SlideShare una empresa de Scribd logo
1 de 13
SOFTWARE MALICIOSOS
4ºC
ÍNDICE
1.El Dialer
2.Virus en nuevos dispositivos
3.Gusano informático
4.Rogue Software
5.Troyano
6.Spam
7.Phishing
8.Virus informático
9.Keylogger
10.Espía
11.Pharming
EL DIALER
Programa malicioso que al METERSE en tu ordenador hace LLAMADAS TELEFÓNICAS
que las cargan en tu cuenta telefónica.
VIRUS EN NUEVOS DISPOSITIVOS
En los coches: Cada vez son mas los vehículos que contienen bluetooh y usb que
permiten la descarga de contenidos con el posible riesgo de adquirir virus desde
los que se puede manejar todo el coche incluso pararte los frenos.
GUSANO INFORMÁTICO
También llamado worm por gusano en inglés.
Es un malware que se duplica sin la ayuda de una persona siendo invisible al
usuario.
Lo más peligroso de este y a diferencia de un virus es su capacidad de replicarse, no
altera los archivos de un programa, reside en la memoria y por ello, se duplica en
ella.
ROGUE SOFTWARE
Programa informático malintencionado que provoca daños en el pc sin que el usuario
se de cuenta.
Entran en contra de nuestra voluntad a travez de programas de prueba que
descargamos
Para poderlos eliminar te piden comprar la version completa.
TROYANO
Es un software malicioso que se presenta al usuario como un programa
aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.
Un troyano no es de por sí, un virus informático,aún . La diferencia fundamental entre
un troyano y un virus, consiste en su finalidad. Para que un programa sea un
"troyano" sólo tiene que acceder y controlar la máquina anfitriona sin ser advertido.
SPAM
También llamado correo basura a los mensajes no solicitados de remitente no
conocido (correo anónimo), habitualmente de tipo publicitario enviados en grandes
cantidades que perjudican al receptor.
El término spam proviene de una marca estadounidense de carne en lata.
Hoy en día el correo masivo se encuentra en diferentes medios.
PHISHING
Es un término informatico,que denomina un tipo de delito cuadrado dentro del hábito
de las estafas ciberneticas,que se comete mediante el uso de un tipo
VIRUS INFORMÁTICO.
Un virus informático es un malware que tiene por objeto alterar el
normal funcionamiento de la computadora, sin el permiso o el
conocimiento del usuario.
Los virus informáticos tienen, básicamente, la función de
propagarse a través de un software, no se replican a sí mismos
porque no tienen esa facultad como el gusano informático, son
muy nocivos y algunos contienen además una carga dañina
KEYLOGGER
Un keylogger (derivado del inglés: key (tecla) y logger (registrador); registrador de
teclas) es un tipo de software o un dispositivo hardware específico que se
encarga de registrar las pulsaciones que se realizan en el teclado, para
posteriormente memorizarlas en un fichero o enviarlas a través de internet.
ESPÍA
El spyware o programa espía es un software que recopila información de un ordenador y
después transmite esta información a una entidad externa sin el conocimiento o el
consentimiento del propietario del ordenador
PHARMING
Es la explotación de una vulnerabilidad en el software de los servidores DNS o en el
de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre
de dominio a otra máquina distinta

Más contenido relacionado

La actualidad más candente

La actualidad más candente (13)

Amenazas de la computadora y sus soluciones
Amenazas de la computadora y sus solucionesAmenazas de la computadora y sus soluciones
Amenazas de la computadora y sus soluciones
 
Malware alba
Malware albaMalware alba
Malware alba
 
Gabriel
GabrielGabriel
Gabriel
 
Riesgos de la información
Riesgos de la informaciónRiesgos de la información
Riesgos de la información
 
Virusinformatico
VirusinformaticoVirusinformatico
Virusinformatico
 
Malware jose angel
Malware jose angelMalware jose angel
Malware jose angel
 
Informatica ada 7
Informatica ada 7Informatica ada 7
Informatica ada 7
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Presentacion 307 virus
Presentacion 307 virusPresentacion 307 virus
Presentacion 307 virus
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisioso
 
ADA 7
ADA 7ADA 7
ADA 7
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 

Destacado

HEPS UGANDA QUARTERLY NEWSLETER OCT-DEC 2014
HEPS UGANDA QUARTERLY NEWSLETER  OCT-DEC 2014HEPS UGANDA QUARTERLY NEWSLETER  OCT-DEC 2014
HEPS UGANDA QUARTERLY NEWSLETER OCT-DEC 2014Hepsuganda
 
Top 8 winn dixie cashier resume samples
Top 8 winn dixie cashier resume samplesTop 8 winn dixie cashier resume samples
Top 8 winn dixie cashier resume samplesporigijim
 
Estrategias de Growth Hacking (ES)
Estrategias de Growth Hacking (ES)Estrategias de Growth Hacking (ES)
Estrategias de Growth Hacking (ES)Javier Kudo
 
ميغل مارتن..الإستعمار الإسباني في المغرب 1860 1956
ميغل مارتن..الإستعمار الإسباني في المغرب 1860 1956ميغل مارتن..الإستعمار الإسباني في المغرب 1860 1956
ميغل مارتن..الإستعمار الإسباني في المغرب 1860 1956Mountasser Choukri
 
Ngl fundamentals 102 matonis public release
Ngl fundamentals 102 matonis public releaseNgl fundamentals 102 matonis public release
Ngl fundamentals 102 matonis public releaseDiana M
 
Atv 1 lc_ficha_aval_texto_publicitário_le
Atv 1 lc_ficha_aval_texto_publicitário_leAtv 1 lc_ficha_aval_texto_publicitário_le
Atv 1 lc_ficha_aval_texto_publicitário_leaaanasousa
 
9 herramientas para mejorar tu estrategia de marketing de contenidos
9 herramientas para mejorar tu estrategia de marketing de contenidos9 herramientas para mejorar tu estrategia de marketing de contenidos
9 herramientas para mejorar tu estrategia de marketing de contenidoswebsa100
 
Aula de fundamentos da qualidade 1 e 2
Aula de fundamentos da qualidade   1 e 2Aula de fundamentos da qualidade   1 e 2
Aula de fundamentos da qualidade 1 e 2Mauro Sobrenome
 
Deploy s4 hana
Deploy s4 hanaDeploy s4 hana
Deploy s4 hanaDivya Goel
 

Destacado (13)

HEPS UGANDA QUARTERLY NEWSLETER OCT-DEC 2014
HEPS UGANDA QUARTERLY NEWSLETER  OCT-DEC 2014HEPS UGANDA QUARTERLY NEWSLETER  OCT-DEC 2014
HEPS UGANDA QUARTERLY NEWSLETER OCT-DEC 2014
 
Top 8 winn dixie cashier resume samples
Top 8 winn dixie cashier resume samplesTop 8 winn dixie cashier resume samples
Top 8 winn dixie cashier resume samples
 
LEEANN PEREIRA CV
LEEANN PEREIRA CVLEEANN PEREIRA CV
LEEANN PEREIRA CV
 
Cv nelson carrillo.doc
Cv nelson carrillo.docCv nelson carrillo.doc
Cv nelson carrillo.doc
 
Estrategias de Growth Hacking (ES)
Estrategias de Growth Hacking (ES)Estrategias de Growth Hacking (ES)
Estrategias de Growth Hacking (ES)
 
ميغل مارتن..الإستعمار الإسباني في المغرب 1860 1956
ميغل مارتن..الإستعمار الإسباني في المغرب 1860 1956ميغل مارتن..الإستعمار الإسباني في المغرب 1860 1956
ميغل مارتن..الإستعمار الإسباني في المغرب 1860 1956
 
Manual octave
Manual octaveManual octave
Manual octave
 
Ngl fundamentals 102 matonis public release
Ngl fundamentals 102 matonis public releaseNgl fundamentals 102 matonis public release
Ngl fundamentals 102 matonis public release
 
Atv 1 lc_ficha_aval_texto_publicitário_le
Atv 1 lc_ficha_aval_texto_publicitário_leAtv 1 lc_ficha_aval_texto_publicitário_le
Atv 1 lc_ficha_aval_texto_publicitário_le
 
9 herramientas para mejorar tu estrategia de marketing de contenidos
9 herramientas para mejorar tu estrategia de marketing de contenidos9 herramientas para mejorar tu estrategia de marketing de contenidos
9 herramientas para mejorar tu estrategia de marketing de contenidos
 
Aula de fundamentos da qualidade 1 e 2
Aula de fundamentos da qualidade   1 e 2Aula de fundamentos da qualidade   1 e 2
Aula de fundamentos da qualidade 1 e 2
 
Deploy s4 hana
Deploy s4 hanaDeploy s4 hana
Deploy s4 hana
 
600
600600
600
 

Similar a Software malicioso (1)

Software malicioso
Software maliciosoSoftware malicioso
Software maliciosojorgemrgaga
 
Software malicioso (1)
Software malicioso (1)Software malicioso (1)
Software malicioso (1)12459
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)DamianML16
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computadorDiego Romero
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computadorDiego Romero
 
Riesgos en redes e internet
Riesgos en redes e internetRiesgos en redes e internet
Riesgos en redes e internetverito_ml
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaMsolg
 
Proteccion de la informacion
Proteccion de la informacionProteccion de la informacion
Proteccion de la informacionlimberthorlando
 
Raul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticosRaul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticosraulmarper
 
Presentación sin título [autoguardado]
Presentación sin título [autoguardado]Presentación sin título [autoguardado]
Presentación sin título [autoguardado]Elisabth
 
Virus informc3a1ticos-laura-raposo-ortega
Virus informc3a1ticos-laura-raposo-ortegaVirus informc3a1ticos-laura-raposo-ortega
Virus informc3a1ticos-laura-raposo-ortegalauriita15
 
Claudia yanes garcia
Claudia yanes garciaClaudia yanes garcia
Claudia yanes garciaclaudia22222
 

Similar a Software malicioso (1) (20)

Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Software malicioso (1)
Software malicioso (1)Software malicioso (1)
Software malicioso (1)
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
 
Tarea 3 informatica2
Tarea 3 informatica2Tarea 3 informatica2
Tarea 3 informatica2
 
ADA 7
ADA 7ADA 7
ADA 7
 
Informatica ada 7
Informatica ada 7Informatica ada 7
Informatica ada 7
 
Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
Chamakita
ChamakitaChamakita
Chamakita
 
Riesgos en redes e internet
Riesgos en redes e internetRiesgos en redes e internet
Riesgos en redes e internet
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de oca
 
Proteccion de la informacion
Proteccion de la informacionProteccion de la informacion
Proteccion de la informacion
 
Raul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticosRaul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticos
 
Presentación sin título [autoguardado]
Presentación sin título [autoguardado]Presentación sin título [autoguardado]
Presentación sin título [autoguardado]
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informc3a1ticos-laura-raposo-ortega
Virus informc3a1ticos-laura-raposo-ortegaVirus informc3a1ticos-laura-raposo-ortega
Virus informc3a1ticos-laura-raposo-ortega
 
Claudia yanes garcia
Claudia yanes garciaClaudia yanes garcia
Claudia yanes garcia
 

Software malicioso (1)

  • 2. ÍNDICE 1.El Dialer 2.Virus en nuevos dispositivos 3.Gusano informático 4.Rogue Software 5.Troyano 6.Spam 7.Phishing 8.Virus informático 9.Keylogger 10.Espía 11.Pharming
  • 3. EL DIALER Programa malicioso que al METERSE en tu ordenador hace LLAMADAS TELEFÓNICAS que las cargan en tu cuenta telefónica.
  • 4. VIRUS EN NUEVOS DISPOSITIVOS En los coches: Cada vez son mas los vehículos que contienen bluetooh y usb que permiten la descarga de contenidos con el posible riesgo de adquirir virus desde los que se puede manejar todo el coche incluso pararte los frenos.
  • 5. GUSANO INFORMÁTICO También llamado worm por gusano en inglés. Es un malware que se duplica sin la ayuda de una persona siendo invisible al usuario. Lo más peligroso de este y a diferencia de un virus es su capacidad de replicarse, no altera los archivos de un programa, reside en la memoria y por ello, se duplica en ella.
  • 6. ROGUE SOFTWARE Programa informático malintencionado que provoca daños en el pc sin que el usuario se de cuenta. Entran en contra de nuestra voluntad a travez de programas de prueba que descargamos Para poderlos eliminar te piden comprar la version completa.
  • 7. TROYANO Es un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. Un troyano no es de por sí, un virus informático,aún . La diferencia fundamental entre un troyano y un virus, consiste en su finalidad. Para que un programa sea un "troyano" sólo tiene que acceder y controlar la máquina anfitriona sin ser advertido.
  • 8. SPAM También llamado correo basura a los mensajes no solicitados de remitente no conocido (correo anónimo), habitualmente de tipo publicitario enviados en grandes cantidades que perjudican al receptor. El término spam proviene de una marca estadounidense de carne en lata. Hoy en día el correo masivo se encuentra en diferentes medios.
  • 9. PHISHING Es un término informatico,que denomina un tipo de delito cuadrado dentro del hábito de las estafas ciberneticas,que se comete mediante el uso de un tipo
  • 10. VIRUS INFORMÁTICO. Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina
  • 11. KEYLOGGER Un keylogger (derivado del inglés: key (tecla) y logger (registrador); registrador de teclas) es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.
  • 12. ESPÍA El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador
  • 13. PHARMING Es la explotación de una vulnerabilidad en el software de los servidores DNS o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio a otra máquina distinta