SlideShare una empresa de Scribd logo
1 de 13
4ºC
 3. Dialer
 4. Virus en nuevos dispositivos
 5. Gusano informático
 6. Rogue software
 7. Troyano
 8. Spam
 9. Phishing
 10. Virus informático
 11. Keylogger
 12. Espía
 13. Pharming
Programa malicioso que al METERSE en tu
ordenador hace LLAMADAS TELEFÓNICAS que
las cargan en tu cuenta telefonica.
 En los coches: Cada vez son mas los vehículos
que contienen bluetooh y usb que permiten
la descarga de contenidos con el posible
riesgo de adquirir virus desde los que se
puede manejar todo el coche incluso pararte
los frenos.
 También llamado worm por gusano en inglés.
 Es un malware que se duplica sin la ayuda de
una persona siendo invisible al usuario.
 Lo más peligroso de este y a diferencia de un
virus es su capacidad de replicarse, no altera
los archivos de un programa, reside en la
memoria y por ello, se duplica en ella.
 Programa informático malintencionado que
provoca daños en el pc sin que el usuario se
de cuenta.
 Entran en contra de nuestra voluntad a
travez de programas de prueba que
descargamos
 Para poderlos eliminar te piden comprar la
version completa.
Es un software malicioso que se presenta al
usuario como un programa aparentemente
legítimo e inofensivo pero al ejecutarlo
ocasiona daños.
Un troyano no es de por sí, un virus
informático,aún . La diferencia fundamental
entre un troyano y un virus, consiste en su
finalidad. Para que un programa sea un
"troyano" sólo tiene que acceder y controlar la
máquina anfitriona sin ser advertido.
También llamado correo basura a los mensajes
no solicitados de remitente no conocido
(correo anónimo), habitualmente de tipo
publicitario enviados en grandes cantidades
que perjudican al receptor.
El término spam proviene de una marca
estadounidense de carne en lata.
Hoy en día el correo masivo se encuentra en
diferentes medios.
Es un término informatico,que denomina un
tipo de delito cuadrado dentro del hábito de
las estafas ciberneticas,que se comete
mediante el uso de un tipo
 Un virus informático es un malware que tiene por objeto
alterar el normal funcionamiento de la computadora, sin el
permiso o el conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos ejecutables por otros
infectados con el código de este. Los virus pueden destruir,
de manera intencionada, los datos almacenados en un
computadora, aunque también existen otros más
inofensivos, que solo se caracterizan por ser molestos.
 Los virus informáticos tienen, básicamente, la función de
propagarse a través de un software, no se replican a sí
mismos porque no tienen esa facultad como el gusano
informático, son muy nocivos y algunos contienen además
una carga dañina
 Un keylogger (derivado del inglés: key (tecla)
y logger (registrador); registrador de teclas)
es un tipo de software o un dispositivo
hardware específico que se encarga de
registrar las pulsaciones que se realizan en el
teclado, para posteriormente memorizarlas
en un fichero o enviarlas a través de
Internet.
 El spyware o programa espía es un software que
recopila información de un ordenador y después
transmite esta información a una entidad externa
sin el conocimiento o el consentimiento del
propietario del ordenador
Es la explotación de una vulnerabilidad en el
software de los servidores DNS o en el de los
equipos de los propios usuarios, que permite a
un atacante redirigir un nombre de dominio a
otra máquina distinta

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Actividad de aprendizaje 7
Actividad de aprendizaje 7Actividad de aprendizaje 7
Actividad de aprendizaje 7
 
virus informáticos .. los mas peligrosos
virus informáticos .. los mas peligrososvirus informáticos .. los mas peligrosos
virus informáticos .. los mas peligrosos
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Johann Ramirez
Johann RamirezJohann Ramirez
Johann Ramirez
 
Tiposdevirus 160712132220
Tiposdevirus 160712132220Tiposdevirus 160712132220
Tiposdevirus 160712132220
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Dn11 u3 a21_ccl
Dn11 u3 a21_cclDn11 u3 a21_ccl
Dn11 u3 a21_ccl
 
Tatan virus
Tatan virusTatan virus
Tatan virus
 
VIRUS Y OTRAS AMENAZAS
VIRUS Y OTRAS AMENAZAS VIRUS Y OTRAS AMENAZAS
VIRUS Y OTRAS AMENAZAS
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Tipos de virus maria d.
Tipos de virus  maria d.Tipos de virus  maria d.
Tipos de virus maria d.
 
Virus y vacunas_informaticas
Virus y vacunas_informaticasVirus y vacunas_informaticas
Virus y vacunas_informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Ensayo informatica hector
Ensayo informatica hectorEnsayo informatica hector
Ensayo informatica hector
 
virus
virusvirus
virus
 
Virus
VirusVirus
Virus
 
Taller 4 virus k.gorritti a. diaz
Taller 4 virus k.gorritti a. diazTaller 4 virus k.gorritti a. diaz
Taller 4 virus k.gorritti a. diaz
 

Destacado (20)

Tabo
TaboTabo
Tabo
 
Taller practico
Taller practicoTaller practico
Taller practico
 
Google ipv6 public dns
Google ipv6 public dnsGoogle ipv6 public dns
Google ipv6 public dns
 
Manipal university
Manipal universityManipal university
Manipal university
 
Image (8)
Image (8)Image (8)
Image (8)
 
8555
85558555
8555
 
Fr bds
Fr bdsFr bds
Fr bds
 
Andamio autodiagnostico m1_b1
Andamio autodiagnostico m1_b1Andamio autodiagnostico m1_b1
Andamio autodiagnostico m1_b1
 
Station Rotation Core 2
Station Rotation Core 2Station Rotation Core 2
Station Rotation Core 2
 
142
142142
142
 
1017
10171017
1017
 
6035
60356035
6035
 
امتحان الشهادة الابتدائية - رياضيات - 2008 - الناظور
امتحان الشهادة الابتدائية - رياضيات - 2008 - الناظور امتحان الشهادة الابتدائية - رياضيات - 2008 - الناظور
امتحان الشهادة الابتدائية - رياضيات - 2008 - الناظور
 
Zaragoza turismo 141
Zaragoza turismo 141Zaragoza turismo 141
Zaragoza turismo 141
 
3967
39673967
3967
 
New open document presentation
New open document presentationNew open document presentation
New open document presentation
 
5560
55605560
5560
 
Micron range complex structure in micro electrochemical machining- a review
Micron range complex structure in micro electrochemical machining- a reviewMicron range complex structure in micro electrochemical machining- a review
Micron range complex structure in micro electrochemical machining- a review
 
Lay out Planta procesadora de alimentos
Lay out Planta procesadora de alimentosLay out Planta procesadora de alimentos
Lay out Planta procesadora de alimentos
 
3
33
3
 

Similar a Amenazas informáticas: virus, troyanos, phishing y más

Software malicioso
Software maliciosoSoftware malicioso
Software maliciosoSaragl97
 
Software malicioso (1)
Software malicioso (1)Software malicioso (1)
Software malicioso (1)Saraytg97
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computadorDiego Romero
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computadorDiego Romero
 
Aprender a prevenir virus informáticos.
Aprender a prevenir virus informáticos.Aprender a prevenir virus informáticos.
Aprender a prevenir virus informáticos.Meiraas
 
Aprender a prevenir virus informáticos
Aprender a prevenir virus informáticosAprender a prevenir virus informáticos
Aprender a prevenir virus informáticosProtonos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antiviruskelicita115
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunaselkin201
 
Power point posta (1) (1)
Power point posta (1) (1)Power point posta (1) (1)
Power point posta (1) (1)aguustorres
 
Virus informáticos agustin torres
Virus informáticos agustin torresVirus informáticos agustin torres
Virus informáticos agustin torrestorresagustin
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosJULIETHFERRO
 
Virus informático
Virus informáticoVirus informático
Virus informáticonaty2212
 
Virus informático
Virus informáticoVirus informático
Virus informáticonaty2212
 
Proteccion de la informacion
Proteccion de la informacionProteccion de la informacion
Proteccion de la informacionlimberthorlando
 
Virus informático
Virus informáticoVirus informático
Virus informáticonaty2212
 
Virus Informático
Virus InformáticoVirus Informático
Virus InformáticoCamila Atf
 

Similar a Amenazas informáticas: virus, troyanos, phishing y más (20)

Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Software malicioso (1)
Software malicioso (1)Software malicioso (1)
Software malicioso (1)
 
Daniel luis gonzález
Daniel luis gonzálezDaniel luis gonzález
Daniel luis gonzález
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Aprender a prevenir virus informáticos.
Aprender a prevenir virus informáticos.Aprender a prevenir virus informáticos.
Aprender a prevenir virus informáticos.
 
Aprender a prevenir virus informáticos
Aprender a prevenir virus informáticosAprender a prevenir virus informáticos
Aprender a prevenir virus informáticos
 
Informatica el virus
Informatica el virusInformatica el virus
Informatica el virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Power point posta (1) (1)
Power point posta (1) (1)Power point posta (1) (1)
Power point posta (1) (1)
 
Virus informáticos agustin torres
Virus informáticos agustin torresVirus informáticos agustin torres
Virus informáticos agustin torres
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Proteccion de la informacion
Proteccion de la informacionProteccion de la informacion
Proteccion de la informacion
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 

Amenazas informáticas: virus, troyanos, phishing y más

  • 2.  3. Dialer  4. Virus en nuevos dispositivos  5. Gusano informático  6. Rogue software  7. Troyano  8. Spam  9. Phishing  10. Virus informático  11. Keylogger  12. Espía  13. Pharming
  • 3. Programa malicioso que al METERSE en tu ordenador hace LLAMADAS TELEFÓNICAS que las cargan en tu cuenta telefonica.
  • 4.  En los coches: Cada vez son mas los vehículos que contienen bluetooh y usb que permiten la descarga de contenidos con el posible riesgo de adquirir virus desde los que se puede manejar todo el coche incluso pararte los frenos.
  • 5.  También llamado worm por gusano en inglés.  Es un malware que se duplica sin la ayuda de una persona siendo invisible al usuario.  Lo más peligroso de este y a diferencia de un virus es su capacidad de replicarse, no altera los archivos de un programa, reside en la memoria y por ello, se duplica en ella.
  • 6.  Programa informático malintencionado que provoca daños en el pc sin que el usuario se de cuenta.  Entran en contra de nuestra voluntad a travez de programas de prueba que descargamos  Para poderlos eliminar te piden comprar la version completa.
  • 7. Es un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. Un troyano no es de por sí, un virus informático,aún . La diferencia fundamental entre un troyano y un virus, consiste en su finalidad. Para que un programa sea un "troyano" sólo tiene que acceder y controlar la máquina anfitriona sin ser advertido.
  • 8. También llamado correo basura a los mensajes no solicitados de remitente no conocido (correo anónimo), habitualmente de tipo publicitario enviados en grandes cantidades que perjudican al receptor. El término spam proviene de una marca estadounidense de carne en lata. Hoy en día el correo masivo se encuentra en diferentes medios.
  • 9. Es un término informatico,que denomina un tipo de delito cuadrado dentro del hábito de las estafas ciberneticas,que se comete mediante el uso de un tipo
  • 10.  Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.  Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina
  • 11.  Un keylogger (derivado del inglés: key (tecla) y logger (registrador); registrador de teclas) es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de Internet.
  • 12.  El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador
  • 13. Es la explotación de una vulnerabilidad en el software de los servidores DNS o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio a otra máquina distinta