SlideShare una empresa de Scribd logo
1 de 14
SOFTWARE MALICIOSOGrupo 2
Gianelli García Luis
4ºA
ÍNDICE
• Virus informático
• Gusano informático
• Troyano
• Spam
• Dialer
• Pharming
• Phishing
• Keylogger
• Rogue software
• Espía
• Virus en la Blackberry
• Virus en los automóviles
Virus informático
• Un virus informático es un malware que tiene por objeto
alterar el normal funcionamiento de la computadora, sin el
permiso o el conocimiento del usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados con el
código de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en un computadora,
aunque también existen otros más inofensivos, que solo se
caracterizan por ser molestos.
Gusano informático
• Es un malware que tiene la propiedad de duplicarse a sí mismo.
Los gusanos utilizan las partes automáticas de un sistema
operativo que generalmente son invisibles al usuario.Los gusanos
informáticos se propagan de ordenador a ordenador, pero a
diferencia de un virus, tiene la capacidad a propagarse sin la
ayuda de una persona.Lo más peligroso de los worms o gusanos
informáticos es su capacidad para replicarse en tu sistema, por lo
que tu ordenador podría enviar cientos o miles de copias de sí
mismo, creando un efecto devastador enorme.
Troyano
• Se denomina troyano o caballo de Troya a un
software malicioso que se presenta al usuario
como un programa aparentemente legítimo e
inofensivo pero al ejecutarlo ocasiona daños.
SPAM
• Se llama spam, correo basura o mensaje basura
a los mensajes no solicitados, no deseados o de
remitente no conocido (correo anónimo),
habitualmente de tipo publicitario ,
generalmente enviados en grandes cantidades
que perjudican de alguna o varias maneras al
receptor. La acción de enviar dichos mensajes
se denomina spamming. Aunque se puede hacer
spam por distintas vías, la más utilizada es en el
correo electrónico. a través de ventanas
emergentes y todo tipo de imágenes y textos en
la web.
DIALER
• Se trata de un programa que marca un
número de teléfono de tarificación especial
usando el módem, estos NTA son números
cuyo coste es superior al de una llamada
nacional. Estos marcadores se suelen
descargar tanto con autorización del usuario
(utilizando pop-ups poco claros) como
automáticamente. Además pueden ser
programas ejecutables o ActiveX.
Pharming
• El Pharming es la explotación de una vulnferabilidad en el
software de los servidores DNS o en el de los equipos de los
propios usuarios. Permite a un atacante redirigir un nombre de
dominio (domain name) a otra máquina distinta. De esta forma,
un usuario que introduzca un determinado nombre de dominio
que haya sido redirigido, accederá en su explorador de internet a
la página web que el atacante haya especificado para ese nombre
de dominio.
Phishing
• Phishing es un término informático que denomina un
tipo de delito encuadrado dentro del ámbito de las
estafas cibernéticas, y que se comete mediante el uso
de un tipo de ingeniería social caracterizado por
intentar adquirir información confidencial de forma
fraudulenta (como puede ser una contraseña o
información detallada sobre tarjetas de crédito u otra
información bancaria). El estafador, conocido como
phisher, se hace pasar por una persona o empresa de
confianza en una aparente comunicación oficial
electrónica, por lo común un correo electrónico, o
algún sistema de mensajería instantánea1 o incluso
utilizando también llamadas telefónicas.2
• Dado el creciente número de denuncias de incidentes
relacionados con el phishing, se requieren métodos
adicionales de protección. Se han realizado intentos
con leyes que castigan la práctica y campañas para
prevenir a los usuarios con la aplicación de medidas
técnicas a los programas.
Keylogger
Un keylogger es un tipo de software o un
dispositivo hardware específico que se encarga de
registrar las pulsaciones que se realizan en el
teclado, para posteriormente memorizarlas en un
fichero o enviarlas a través de internet.
Suele usarse como malware del tipo daemon,
permitiendo que otros usuarios tengan acceso a
contraseñas importantes, como los números de
una tarjeta de crédito, u otro tipo de información
privada que se quiera obtener.
Rogue Software
• El Rogue software es un tipo de programa
informático malintencionado cuya principal
finalidad es hacer creer que un ordenador está
infectada por algún tipo de virus, induciendo a
pagar una determinada suma de dinero para
eliminarlo.
Espía
• Es un programa que roba información
confidencial de un equipo, y luego la difunde
externamente sin el concentimiento del dueño de
la información.
Virus en la Blackberry
• No sabemos si por su cada vez más escasa cuota de mercado o
por la seguridad de la que RIM siempre alardea es uno de los
sistemas operativos para smartphone menos atacado. Solo se ha
conocido algún virus que ha penetrado por sms o en forma de
archivo de audio y que ha afectado a la SIM o a la tarjeta de
memoria, pero en ningún caso al dispositivo. Sus servidores están
diseñados a prueba de hackers y son impenetrables por lo que es
el sistema en el que más seguros estarán nuestros datos
confidenciales.
Virus en los automóviles
• Un grupo de investigadores de la Universidad de Washington han
conseguido introducir un virus troyano en el sistema informático
de un coche por el dispositivo bluetooth, El resultado es que se
abre una puerta que un atacante podría utilizar para hacerse con
el control del sistema electrónico del vehículo el atacante podria
abrir o cerrar puertas o ventanas e incluso podrian poner en
marcha al vehículo.
• El hecho de que exista un gran número de modelos de coche
diferente dificulta el asunto, porque tendrían que crearse virus y
fallos en el sistema específicos para cada uno de ellos.

Más contenido relacionado

La actualidad más candente

Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
TamaraRguezAlv
 
Trabajo gabriel gonzalez_garcia_4o_a
Trabajo gabriel gonzalez_garcia_4o_aTrabajo gabriel gonzalez_garcia_4o_a
Trabajo gabriel gonzalez_garcia_4o_a
GabrielGlez27
 
Herramientas de seguridad y malware
Herramientas de seguridad y malwareHerramientas de seguridad y malware
Herramientas de seguridad y malware
Ney D Grandchester
 
Presentación virus
Presentación virusPresentación virus
Presentación virus
sergiochf
 
Seguridad del ordenador: dialer.
Seguridad del ordenador: dialer.Seguridad del ordenador: dialer.
Seguridad del ordenador: dialer.
Lucía González
 
Presentación jorgechavez grupo-software maliciosos
Presentación jorgechavez grupo-software maliciososPresentación jorgechavez grupo-software maliciosos
Presentación jorgechavez grupo-software maliciosos
Jorge Chávez Rodríguez
 
MANEJO DE SOFWARE DE SEGURIDAD EN EL EQUIPO DE COMPUTO
MANEJO DE SOFWARE DE SEGURIDAD  EN EL EQUIPO  DE COMPUTO  MANEJO DE SOFWARE DE SEGURIDAD  EN EL EQUIPO  DE COMPUTO
MANEJO DE SOFWARE DE SEGURIDAD EN EL EQUIPO DE COMPUTO
Qaaryynaa
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.
Carlitos_22
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
saritahc
 
Presentación virus
Presentación virusPresentación virus
Presentación virus
rakel1996
 

La actualidad más candente (20)

Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
 
Trabajo gabriel gonzalez_garcia_4o_a
Trabajo gabriel gonzalez_garcia_4o_aTrabajo gabriel gonzalez_garcia_4o_a
Trabajo gabriel gonzalez_garcia_4o_a
 
Presentación virus
Presentación virusPresentación virus
Presentación virus
 
Herramientas de seguridad y malware
Herramientas de seguridad y malwareHerramientas de seguridad y malware
Herramientas de seguridad y malware
 
Presentación virus
Presentación virusPresentación virus
Presentación virus
 
Virus
VirusVirus
Virus
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad del ordenador: dialer.
Seguridad del ordenador: dialer.Seguridad del ordenador: dialer.
Seguridad del ordenador: dialer.
 
Amenazas Peligrosas
Amenazas PeligrosasAmenazas Peligrosas
Amenazas Peligrosas
 
Presentación jorgechavez grupo-software maliciosos
Presentación jorgechavez grupo-software maliciososPresentación jorgechavez grupo-software maliciosos
Presentación jorgechavez grupo-software maliciosos
 
Dispositivos moviles
Dispositivos movilesDispositivos moviles
Dispositivos moviles
 
MANEJO DE SOFWARE DE SEGURIDAD EN EL EQUIPO DE COMPUTO
MANEJO DE SOFWARE DE SEGURIDAD  EN EL EQUIPO  DE COMPUTO  MANEJO DE SOFWARE DE SEGURIDAD  EN EL EQUIPO  DE COMPUTO
MANEJO DE SOFWARE DE SEGURIDAD EN EL EQUIPO DE COMPUTO
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.
 
TIpos de virus informaticos
TIpos de virus informaticosTIpos de virus informaticos
TIpos de virus informaticos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Los hacker
Los hackerLos hacker
Los hacker
 
Presentación virus
Presentación virusPresentación virus
Presentación virus
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
jhon ffredy
jhon ffredyjhon ffredy
jhon ffredy
 
Concepto y tipos de maleware
Concepto y tipos de malewareConcepto y tipos de maleware
Concepto y tipos de maleware
 

Destacado

Etnografia aplicada al diseño by andrey
Etnografia aplicada al diseño by andreyEtnografia aplicada al diseño by andrey
Etnografia aplicada al diseño by andrey
junioralshahid
 
Taller de induccion para el documento recepcional elena tepepa
Taller de induccion para el documento recepcional elena tepepaTaller de induccion para el documento recepcional elena tepepa
Taller de induccion para el documento recepcional elena tepepa
Elena Tepepa
 
Programación informatica INWTD
Programación informatica INWTDProgramación informatica INWTD
Programación informatica INWTD
chepas_
 
Importancia de la educacion fisica
Importancia de la educacion fisicaImportancia de la educacion fisica
Importancia de la educacion fisica
Blanca De Meis Rojas
 
Ticfd curso-herramientas did%e1cticas-nombre-1era_herramienta-causarano celes...
Ticfd curso-herramientas did%e1cticas-nombre-1era_herramienta-causarano celes...Ticfd curso-herramientas did%e1cticas-nombre-1era_herramienta-causarano celes...
Ticfd curso-herramientas did%e1cticas-nombre-1era_herramienta-causarano celes...
Marlene Vilte
 
Presentacion moto gp
Presentacion moto gpPresentacion moto gp
Presentacion moto gp
cboix8
 
Sentencia c593 2005
Sentencia c593 2005Sentencia c593 2005
Sentencia c593 2005
cursosespol
 
Trabajo en equipo
Trabajo en equipo Trabajo en equipo
Trabajo en equipo
luisalambis
 
Presentación1
Presentación1Presentación1
Presentación1
yudersi
 

Destacado (20)

Trabajo final 40 102058_95
 Trabajo final 40 102058_95 Trabajo final 40 102058_95
Trabajo final 40 102058_95
 
Sig salud
Sig saludSig salud
Sig salud
 
Etnografia aplicada al diseño by andrey
Etnografia aplicada al diseño by andreyEtnografia aplicada al diseño by andrey
Etnografia aplicada al diseño by andrey
 
Taller de induccion para el documento recepcional elena tepepa
Taller de induccion para el documento recepcional elena tepepaTaller de induccion para el documento recepcional elena tepepa
Taller de induccion para el documento recepcional elena tepepa
 
Programación informatica INWTD
Programación informatica INWTDProgramación informatica INWTD
Programación informatica INWTD
 
Importancia de la educacion fisica
Importancia de la educacion fisicaImportancia de la educacion fisica
Importancia de la educacion fisica
 
Ticfd curso-herramientas did%e1cticas-nombre-1era_herramienta-causarano celes...
Ticfd curso-herramientas did%e1cticas-nombre-1era_herramienta-causarano celes...Ticfd curso-herramientas did%e1cticas-nombre-1era_herramienta-causarano celes...
Ticfd curso-herramientas did%e1cticas-nombre-1era_herramienta-causarano celes...
 
"Hoja de calculo"
"Hoja de calculo""Hoja de calculo"
"Hoja de calculo"
 
Presentacion moto gp
Presentacion moto gpPresentacion moto gp
Presentacion moto gp
 
BLOQUE 2
BLOQUE 2BLOQUE 2
BLOQUE 2
 
Sentencia c593 2005
Sentencia c593 2005Sentencia c593 2005
Sentencia c593 2005
 
1
11
1
 
sistemas-operativos
sistemas-operativossistemas-operativos
sistemas-operativos
 
áReas deportivas de canadá
áReas deportivas de canadááReas deportivas de canadá
áReas deportivas de canadá
 
Administracion por objetvo
Administracion por objetvoAdministracion por objetvo
Administracion por objetvo
 
Andrea fernandez ramirez
Andrea fernandez ramirezAndrea fernandez ramirez
Andrea fernandez ramirez
 
Trabajo en equipo
Trabajo en equipo Trabajo en equipo
Trabajo en equipo
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Libro de word
Libro de wordLibro de word
Libro de word
 

Similar a Software malicioso grupo_2 (1)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
NachTraceur
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
Carlitos_22
 
Glosario acabado Tiu
Glosario acabado TiuGlosario acabado Tiu
Glosario acabado Tiu
tiubonet
 
Damian della ratta (1)
Damian della ratta (1)Damian della ratta (1)
Damian della ratta (1)
qwerty8803
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
Saragl97
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
alfonsico97
 
Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malware
iker_lm
 
Contra que nos debemos defender
Contra que nos debemos defenderContra que nos debemos defender
Contra que nos debemos defender
saray1442
 

Similar a Software malicioso grupo_2 (1) (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus
VirusVirus
Virus
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Trabajo tic
Trabajo ticTrabajo tic
Trabajo tic
 
Riesgos
RiesgosRiesgos
Riesgos
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Glosario acabado Tiu
Glosario acabado TiuGlosario acabado Tiu
Glosario acabado Tiu
 
Ingenieria
IngenieriaIngenieria
Ingenieria
 
Damian della ratta (1)
Damian della ratta (1)Damian della ratta (1)
Damian della ratta (1)
 
Virus y fraudes. Glosario.
Virus y fraudes. Glosario.Virus y fraudes. Glosario.
Virus y fraudes. Glosario.
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malware
 
Contra que nos debemos defender
Contra que nos debemos defenderContra que nos debemos defender
Contra que nos debemos defender
 
Riesgos de la informacion electronica willian garcia
Riesgos de la informacion electronica willian garciaRiesgos de la informacion electronica willian garcia
Riesgos de la informacion electronica willian garcia
 
Comercio electrónico investigación # 3
Comercio electrónico investigación # 3Comercio electrónico investigación # 3
Comercio electrónico investigación # 3
 
Malware
MalwareMalware
Malware
 
Definición de amenazas en internet
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internet
 

Software malicioso grupo_2 (1)

  • 2. ÍNDICE • Virus informático • Gusano informático • Troyano • Spam • Dialer • Pharming • Phishing • Keylogger • Rogue software • Espía • Virus en la Blackberry • Virus en los automóviles
  • 3. Virus informático • Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 4. Gusano informático • Es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona.Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador enorme.
  • 5. Troyano • Se denomina troyano o caballo de Troya a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.
  • 6. SPAM • Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario , generalmente enviados en grandes cantidades que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. Aunque se puede hacer spam por distintas vías, la más utilizada es en el correo electrónico. a través de ventanas emergentes y todo tipo de imágenes y textos en la web.
  • 7. DIALER • Se trata de un programa que marca un número de teléfono de tarificación especial usando el módem, estos NTA son números cuyo coste es superior al de una llamada nacional. Estos marcadores se suelen descargar tanto con autorización del usuario (utilizando pop-ups poco claros) como automáticamente. Además pueden ser programas ejecutables o ActiveX.
  • 8. Pharming • El Pharming es la explotación de una vulnferabilidad en el software de los servidores DNS o en el de los equipos de los propios usuarios. Permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio.
  • 9. Phishing • Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea1 o incluso utilizando también llamadas telefónicas.2 • Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas.
  • 10. Keylogger Un keylogger es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet. Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener.
  • 11. Rogue Software • El Rogue software es un tipo de programa informático malintencionado cuya principal finalidad es hacer creer que un ordenador está infectada por algún tipo de virus, induciendo a pagar una determinada suma de dinero para eliminarlo.
  • 12. Espía • Es un programa que roba información confidencial de un equipo, y luego la difunde externamente sin el concentimiento del dueño de la información.
  • 13. Virus en la Blackberry • No sabemos si por su cada vez más escasa cuota de mercado o por la seguridad de la que RIM siempre alardea es uno de los sistemas operativos para smartphone menos atacado. Solo se ha conocido algún virus que ha penetrado por sms o en forma de archivo de audio y que ha afectado a la SIM o a la tarjeta de memoria, pero en ningún caso al dispositivo. Sus servidores están diseñados a prueba de hackers y son impenetrables por lo que es el sistema en el que más seguros estarán nuestros datos confidenciales.
  • 14. Virus en los automóviles • Un grupo de investigadores de la Universidad de Washington han conseguido introducir un virus troyano en el sistema informático de un coche por el dispositivo bluetooth, El resultado es que se abre una puerta que un atacante podría utilizar para hacerse con el control del sistema electrónico del vehículo el atacante podria abrir o cerrar puertas o ventanas e incluso podrian poner en marcha al vehículo. • El hecho de que exista un gran número de modelos de coche diferente dificulta el asunto, porque tendrían que crearse virus y fallos en el sistema específicos para cada uno de ellos.