SOFTWARE MALICIOSOJosé Manuel Fariña Rodríguez
Indice1. Virus Informático2. Keylogger3. Troyano4. Espia5. Dialer6. Spam7. Pharming8. Gusano Informatico9. Rogue software1...
VIRUS INFORMÁTICOLos Virus Informáticos son sencillamente programasmaliciosos (malwares) que “infectan” a otros archivos d...
Keylogger El fin de un keylogger puede ser maliciosoporque quien lo instala puede hacerlo deforma oculta y logrará así sa...
Troyano A primera vista el troyano parece ser un programa útil, pero enrealidad hará daño una vez instalado o ejecutado e...
Espía. Es un software que recopila información de un ordenador ydespués transmite esta información a una entidad externas...
SPAM Se llama spam, correo basura o mensajebasura a los mensajes no solicitados, nodeseados o de remitente no conocido(co...
PHARMING Es un programa de una vulnerabilidad en elsoftware de los servidores de los propios usuarios,que permite a un at...
Gusano informatico Un gusano informático es un malware que tiene lapropiedad de duplicarse a sí mismo. Los gusanos utiliz...
Rogue software Tipo de programa informáticomalintencionado cuya principal finalidades hacer creer que una computadora est...
Phising Phishing es un término informático que denomina un tipo de delitoencuadrado dentro del ámbito de las estafas cibe...
nuevos dispositivos electrónicos. Lamentablemente los virus y malware en generalacechan a cualquier dispositivo con conex...
Tarea 3 informatica2
Próxima SlideShare
Cargando en…5
×

Tarea 3 informatica2

91 visualizaciones

Publicado el

0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
91
En SlideShare
0
De insertados
0
Número de insertados
4
Acciones
Compartido
0
Descargas
0
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Tarea 3 informatica2

  1. 1. SOFTWARE MALICIOSOJosé Manuel Fariña Rodríguez
  2. 2. Indice1. Virus Informático2. Keylogger3. Troyano4. Espia5. Dialer6. Spam7. Pharming8. Gusano Informatico9. Rogue software10. Pishing11. Nuevos Dispositivos electrónicos
  3. 3. VIRUS INFORMÁTICOLos Virus Informáticos son sencillamente programasmaliciosos (malwares) que “infectan” a otros archivos delsistema con la intención de modificarlo o dañarlo. Dichainfección consiste en incrustar su código malicioso en elinterior del archivo “víctima” (normalmente un ejecutable)de forma que a partir de ese momento dicho ejecutablepasa a ser portador del virus y por tanto, una nueva fuentede infección.
  4. 4. Keylogger El fin de un keylogger puede ser maliciosoporque quien lo instala puede hacerlo deforma oculta y logrará así saber todo lo quese escribe sobre el teclado. Incluso hayprogramas malignos como troyanos, virus ogusanos que pueden incluir un keyloggerpara sus fines.
  5. 5. Troyano A primera vista el troyano parece ser un programa útil, pero enrealidad hará daño una vez instalado o ejecutado en tuordenador. Los que reciben un troyano normalmente sonengañados a abrirlos porque creen que han recibido unprograma legítimo o archivos de procedencia segura. Algunostroyanos se diseñan para ser más molestos que malévolos,mientras que otros pueden causar daño serio, suprimiendoarchivos y destruyendo información de tu sistema.
  6. 6. Espía. Es un software que recopila información de un ordenador ydespués transmite esta información a una entidad externasin el conocimiento o el consentimiento del propieta. Muestran anuncios no solicitados , recopialn informaciónprivada, redirigen solicitudes de páginas e instalanmarcadores de teléfono. Se auto instala afectando en el sistema de forma que seejecuta cada vez que se pone en marcha el ordenador yfunciona todo el tiempo.A diferencia de los virus no seintenta replicar en otros ordenadores. Algunas de sus consecuencias es una infección en laprivacidad, una pérdida considerable del rendimiento delsistema, problemas de estabilidad graves o también causandificultad a la hora de conectar a Internet.
  7. 7. SPAM Se llama spam, correo basura o mensajebasura a los mensajes no solicitados, nodeseados o de remitente no conocido(correo anónimo), habitualmente de tipopublicitario, generalmente enviados engrandes cantidades (incluso masivas) queperjudican de alguna o varias maneras alreceptor.
  8. 8. PHARMING Es un programa de una vulnerabilidad en elsoftware de los servidores de los propios usuarios,que permite a un atacante redirigir un nombre dedominio a otra máquina distinta. De esta forma,un usuario que introduzca un determinadonombre de dominio que haya sido redirigido,accederá en su explorador de internet a la páginaweb que el atacante haya especificado para esenombre de dominio.
  9. 9. Gusano informatico Un gusano informático es un malware que tiene lapropiedad de duplicarse a sí mismo. Los gusanos utilizanlas partes automáticas de un sistema operativo quegeneralmente son invisibles al usuario. Los gusanosinformáticos se propagan de ordenador a ordenador, pero adiferencia de un virus, tiene la capacidad a propagarse sinla ayuda de una persona.
  10. 10. Rogue software Tipo de programa informáticomalintencionado cuya principal finalidades hacer creer que una computadora estáinfectada por algún tipo de virus,induciendo a pagar una determinada sumade dinero para eliminarlo.
  11. 11. Phising Phishing es un término informático que denomina un tipo de delitoencuadrado dentro del ámbito de las estafas cibernéticas, y que secomete mediante el uso de un tipo de ingeniería social caracterizadopor intentar adquirir información confidencial de forma fraudulenta(como puede ser una contraseña o información detallada sobre tarjetasde crédito u otra información bancaria). El estafador, conocido comophisher, se hace pasar por una persona o empresa de confianza en unaaparente comunicación oficial electrónica, por lo común un correoelectrónico, o algún sistema de mensajería instantánea1 o inclusoutilizando también llamadas telefónicas 2.
  12. 12. nuevos dispositivos electrónicos. Lamentablemente los virus y malware en generalacechan a cualquier dispositivo con conexión aInternet. Es muy común pensar que solo losordenadores sufren los calvarios que estos dejan a supaso, pero desafortunadamente para los usuarios sustentáculos llegan hasta dispositivos como tablets osmartphones. Y no solo a través de Internet; los MMS yla conexión Bluetooth se ha convertido en otrasfuentes de acceso al corazón de estos.

×