SlideShare una empresa de Scribd logo
1 de 2
Que es crakeo?
Un crack informático es un parche cuya finalidad es la de modificar el comportamiento del
software original y creado sin autorización del desarrollador del programa.

Que es malware?
Malware (del inglés malicious software), también llamado badware, código maligno, software
malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o
dañar una computadora o Sistema de información sin el consentimiento de su propietario.
Que es un virus?
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la
computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan
archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de
manera intencionada, los datos almacenados en una computadora, aunque también existen otros
más inofensivos, que solo se caracterizan por ser molestos.
Que es un gusano?
Un gusano informático (también llamado IWorm por su apócope en inglés, I de Internet, Worm de
gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las
partes automáticas de un sistema operativo que generalmente son invisibles al usuario.Los
gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene
la capacidad a propagarse sin la ayuda de una persona.
Que es un troyano?
En informática, se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse)
a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e
inofensivo pero al ejecutarlo le brinda a un atacante acceso remoto al equipo infectado.
Que es Spam?
Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de
remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente
enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al
receptor

Que es Phishing?
Phishing o suplantación de identidad, es un término informático que denomina un tipo de abuso
informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por
intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña
o información detallada sobre tarjetas de crédito u otra información bancaria).
Que es Spoofing?
Spoofing, en términos de seguridad de redes hace referencia al uso de técnicas de suplantación de
identidad generalmente con usos maliciosos o de investigación.
Que es hacking?
Un hacker es alguien que descubre las debilidades de una computadora o de una red informática,
aunque el término puede aplicarse también a alguien con un conocimiento avanzado de
computadoras y de redes informáticas
Que es Hijackin?
Hijacking significa "secuestro" en inglés y en el ámbito informático hace referencia a toda técnica
ilegal que lleve consigo el adueñarse o robar algo (generalmente información) por parte de un
atacante. Es por tanto un concepto muy abierto y que puede aplicarse a varios ámbitos, de esta
manera podemos encontramos con el secuestro de conexiones de red, sesiones de terminal,
servicios, modems y un largo etcétera en cuanto a servicios informáticos se refiere.

Más contenido relacionado

La actualidad más candente (18)

Martin polanco
Martin polancoMartin polanco
Martin polanco
 
Amenazas a la máquina
Amenazas a la máquinaAmenazas a la máquina
Amenazas a la máquina
 
Kelly cogollo
Kelly cogolloKelly cogollo
Kelly cogollo
 
Identificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internetIdentificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internet
 
Amenazas
AmenazasAmenazas
Amenazas
 
Malware
MalwareMalware
Malware
 
Seguridad informática.ppt
Seguridad informática.pptSeguridad informática.ppt
Seguridad informática.ppt
 
Cristian y Antonio
Cristian y Antonio Cristian y Antonio
Cristian y Antonio
 
Actores informaticos
Actores informaticosActores informaticos
Actores informaticos
 
Seguridad en línea
Seguridad en línea Seguridad en línea
Seguridad en línea
 
Tics
TicsTics
Tics
 
practicas 902 jm
practicas 902 jmpracticas 902 jm
practicas 902 jm
 
Delitos
DelitosDelitos
Delitos
 
Kb hgvyg hljñkl
Kb hgvyg hljñklKb hgvyg hljñkl
Kb hgvyg hljñkl
 
Power point
Power pointPower point
Power point
 
Amenazas de internet
Amenazas de internetAmenazas de internet
Amenazas de internet
 
tp2
tp2tp2
tp2
 
Trabajo práctico- 3
Trabajo práctico- 3Trabajo práctico- 3
Trabajo práctico- 3
 

Similar a diferentes tipos de virus del pc

Similar a diferentes tipos de virus del pc (20)

Tp3
Tp3Tp3
Tp3
 
Tp 3
Tp 3Tp 3
Tp 3
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 
Vocabulario Seguridad Informática
Vocabulario Seguridad InformáticaVocabulario Seguridad Informática
Vocabulario Seguridad Informática
 
Seguridad Informática
 Seguridad Informática  Seguridad Informática
Seguridad Informática
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Amenazas y riesgos
Amenazas y riesgosAmenazas y riesgos
Amenazas y riesgos
 
Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)
 
Laura
LauraLaura
Laura
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Virus malicioso
Virus maliciosoVirus malicioso
Virus malicioso
 
Virus y fraudes fabian schickle
Virus y fraudes   fabian schickleVirus y fraudes   fabian schickle
Virus y fraudes fabian schickle
 
Antivirus 1
Antivirus 1Antivirus 1
Antivirus 1
 
Bane
BaneBane
Bane
 
Onadys
OnadysOnadys
Onadys
 
Definición de amenazas en internet
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internet
 
Ingenieria
IngenieriaIngenieria
Ingenieria
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Sonia
SoniaSonia
Sonia
 

Más de Diover Castrillon

proceso administrativo Guia 1
 proceso administrativo Guia 1 proceso administrativo Guia 1
proceso administrativo Guia 1Diover Castrillon
 
Foro sobre las características de la motherboard y componentes principales1
Foro sobre las características de la motherboard y componentes principales1Foro sobre las características de la motherboard y componentes principales1
Foro sobre las características de la motherboard y componentes principales1Diover Castrillon
 
sistemas operativos realizada
 sistemas operativos realizada sistemas operativos realizada
sistemas operativos realizadaDiover Castrillon
 
Diseño y ejecución del plan administrativo
Diseño y ejecución del plan administrativoDiseño y ejecución del plan administrativo
Diseño y ejecución del plan administrativoDiover Castrillon
 
Actividad de comunicación 1
Actividad de comunicación 1Actividad de comunicación 1
Actividad de comunicación 1Diover Castrillon
 
PRESUPUESTO MANTENIMIENTO PREVENTIVO
PRESUPUESTO MANTENIMIENTO PREVENTIVOPRESUPUESTO MANTENIMIENTO PREVENTIVO
PRESUPUESTO MANTENIMIENTO PREVENTIVODiover Castrillon
 
Conceptos electricos y simbolos electricidad
Conceptos electricos y simbolos electricidadConceptos electricos y simbolos electricidad
Conceptos electricos y simbolos electricidadDiover Castrillon
 
generaciones de los computadores y porque años están comprendidos
generaciones de los computadores y porque años están comprendidosgeneraciones de los computadores y porque años están comprendidos
generaciones de los computadores y porque años están comprendidosDiover Castrillon
 
comando del DOS al se ejecutados
comando del DOS al se ejecutadoscomando del DOS al se ejecutados
comando del DOS al se ejecutadosDiover Castrillon
 
tipos de fuentes de de poder
tipos de fuentes de de podertipos de fuentes de de poder
tipos de fuentes de de poderDiover Castrillon
 

Más de Diover Castrillon (20)

visita empresarial Guia 4
 visita empresarial Guia 4 visita empresarial Guia 4
visita empresarial Guia 4
 
software renovegem Guia 3
software renovegem Guia 3 software renovegem Guia 3
software renovegem Guia 3
 
proceso tecnico Guia 2
 proceso tecnico Guia 2 proceso tecnico Guia 2
proceso tecnico Guia 2
 
proceso administrativo Guia 1
 proceso administrativo Guia 1 proceso administrativo Guia 1
proceso administrativo Guia 1
 
Foro sobre las características de la motherboard y componentes principales1
Foro sobre las características de la motherboard y componentes principales1Foro sobre las características de la motherboard y componentes principales1
Foro sobre las características de la motherboard y componentes principales1
 
sistemas operativos realizada
 sistemas operativos realizada sistemas operativos realizada
sistemas operativos realizada
 
sistema operativo Windows
 sistema operativo Windows sistema operativo Windows
sistema operativo Windows
 
Diseño y ejecución del plan administrativo
Diseño y ejecución del plan administrativoDiseño y ejecución del plan administrativo
Diseño y ejecución del plan administrativo
 
reparación de monitores
reparación de monitoresreparación de monitores
reparación de monitores
 
Crucigrama asertiva
Crucigrama asertivaCrucigrama asertiva
Crucigrama asertiva
 
Actividad de comunicación 1
Actividad de comunicación 1Actividad de comunicación 1
Actividad de comunicación 1
 
Justificación
JustificaciónJustificación
Justificación
 
Taller 4 presupuesto(1)
Taller 4 presupuesto(1)Taller 4 presupuesto(1)
Taller 4 presupuesto(1)
 
Practicas de excel sena
Practicas  de excel senaPracticas  de excel sena
Practicas de excel sena
 
PRESUPUESTO MANTENIMIENTO PREVENTIVO
PRESUPUESTO MANTENIMIENTO PREVENTIVOPRESUPUESTO MANTENIMIENTO PREVENTIVO
PRESUPUESTO MANTENIMIENTO PREVENTIVO
 
Conceptos electricos y simbolos electricidad
Conceptos electricos y simbolos electricidadConceptos electricos y simbolos electricidad
Conceptos electricos y simbolos electricidad
 
generaciones de los computadores y porque años están comprendidos
generaciones de los computadores y porque años están comprendidosgeneraciones de los computadores y porque años están comprendidos
generaciones de los computadores y porque años están comprendidos
 
comando del DOS al se ejecutados
comando del DOS al se ejecutadoscomando del DOS al se ejecutados
comando del DOS al se ejecutados
 
discos duros
discos duros discos duros
discos duros
 
tipos de fuentes de de poder
tipos de fuentes de de podertipos de fuentes de de poder
tipos de fuentes de de poder
 

diferentes tipos de virus del pc

  • 1. Que es crakeo? Un crack informático es un parche cuya finalidad es la de modificar el comportamiento del software original y creado sin autorización del desarrollador del programa. Que es malware? Malware (del inglés malicious software), también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario. Que es un virus? Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Que es un gusano? Un gusano informático (también llamado IWorm por su apócope en inglés, I de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Que es un troyano? En informática, se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo le brinda a un atacante acceso remoto al equipo infectado. Que es Spam? Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor Que es Phishing?
  • 2. Phishing o suplantación de identidad, es un término informático que denomina un tipo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). Que es Spoofing? Spoofing, en términos de seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación. Que es hacking? Un hacker es alguien que descubre las debilidades de una computadora o de una red informática, aunque el término puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes informáticas Que es Hijackin? Hijacking significa "secuestro" en inglés y en el ámbito informático hace referencia a toda técnica ilegal que lleve consigo el adueñarse o robar algo (generalmente información) por parte de un atacante. Es por tanto un concepto muy abierto y que puede aplicarse a varios ámbitos, de esta manera podemos encontramos con el secuestro de conexiones de red, sesiones de terminal, servicios, modems y un largo etcétera en cuanto a servicios informáticos se refiere.