
función más común que
tienen estos programas es la
de recopilar información
sobre el usuario y distribuirlo
a empresas publicitarias u
otras organizaciones
interesadas, pero también se
han empleado en círculos
legales para recopilar
información contra
sospechosos de delitos,
como en el caso de
la piratería de software.
KEYLOGGER (almacenamiento)
Un keylogger es un tipo
de software o un dispositivo
hardware específico que se encarga
de registrar las pulsaciones que se
realizan en el teclado, para
posteriormente memorizarlas en
un fichero o enviarlas a través
de internet.
Suele usarse como malware del
tipo daemon, permitiendo que otros
usuarios tengan acceso a contraseñas
importantes, como los números de
una tarjeta de crédito, u otro tipo
de información privada que se quiera
obtener.
GUSANO (reproduce)
El gran peligro de los gusanos es su
habilidad para replicarse en grandes
números. Por ejemplo, un gusano
podría enviar copias de sí mismo a
todos los usuarios de su libreta de
direcciones de correo electrónico, lo
que provoca un efecto dominó de
intenso tráfico de red que puede
hacer más lentas las redes
empresariales e Internet en su
totalidad.
SPAM (basura)

Se llama spam, correo
basura o mensaje basura a los
mensajes no solicitados, no deseados
o de remitente no conocido (correo
anónimo), habitualmente de
tipo publicitario, generalmente
enviados en grandes cantidades
(incluso masivas) que perjudican de
alguna o varias maneras al receptor.
La acción de enviar dichos mensajes
se denomina spamming. La
palabra spam proviene de la segunda
guerra mundial, cuando los familiares
de los soldados en guerra les
enviaban comida enlatada; entre
estas comidas enlatadas estaba una
carne enlatada llamada spam, que en
los Estados Unidos era y sigue siendo
muy común.1
INTRUSIONES
Los intrusos informáticos, son
archivos cuyo propósito es invadir la
privacidad de tu computadora,
posiblemente dejando daños y
alterando el software del equipo.
DIALER (modem)
Los Dialers son programas que se
instalan en el ordenador y que,
llaman a números de tarifación
adicional sin que el usuario lo sepa.
Se suelen instalar mediante un
fichero ejecutable (.exe) o mediante
la descarga de un control ActiveX.
Aumenta el importe a pagar en la
factura telefónica.
PHISING (pesca)
El phising consiste en el envío de
correos electrónicos que,
aparentando provenir de fuentes
fiables (por ejemplo, entidades
bancarias), intentan obtener datos
confidenciales del usuario, que
posteriormente son utilizados para
la realización de algún tipo de
fraude.
CRÉDITOS
Este trabajo ha sido realizado por JUDIT
NIETO SIERRA, toda la información e
imágenes han sido recopiladas de Google
Chrome y todas sus herramientas.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (15)

virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Katy y andrea
Katy y andreaKaty y andrea
Katy y andrea
 
ESTUDIANTE UPTC
ESTUDIANTE UPTC ESTUDIANTE UPTC
ESTUDIANTE UPTC
 
Producto b
Producto bProducto b
Producto b
 
Katy y andrea
Katy y andreaKaty y andrea
Katy y andrea
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Tic.presentacion
Tic.presentacionTic.presentacion
Tic.presentacion
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus informatico harman
Virus informatico harmanVirus informatico harman
Virus informatico harman
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
EL VIRUS INFORMATICO POR ELIDA
EL VIRUS INFORMATICO POR ELIDAEL VIRUS INFORMATICO POR ELIDA
EL VIRUS INFORMATICO POR ELIDA
 
Virus y vacunas informaticas nery
Virus y vacunas informaticas neryVirus y vacunas informaticas nery
Virus y vacunas informaticas nery
 
ClasificacióN De Malware
ClasificacióN De MalwareClasificacióN De Malware
ClasificacióN De Malware
 
Claudia yanes garcia
Claudia yanes garciaClaudia yanes garcia
Claudia yanes garcia
 

Similar a Tipos virus 40 (20)

Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Virus
VirusVirus
Virus
 
Redes sociales
Redes sociales Redes sociales
Redes sociales
 
Software malware
Software   malwareSoftware   malware
Software malware
 
Software malware
Software malwareSoftware malware
Software malware
 
los virus
los viruslos virus
los virus
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Riesgos de la infrmacion electronica
Riesgos de la infrmacion electronicaRiesgos de la infrmacion electronica
Riesgos de la infrmacion electronica
 
Malware
MalwareMalware
Malware
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Presentación tipos de virus informáticos
Presentación tipos de virus informáticosPresentación tipos de virus informáticos
Presentación tipos de virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Tarea tecnologia adrian_hernandez
Tarea tecnologia adrian_hernandezTarea tecnologia adrian_hernandez
Tarea tecnologia adrian_hernandez
 
GLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDESGLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDES
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Peligros en internet
Peligros en internetPeligros en internet
Peligros en internet
 
Virus
VirusVirus
Virus
 
Daniela chala, duvier quintero
Daniela chala, duvier quinteroDaniela chala, duvier quintero
Daniela chala, duvier quintero
 

Tipos virus 40

  • 1. TIPOS DE VIRUS Nombre: Judit Nieto Sierra PTT: Auxiliar Oficina y Administración 5/11/2013
  • 2. INTRODUCCIÓN Un virus informático es un programa o software que se autoejecuta y se propaga insertando copias de sí mismo en otro programa o documento.  Un virus informático se adjunta a un programa o archivo de forma que pueda propagarse, infectando los ordenadores a medida que viaja de un ordenador a otro.  Como los virus humanos, los virus de ordenador pueden propagarse en gran medida: algunos virus solo causan efectos ligeramente molestos mientras que otros pueden dañar tu hardware, software o archivos. 
  • 3. MENÚ:            Troyano (huésped) Adware (propaganda) Hoax (bulo) Malware () Spyware (espía) Keylogger (almacenamiento) Gusano (reproduce) Spam (basura) Intrusiones () Dialer (modem) Phising (pesca)
  • 4. TROYANO (huésped) Se denomina troyano o caballo de Troya a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo le brinda a un atacante acceso remoto al equipo infectado. El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea. Pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera que permite la administración remota a un usuario no autorizado.
  • 5. ADWARE (propaganda) Adware es un tipo de software malicioso que sigue la pista de tus hábitos personales en el ordenador y los sube con frecuencia a un servidor sin tu consentimiento. Debido a que el adware está diseñado para ser persistente, sacarlos de tu ordenador es un poco difícil, especialmente si tienes varios adware corriendo al mismo tiempo. Pero si eres dedicado, es posible que te deshagas de este software, y evites que haga más daño en tu ordenador.
  • 6. HOAX (bulo) Los virus hoax son mensajes de correo que por lo general nos advierten de algun virus que no existe. Casi siempre nos indica que debemos buscar un archivo y si se encuentra en nuestro ordenador debemos borrarlo ya que es un virus, lo que en realidad estaremos haciendo es eliminar un archivo fundamental para el correcto funcionamiento de nuestro sistema operativo. Estos mensajes son creados para provocar pánico. Muchos usuarios al recibirlos, reenvian estos mensajes creando un alerta general por algo que es una FARSA. Cómo reconocer un "virus hoax" o virus falso
  • 7. MALWARE Malware es la abreviatura de “Malicious software”, término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento. En la actualidad y dado que los antiguos llamados Virus informáticos ahora comparten funciones con sus otras familias, se denomina directamente a cualquier código malicioso (parásito/infección), directamente como un “Malware”.
  • 8. SPYWARE (espía) Los programas espía o spyware son aplicaciones que recopilan informaciónsobre una persona u organización sin su conocimiento. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en círculos legales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software.
  • 9. KEYLOGGER (almacenamiento) Un keylogger es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet. Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener.
  • 10. GUSANO (reproduce) El gran peligro de los gusanos es su habilidad para replicarse en grandes números. Por ejemplo, un gusano podría enviar copias de sí mismo a todos los usuarios de su libreta de direcciones de correo electrónico, lo que provoca un efecto dominó de intenso tráfico de red que puede hacer más lentas las redes empresariales e Internet en su totalidad.
  • 11. SPAM (basura) Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. La palabra spam proviene de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada; entre estas comidas enlatadas estaba una carne enlatada llamada spam, que en los Estados Unidos era y sigue siendo muy común.1
  • 12. INTRUSIONES Los intrusos informáticos, son archivos cuyo propósito es invadir la privacidad de tu computadora, posiblemente dejando daños y alterando el software del equipo.
  • 13. DIALER (modem) Los Dialers son programas que se instalan en el ordenador y que, llaman a números de tarifación adicional sin que el usuario lo sepa. Se suelen instalar mediante un fichero ejecutable (.exe) o mediante la descarga de un control ActiveX. Aumenta el importe a pagar en la factura telefónica.
  • 14. PHISING (pesca) El phising consiste en el envío de correos electrónicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario, que posteriormente son utilizados para la realización de algún tipo de fraude.
  • 15. CRÉDITOS Este trabajo ha sido realizado por JUDIT NIETO SIERRA, toda la información e imágenes han sido recopiladas de Google Chrome y todas sus herramientas.