SlideShare una empresa de Scribd logo
1 de 7
*TIPOS DE VIRUS *
Caballo de troya (o trayanos).
Worm (gusanos).
Spywares, keyloggers y hijackers .
Malwares.
Caballo de troya(o troyanos)
 En informática, se denomina troyano o
caballo de Troya a un software malicioso
que se presenta al usuario como un
programa aparentemente legítimo e
inofensivo pero al ejecutarlo ocasiona daños.
El término troyano proviene de la historia del
caballo de Troya mencionado en la Odisea
de Homero.
 Los troyanos están diseñados para permitir a
un individuo el acceso remoto a un sistema.
Una vez ejecutado el troyano, el individuo
puede acceder al sistema de forma remota y
realizar diferentes acciones sin necesitar
permiso.
Worm (gusanos)
 Un gusano es un malware que tiene la
propiedad de duplicarse a sí mismo. Los
gusanos utilizan las partes automáticas de un
sistema operativo que generalmente son
invisibles al usuario.
 Los gusanos se basan en una red de
computadoras para enviar copias de sí
mismos a otros nodos (es decir, a otras
terminales en la red) y son capaces de llevar
esto a cabo sin intervención del usuario
propagándose, utilizando Internet,
basándose en diversos métodos, como
SMTP, IRC, P2P entre otros.
Spywares
 El Spyware es un tipo de software malicioso
que puede ser instalado en computadoras y
recauda pocos bits de información en un
momento acerca de los usuarios sin su
conocimiento. La presencia de spyware es
típicamente oculto al usuario, y pueden ser
difíciles de detectar. Típicamente, espía es
secretamente instalados en el usuario
ordenador personal. A veces, sin embargo,
troyanos como keyloggers instalados por el
propietario de una compartida, empresarial, o
computadora pública a propósito para
secretamente supervisar otros usuarios.
Keyloggers
 Un keylogger (derivado del inglés: key
(tecla) y logger (registrador); registrador
de teclas) es un tipo de software que se
encarga de registrar las pulsaciones que
se realizan en el teclado, para
memorizarlas en un fichero y/o enviarlas
a través de internet.
 Suele usarse como malware del tipo
daemon, permitiendo que otros usuarios
tengan acceso a contraseñas
importantes, como los números de una
tarjeta de crédito, u otro tipo de
información privada que se quiera
obtener
hijackers
 El Hijacker tiene como función el
secuestrar nuestro navegador de
Internet. Esta acción es posible debido a
que los programadores de este tipo de
programas, aprovechan las
vulnerabilidades de la maquina de Java
dentro del Internet Explorer. Se suele
sospechar que te ha entrado un Hijacker
cuando se cambia la página de inicio del
explorador o cuando te abre multitud de
ventanas si razón aparente.
Malware
 Malware también llamado badware,
software malicioso o software
malintencionado es un tipo de
software que tiene como objetivo
infiltrarse o dañar una computadora
sin el consentimiento de su
propietario. El término malware es
muy utilizado por profesionales de la
informática para referirse a una
variedad de software hostil, intrusivo o
molesto.

Más contenido relacionado

La actualidad más candente (14)

Malware
MalwareMalware
Malware
 
Juanse word pdf
Juanse word pdfJuanse word pdf
Juanse word pdf
 
Conceptos sobre la seguridad en la web
Conceptos sobre la seguridad en la webConceptos sobre la seguridad en la web
Conceptos sobre la seguridad en la web
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Virus troyano
Virus troyanoVirus troyano
Virus troyano
 
Conceptos sobre la seguridad en la web
Conceptos sobre la seguridad en la webConceptos sobre la seguridad en la web
Conceptos sobre la seguridad en la web
 
Conceptos
ConceptosConceptos
Conceptos
 
GARIN MONO DE MIERDA
GARIN MONO DE MIERDAGARIN MONO DE MIERDA
GARIN MONO DE MIERDA
 
Virus troyano
Virus troyanoVirus troyano
Virus troyano
 
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUSEN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
 
Malware
MalwareMalware
Malware
 
Funciones de los virus informativos
Funciones de los virus informativosFunciones de los virus informativos
Funciones de los virus informativos
 
Exposicion Troyanos
Exposicion TroyanosExposicion Troyanos
Exposicion Troyanos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Destacado

Comandos linux
Comandos linuxComandos linux
Comandos linux
pacoivan16
 
16. presentación ecuaciones diferenciales
16. presentación   ecuaciones diferenciales16. presentación   ecuaciones diferenciales
16. presentación ecuaciones diferenciales
Juan Huertas Villegas
 
Unidad educativa municipal tecnica y en ciencias
Unidad educativa municipal tecnica y en cienciasUnidad educativa municipal tecnica y en ciencias
Unidad educativa municipal tecnica y en ciencias
Sammy Perez
 
Software cargado en_net
Software cargado en_netSoftware cargado en_net
Software cargado en_net
Diego Javier
 
Treball de experimentals
Treball de experimentalsTreball de experimentals
Treball de experimentals
Pep Paunero
 
Proyecto ecologia
Proyecto ecologiaProyecto ecologia
Proyecto ecologia
HenryLasso
 
Herramientas de la web 2.0
Herramientas de la web 2.0Herramientas de la web 2.0
Herramientas de la web 2.0
omar guardo
 

Destacado (20)

Comandos linux
Comandos linuxComandos linux
Comandos linux
 
16. presentación ecuaciones diferenciales
16. presentación   ecuaciones diferenciales16. presentación   ecuaciones diferenciales
16. presentación ecuaciones diferenciales
 
Regresión lineal
Regresión linealRegresión lineal
Regresión lineal
 
Manejo de conflictos22
Manejo de conflictos22Manejo de conflictos22
Manejo de conflictos22
 
Colegio de bachilleres[1][1]
Colegio de bachilleres[1][1]Colegio de bachilleres[1][1]
Colegio de bachilleres[1][1]
 
Acuáfono
AcuáfonoAcuáfono
Acuáfono
 
Unidad educativa municipal tecnica y en ciencias
Unidad educativa municipal tecnica y en cienciasUnidad educativa municipal tecnica y en ciencias
Unidad educativa municipal tecnica y en ciencias
 
Software cargado en_net
Software cargado en_netSoftware cargado en_net
Software cargado en_net
 
Treball de experimentals
Treball de experimentalsTreball de experimentals
Treball de experimentals
 
Web 2.0
Web 2.0Web 2.0
Web 2.0
 
Hydra, medusa y ncrack
Hydra, medusa y ncrackHydra, medusa y ncrack
Hydra, medusa y ncrack
 
Proyecto ecologia
Proyecto ecologiaProyecto ecologia
Proyecto ecologia
 
Herramientas de la web 2.0
Herramientas de la web 2.0Herramientas de la web 2.0
Herramientas de la web 2.0
 
Apoyo financiero. Ángel del Río (Banco Sabadell)
Apoyo financiero. Ángel del Río (Banco Sabadell)Apoyo financiero. Ángel del Río (Banco Sabadell)
Apoyo financiero. Ángel del Río (Banco Sabadell)
 
Adaptación de la estrategia de comunicación on line en mercados exteriores
Adaptación de la estrategia de comunicación on  line en mercados exteriores Adaptación de la estrategia de comunicación on  line en mercados exteriores
Adaptación de la estrategia de comunicación on line en mercados exteriores
 
La web
La webLa web
La web
 
La vivienda de segunda residencial: Primeros apartamentos en la Costa del Sol
La vivienda de segunda residencial: Primeros apartamentos en la Costa del SolLa vivienda de segunda residencial: Primeros apartamentos en la Costa del Sol
La vivienda de segunda residencial: Primeros apartamentos en la Costa del Sol
 
Alvaro
AlvaroAlvaro
Alvaro
 
El facebook 1
El facebook 1El facebook 1
El facebook 1
 
(MoodleMoot 2014 Spain): Descubre el fichero de configuración de Moodle
(MoodleMoot 2014 Spain): Descubre el fichero de configuración de Moodle (MoodleMoot 2014 Spain): Descubre el fichero de configuración de Moodle
(MoodleMoot 2014 Spain): Descubre el fichero de configuración de Moodle
 

Similar a Tipos de virus

Sin título 2
Sin título 2Sin título 2
Sin título 2
Gesasa
 
Sin título 2
Sin título 2Sin título 2
Sin título 2
Gesasa
 
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
Yaritza Cedillo
 
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
Yaritza Cedillo
 

Similar a Tipos de virus (20)

Conceptos de hacking
Conceptos de hackingConceptos de hacking
Conceptos de hacking
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Sin título 2
Sin título 2Sin título 2
Sin título 2
 
Sin título 2
Sin título 2Sin título 2
Sin título 2
 
Vocabulario de tics
Vocabulario de ticsVocabulario de tics
Vocabulario de tics
 
Cómo funcionan los virus informáticos osmel
Cómo funcionan los virus informáticos osmelCómo funcionan los virus informáticos osmel
Cómo funcionan los virus informáticos osmel
 
Concepto
ConceptoConcepto
Concepto
 
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
 
8. rosario miño
8. rosario miño8. rosario miño
8. rosario miño
 
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
 
Informatica exposicion
Informatica exposicionInformatica exposicion
Informatica exposicion
 
ñ
ññ
ñ
 
TIpos de virus informaticos
TIpos de virus informaticosTIpos de virus informaticos
TIpos de virus informaticos
 
Amenazas de internet
Amenazas de internetAmenazas de internet
Amenazas de internet
 
.Triptico
.Triptico.Triptico
.Triptico
 
qsdydtm.pdf
qsdydtm.pdfqsdydtm.pdf
qsdydtm.pdf
 
Hacker
HackerHacker
Hacker
 
Como funciona los virus informáticos
Como funciona los virus informáticosComo funciona los virus informáticos
Como funciona los virus informáticos
 
Como funcionan los virus imformatico
Como funcionan los virus imformaticoComo funcionan los virus imformatico
Como funcionan los virus imformatico
 

Último

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Último (11)

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 

Tipos de virus

  • 1. *TIPOS DE VIRUS * Caballo de troya (o trayanos). Worm (gusanos). Spywares, keyloggers y hijackers . Malwares.
  • 2. Caballo de troya(o troyanos)  En informática, se denomina troyano o caballo de Troya a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.  Los troyanos están diseñados para permitir a un individuo el acceso remoto a un sistema. Una vez ejecutado el troyano, el individuo puede acceder al sistema de forma remota y realizar diferentes acciones sin necesitar permiso.
  • 3. Worm (gusanos)  Un gusano es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.  Los gusanos se basan en una red de computadoras para enviar copias de sí mismos a otros nodos (es decir, a otras terminales en la red) y son capaces de llevar esto a cabo sin intervención del usuario propagándose, utilizando Internet, basándose en diversos métodos, como SMTP, IRC, P2P entre otros.
  • 4. Spywares  El Spyware es un tipo de software malicioso que puede ser instalado en computadoras y recauda pocos bits de información en un momento acerca de los usuarios sin su conocimiento. La presencia de spyware es típicamente oculto al usuario, y pueden ser difíciles de detectar. Típicamente, espía es secretamente instalados en el usuario ordenador personal. A veces, sin embargo, troyanos como keyloggers instalados por el propietario de una compartida, empresarial, o computadora pública a propósito para secretamente supervisar otros usuarios.
  • 5. Keyloggers  Un keylogger (derivado del inglés: key (tecla) y logger (registrador); registrador de teclas) es un tipo de software que se encarga de registrar las pulsaciones que se realizan en el teclado, para memorizarlas en un fichero y/o enviarlas a través de internet.  Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener
  • 6. hijackers  El Hijacker tiene como función el secuestrar nuestro navegador de Internet. Esta acción es posible debido a que los programadores de este tipo de programas, aprovechan las vulnerabilidades de la maquina de Java dentro del Internet Explorer. Se suele sospechar que te ha entrado un Hijacker cuando se cambia la página de inicio del explorador o cuando te abre multitud de ventanas si razón aparente.
  • 7. Malware  Malware también llamado badware, software malicioso o software malintencionado es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.