Tarea tecnologia adrian_hernandez

114 visualizaciones

Publicado el

0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
114
En SlideShare
0
De insertados
0
Número de insertados
2
Acciones
Compartido
0
Descargas
0
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Tarea tecnologia adrian_hernandez

  1. 1. TIPOS DE VIRUS INFORMÁTICOS
  2. 2. ÍNDICE1. Virus informático.2. Gusano informático.3. Troyano.4. Espía.5. Dialer.6. Spam.7. Pharming.8. Phishing.9. Keylogger.10. Rogue software.11. Nuevos dispositivos informáticos
  3. 3. Los Virus Informáticos son sencillamente programasmaliciosos (malwares) que “infectan” a otros archivos delsistema con la intención de modificarlo o dañarlo. Dichainfección consiste en incrustar su código malicioso en elinterior del archivo “víctima” (normalmente unejecutable) de forma que a partir de ese momento dichoejecutable pasa a ser portador del virus y por tanto, unanueva fuente de infección.Virus Informáticos
  4. 4. GUSANO INFORMÁTICOEs un malware que tiene la propiedad de duplicarse así mismo.Tienen capacidad para replicarse en tusistema, por lo que tu ordenador podría enviarcientos o miles de copias de sí mismo
  5. 5. TROYANO Software malicioso que se presenta al usuario comoun programa aparentemente inofensivo pero alejecutarlo ocasiona daños como la eliminación decarpetas, etc.
  6. 6. ESPÍAEste programa recopila información de un ordenador y después la transmite esta a unaentidad externa sin el consentimiento del propietario del ordenador.Sus funciones son: mostrar anuncios no solicidatos, recopilar informaciónprivada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
  7. 7. DIALERLos Dialers son programas que se instalan en el ordenador y que, llaman anúmeros de tarifación adicional sin que el usuario lo sepa.Efecto: Aumento del importe a pagar en la factura telefónica.Como evitarlo: Serecomienda utilizarprogramas antidiales.
  8. 8. SPAM. Correo basura no deseado o de remitente desconocido. Normalmente espublicidad que perjudican al receptor. La vía más utilizada es el correo electrónico.Existe correo basura también en teléfonos móviles y los sistemas de mensajeríainstantánea como por ejemplo Outlook, Lotus Notes, Windows Live, etc.
  9. 9. PHARMINGPharming es la explotación de una vulnerabilidad en el software de losservidores DNS o en el de los equipos de los propios usuarios, quepermite a un atacante redirigir un nombre de dominio a otra máquinadistinta.
  10. 10. PHISHINGEs un servidor falso que simula una entidad financiera para obtener todos tusdatos bancarios como contraseñas,etc.Para detectarlo normalmente de revisa con cuidado el correo electronico o laweb falsa.1
  11. 11. KEYLOGGEREs un tipo de software o un dispositivo hardware específico que se encarga deregistrar las pulsaciones que se realizan en el teclado, para posteriormentememorizarlas en un fichero o enviarlas a través de internet.
  12. 12. ROGUE SOFTWARE.Es un tipo de programa informático malintencionado cuya finalidad es hacercreer que una computadora está infectada por algún virus, induciendo apagar una determinada suma de dinero para eliminarlo.
  13. 13. NUEVOSDISPOSITIVOSINFORMATICOS Estos dispositivos permiten al usuario del ordenador introducirdatos, comandos y programas en la CPU. El dispositivo de entrada máscomún es un teclado similar al de las máquinas de escribir. La informaciónintroducida con el mismo, es transformada por el ordenador en modelosreconocibles.

×