SlideShare una empresa de Scribd logo
1 de 12
Doha El Khadiri El Cadí
AUX. OFICINA I SERVEIS
ADMINISTRATIVA EN
GENERAL
ÍNDICE
Intrusiones
Hoax(Bulo)
Adware(Pr
opaganda)
Dialer(Modem)
Gusano(Reproducer)
KeyLoguer(Almacena)
Pishing(Pesa)
Spam
(Basura)
Malware
Troyanos
Intrusiones
Concepto fonológico correspondiente a la introducción de sonidos nuevos.
Hoax Bulo
Es un intento de hacer creer a un grupo de personas que algo falso es real.
Es un mensaje de correo electrónico con contenido falso o engañoso y atrayente. Normalmente es distribuido en
cadena por sus sucesivos receptores debido a su contenido impactante que parece provenir de una fuente seria y
fiable, o porque el mismo mensaje pide ser reenviado.
Básicamente, los bulos pueden ser alertas sobre virus incurables; falacias sobre personas, instituciones o
empresas, mensajes de temática religiosa.
AdwarePropaganda
Un programa de clase adware es cualquier programa que automáticamente muestra publicidad
web al usuario durante su instalación o durante su uso para generar lucro a sus autores.
Existen programas destinados a ayudar al usuario en la búsqueda y modificación de programas
adware, para bloquear la presentación de los anuncios o eliminar las partes de spyware. Para
evitar una reacción negativa, con toda la industria publicitaria en general, los creadores de
adware deben equilibrar sus intentos de generar ingresos con el deseo del usuario de no ser
molestado.
Dialer Modem
Se trata de un programa que marca un número de teléfono de tarificación especial
usando el modem , estos NTA son números cuyo coste es superior al de una llamada
nacional capibara.
En principio sus efectos sólo se muestran en usuarios con acceso a la Red Telefónica
Básica (RTB) o Red Digital de Servicios Integrados (RDSI) puesto que se establece la
comunicación de manera transparente para el usuario con el consiguiente daño
económico para el mismo. Aunque la tarificación no funcione con los usuarios de
PLC, Cablemodem, etc. afecta al comportamiento del ordenador ya que requiere un
uso de recursos que se agudiza cuando se está infectado por más de un dialer.
Gusano Reproducer

Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son
invisibles al usuario. Los gusanos informáticos se propagan de ordenador a ordenador, pero a
diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona.
KeyLoguer(Almacena)
Es un tipo de software o un dispositivo hardware específico que se encarga de registrar
las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un
ficheroo enviarlas a través de internet.
Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan
acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo
de información privada que se quiera obtener.
Pishing(Pesa)
Es un término informático que denomina un tipo de abuso informático y que se comete
mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir
información confidencial de forma fraudulenta (como puede ser una contraseña o
información detallada sobre tarjetas de crédito u otra información bancaria).
Spam (Basura)
Correo basura o mensaje basura a los mensajes no solicitados, no deseados o de
remitente no conocido (correo anónimo), habitualmente de tipo
publicitario, generalmente enviados en grandes cantidades (incluso masivas) que
perjudican de alguna o varias maneras al receptor.
Malware
Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o Sistema
de información sin el consentimiento de su propietario. El término malware es muy utilizado
por profesionales de la informática para referirse a una variedad de software hostil, intrusivo
o molesto.
Troyanos
Los troyanos se concibieron como una herramienta para causar el mayor daño posible en
el equipo infectado. En los últimos años y gracias al mayor uso de Internet, esta
tendencia ha cambiado hacia el robo de datos bancarios o información personal.
A un software malicioso que se presenta al usuario como un programa aparentemente
legítimo e inofensivo pero al ejecutarlo le brinda a un atacante acceso remoto al equipo
infectado. El término troyano proviene de la historia del caballo de Troya mencionado en
la Odisea de Homero.

Más contenido relacionado

La actualidad más candente

Malware jorge
Malware jorgeMalware jorge
Malware jorgemessioro
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Gianelli97
 
Virus informático
Virus informáticoVirus informático
Virus informáticoLauraCasas36
 
Pc zombie, spim, ranzomware, spam, phishing y scam
Pc zombie, spim, ranzomware, spam, phishing y scamPc zombie, spim, ranzomware, spam, phishing y scam
Pc zombie, spim, ranzomware, spam, phishing y scamUnivesidad
 
Presentación virus
Presentación virusPresentación virus
Presentación virussergiochf
 
Spim, spam, phishing, scam...
Spim, spam, phishing, scam...Spim, spam, phishing, scam...
Spim, spam, phishing, scam...rosaesp
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin títuloTamaraRguezAlv
 
Presentación virus
Presentación virusPresentación virus
Presentación virusrakel1996
 
Los virus zaira lorenzo pérez 4ºb
Los virus zaira lorenzo pérez 4ºbLos virus zaira lorenzo pérez 4ºb
Los virus zaira lorenzo pérez 4ºbzaira13
 
TIPOS DE VIRUS EN LA INFORMATICA
 TIPOS DE VIRUS EN LA INFORMATICA TIPOS DE VIRUS EN LA INFORMATICA
TIPOS DE VIRUS EN LA INFORMATICAMariaPaulaS
 
ADA 7.María Fernanda Escalante Fuentes.#18.
ADA 7.María Fernanda Escalante Fuentes.#18.ADA 7.María Fernanda Escalante Fuentes.#18.
ADA 7.María Fernanda Escalante Fuentes.#18.Fer Escalante
 
Actividad de aprendizaje 7
Actividad de aprendizaje 7Actividad de aprendizaje 7
Actividad de aprendizaje 7Mau_Novelo
 

La actualidad más candente (19)

U3 j onathan padilla
U3 j onathan padillaU3 j onathan padilla
U3 j onathan padilla
 
Malware jorge
Malware jorgeMalware jorge
Malware jorge
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Pc zombie, spim, ranzomware, spam, phishing y scam
Pc zombie, spim, ranzomware, spam, phishing y scamPc zombie, spim, ranzomware, spam, phishing y scam
Pc zombie, spim, ranzomware, spam, phishing y scam
 
Presentación virus
Presentación virusPresentación virus
Presentación virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Software malicioso grupo_2_5_
Software malicioso grupo_2_5_Software malicioso grupo_2_5_
Software malicioso grupo_2_5_
 
Spim, spam, phishing, scam...
Spim, spam, phishing, scam...Spim, spam, phishing, scam...
Spim, spam, phishing, scam...
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
 
Presentación virus
Presentación virusPresentación virus
Presentación virus
 
Los virus zaira lorenzo pérez 4ºb
Los virus zaira lorenzo pérez 4ºbLos virus zaira lorenzo pérez 4ºb
Los virus zaira lorenzo pérez 4ºb
 
TIPOS DE VIRUS EN LA INFORMATICA
 TIPOS DE VIRUS EN LA INFORMATICA TIPOS DE VIRUS EN LA INFORMATICA
TIPOS DE VIRUS EN LA INFORMATICA
 
ADA 7.María Fernanda Escalante Fuentes.#18.
ADA 7.María Fernanda Escalante Fuentes.#18.ADA 7.María Fernanda Escalante Fuentes.#18.
ADA 7.María Fernanda Escalante Fuentes.#18.
 
AdA 7
AdA 7AdA 7
AdA 7
 
virus
virusvirus
virus
 
Actividad de aprendizaje 7
Actividad de aprendizaje 7Actividad de aprendizaje 7
Actividad de aprendizaje 7
 

Destacado

Оптимизация резервного копирования средствами дедупликации. Symantec netbacku...
Оптимизация резервного копирования средствами дедупликации. Symantec netbacku...Оптимизация резервного копирования средствами дедупликации. Symantec netbacku...
Оптимизация резервного копирования средствами дедупликации. Symantec netbacku...КРОК
 
tipus de virus
tipus de virustipus de virus
tipus de virussergidiaz
 
"Understanding Social Movements with Case Studies about Vegan Animal Advocacy...
"Understanding Social Movements with Case Studies about Vegan Animal Advocacy..."Understanding Social Movements with Case Studies about Vegan Animal Advocacy...
"Understanding Social Movements with Case Studies about Vegan Animal Advocacy...Roger Yates
 
Findings so far from outcomes data and looking to the future - Dr Miranda Wol...
Findings so far from outcomes data and looking to the future - Dr Miranda Wol...Findings so far from outcomes data and looking to the future - Dr Miranda Wol...
Findings so far from outcomes data and looking to the future - Dr Miranda Wol...CYP MH
 
Jean paul sartre
Jean paul sartreJean paul sartre
Jean paul sartretics272013
 
Contenidos del libro: "Cómo construir una marca exitosa sin publicidad: el ca...
Contenidos del libro: "Cómo construir una marca exitosa sin publicidad: el ca...Contenidos del libro: "Cómo construir una marca exitosa sin publicidad: el ca...
Contenidos del libro: "Cómo construir una marca exitosa sin publicidad: el ca...EduardoLaveglia
 

Destacado (7)

Оптимизация резервного копирования средствами дедупликации. Symantec netbacku...
Оптимизация резервного копирования средствами дедупликации. Symantec netbacku...Оптимизация резервного копирования средствами дедупликации. Symantec netbacku...
Оптимизация резервного копирования средствами дедупликации. Symantec netbacku...
 
tipus de virus
tipus de virustipus de virus
tipus de virus
 
"Understanding Social Movements with Case Studies about Vegan Animal Advocacy...
"Understanding Social Movements with Case Studies about Vegan Animal Advocacy..."Understanding Social Movements with Case Studies about Vegan Animal Advocacy...
"Understanding Social Movements with Case Studies about Vegan Animal Advocacy...
 
Findings so far from outcomes data and looking to the future - Dr Miranda Wol...
Findings so far from outcomes data and looking to the future - Dr Miranda Wol...Findings so far from outcomes data and looking to the future - Dr Miranda Wol...
Findings so far from outcomes data and looking to the future - Dr Miranda Wol...
 
Jean paul sartre
Jean paul sartreJean paul sartre
Jean paul sartre
 
Contenidos del libro: "Cómo construir una marca exitosa sin publicidad: el ca...
Contenidos del libro: "Cómo construir una marca exitosa sin publicidad: el ca...Contenidos del libro: "Cómo construir una marca exitosa sin publicidad: el ca...
Contenidos del libro: "Cómo construir una marca exitosa sin publicidad: el ca...
 
Juknis bansos 2015
Juknis bansos 2015Juknis bansos 2015
Juknis bansos 2015
 

Similar a Virus informaticos

Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconLuis Parra
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusMaromara
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)DamianML16
 
Seguridad informatica final
Seguridad informatica finalSeguridad informatica final
Seguridad informatica finalErick4c
 
Ingenieria
IngenieriaIngenieria
IngenieriaFLOIDK
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información ElectrónicaDiego Polanco
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudesantonioldc
 
Riesgos información electrónica milena
Riesgos información electrónica   milenaRiesgos información electrónica   milena
Riesgos información electrónica milenasanlgp
 
Presentacion trabajo de informatica virus como funcionan malware
Presentacion trabajo de informatica virus como funcionan malware Presentacion trabajo de informatica virus como funcionan malware
Presentacion trabajo de informatica virus como funcionan malware darwin navarro gonzalez
 
diferentes tipos de virus del pc
diferentes tipos de virus del pcdiferentes tipos de virus del pc
diferentes tipos de virus del pcDiover Castrillon
 
GLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDESGLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDESLTR7
 

Similar a Virus informaticos (20)

Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
 
Seguridad informatica final
Seguridad informatica finalSeguridad informatica final
Seguridad informatica final
 
Ingenieria
IngenieriaIngenieria
Ingenieria
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información Electrónica
 
Malware
MalwareMalware
Malware
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 
Riesgos información electrónica milena
Riesgos información electrónica   milenaRiesgos información electrónica   milena
Riesgos información electrónica milena
 
Peligros en internet (primera parte)
Peligros en internet (primera parte)Peligros en internet (primera parte)
Peligros en internet (primera parte)
 
Seguridad web
Seguridad webSeguridad web
Seguridad web
 
Kelly cogollo
Kelly cogolloKelly cogollo
Kelly cogollo
 
Presentacion trabajo de informatica virus como funcionan malware
Presentacion trabajo de informatica virus como funcionan malware Presentacion trabajo de informatica virus como funcionan malware
Presentacion trabajo de informatica virus como funcionan malware
 
Malwares
MalwaresMalwares
Malwares
 
Onadys
OnadysOnadys
Onadys
 
Malware
MalwareMalware
Malware
 
diferentes tipos de virus del pc
diferentes tipos de virus del pcdiferentes tipos de virus del pc
diferentes tipos de virus del pc
 
GLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDESGLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDES
 

Virus informaticos

  • 1. Doha El Khadiri El Cadí AUX. OFICINA I SERVEIS ADMINISTRATIVA EN GENERAL
  • 3. Intrusiones Concepto fonológico correspondiente a la introducción de sonidos nuevos.
  • 4. Hoax Bulo Es un intento de hacer creer a un grupo de personas que algo falso es real. Es un mensaje de correo electrónico con contenido falso o engañoso y atrayente. Normalmente es distribuido en cadena por sus sucesivos receptores debido a su contenido impactante que parece provenir de una fuente seria y fiable, o porque el mismo mensaje pide ser reenviado. Básicamente, los bulos pueden ser alertas sobre virus incurables; falacias sobre personas, instituciones o empresas, mensajes de temática religiosa.
  • 5. AdwarePropaganda Un programa de clase adware es cualquier programa que automáticamente muestra publicidad web al usuario durante su instalación o durante su uso para generar lucro a sus autores. Existen programas destinados a ayudar al usuario en la búsqueda y modificación de programas adware, para bloquear la presentación de los anuncios o eliminar las partes de spyware. Para evitar una reacción negativa, con toda la industria publicitaria en general, los creadores de adware deben equilibrar sus intentos de generar ingresos con el deseo del usuario de no ser molestado.
  • 6. Dialer Modem Se trata de un programa que marca un número de teléfono de tarificación especial usando el modem , estos NTA son números cuyo coste es superior al de una llamada nacional capibara. En principio sus efectos sólo se muestran en usuarios con acceso a la Red Telefónica Básica (RTB) o Red Digital de Servicios Integrados (RDSI) puesto que se establece la comunicación de manera transparente para el usuario con el consiguiente daño económico para el mismo. Aunque la tarificación no funcione con los usuarios de PLC, Cablemodem, etc. afecta al comportamiento del ordenador ya que requiere un uso de recursos que se agudiza cuando se está infectado por más de un dialer.
  • 7. Gusano Reproducer Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona.
  • 8. KeyLoguer(Almacena) Es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un ficheroo enviarlas a través de internet. Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener.
  • 9. Pishing(Pesa) Es un término informático que denomina un tipo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).
  • 10. Spam (Basura) Correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.
  • 11. Malware Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.
  • 12. Troyanos Los troyanos se concibieron como una herramienta para causar el mayor daño posible en el equipo infectado. En los últimos años y gracias al mayor uso de Internet, esta tendencia ha cambiado hacia el robo de datos bancarios o información personal. A un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo le brinda a un atacante acceso remoto al equipo infectado. El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.