SlideShare una empresa de Scribd logo
1 de 13
Los virus
Caty Lucía
Dóniz Labrador
Índice
• 1º Virus informático
• 2º Gusano informático
• 3º Troyano
• 4º Espía
• 5º Dialer
• 6º Spam
• 7º Pharming
• 8º Phishing
• 9º Keylogger
• 10º Rogue software
• 11º Nuevos dispositivos electronícos
Virus Informático
. Son sencillamente programas maliciosos que
“infectan” a otros archivos del sistema con la
intención de modificarlo, dañarlo o eliminarlo
Gusano Informático.
Es un malware que tiene la propiedad de
duplicarse a sí mismo. Los gusanos utilizan las
partes automáticas de un sistema operativo que
generalmente son invisibles.
El gusano está diseñado para hacer un túnel en tu
sistema y permitir que usuarios malévolos
controlen remotamente tu ordenador.
Troyano
• Introduce e instala aplicaciones en el equipo. Elimina ficheros
y destruye la información del disco duro, captura y reenvia
datos confidenciales a una dirección externa y abre puertos de
comunicaciones permitiendo que controlen nuestro ordenador
de forma remota.Captura todos los textos introducidos
mediante el teclado y registra las contraseñas introducidas por
el usuario. Entra de forma camuflado.
Espía
Se dedican a recopilar infornavion de tu pc y enviarlas por
internet.Este programa puede acceder a tu informacion
personal, cuentas de usuario e incluso a claves de acceso.Este
tripo de programas no dañan el equipo si no relentizan el
equipo e internet.
dialer Programa que se instala en tu
ordenador y a traves de tu modem o
red telefonica inalambrica realiza
llamadas telefonicas con un coste
superior a las llamadas nacionales que
se cargan a tu recibo.
Spam
• Mensajes no solicitados o de remitente no conocido
habitualmente de tipo publicitario, generalmente
enviados en grandes cantidades que desbordan el
correo del usuario.
PHARMING
Es la explotación de una vulnerabilidad en el software de los
servidores DNS o en el de los equipos de los propios
usuarios, que permite a un atacante redirigir un nombre de
dominio a otra máquina distinta.
Phishing
¿Qué es el Phishing?
El "phishing" es una modalidad de estafa
con el objetivo de intentar obtener de un
usuario sus datos, claves, cuentas
bancarias, números de tarjeta de
crédito, identidades, etc. Resumiendo
"todos los datos posibles" para luego ser
usados de forma fraudulenta.
¿Cómo protegerme?
La forma más segura para estar tranquilo y no ser estafado, es que NUNCA
responda a NINGUNA solicitud de información personal a través de correo
electrónico, llamada telefónica o mensaje corto (SMS).
Rogue Software
• El Rogue software (en
español, software bandido o
también falso antivirus) es un
tipo de programa informático
malintencionado cuya
principal finalidad es hacer
creer que una computadora
está infectada por algún tipo
de virus, induciendo a pagar
una determinada suma de
dinero para eliminarlo.
Keylogger.
• Es un tipo de software o un
dispositivo hardware específico
que se encarga de registrar las
pulsaciones que se realizan en el
teclado, para posteriormente
memorizarlas en un fichero o
enviarlas a través de internet.
Virus en nuevos dispositivos
electrónicos
• Estos virus son los que
afectan a los
smartphone, tablets
algunos coches por
culpa de Bluetooth. Por
ejemplo en los
smartphone se pueden
meter virus espía.

Más contenido relacionado

La actualidad más candente

Amenazas y vulnerabilidades informáticas
Amenazas y vulnerabilidades informáticasAmenazas y vulnerabilidades informáticas
Amenazas y vulnerabilidades informáticasÁngela B
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisiosoidaira2212
 
Amenazas a la máquina
Amenazas a la máquinaAmenazas a la máquina
Amenazas a la máquinaBochinlution
 
Power point
Power pointPower point
Power pointOlgaAlba
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticadiegoatleti9
 
amenazas silenciosas
amenazas silenciosasamenazas silenciosas
amenazas silenciosasmihateisa
 
Tipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redTipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redmamuga
 
Software malicioso grupo_2 mary carmen 4ºa
Software malicioso grupo_2 mary carmen  4ºaSoftware malicioso grupo_2 mary carmen  4ºa
Software malicioso grupo_2 mary carmen 4ºaMaryR97
 
amenazas silenciosas
amenazas silenciosasamenazas silenciosas
amenazas silenciosaseugeeenia
 

La actualidad más candente (17)

Amenazas y vulnerabilidades informáticas
Amenazas y vulnerabilidades informáticasAmenazas y vulnerabilidades informáticas
Amenazas y vulnerabilidades informáticas
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisioso
 
fredy
fredyfredy
fredy
 
Amenazas Peligrosas
Amenazas PeligrosasAmenazas Peligrosas
Amenazas Peligrosas
 
Amenazas a la máquina
Amenazas a la máquinaAmenazas a la máquina
Amenazas a la máquina
 
Power point
Power pointPower point
Power point
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
amenazas silenciosas
amenazas silenciosasamenazas silenciosas
amenazas silenciosas
 
JACKIE
JACKIEJACKIE
JACKIE
 
Virus
VirusVirus
Virus
 
Tipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redTipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una red
 
Software malicioso grupo_2 mary carmen 4ºa
Software malicioso grupo_2 mary carmen  4ºaSoftware malicioso grupo_2 mary carmen  4ºa
Software malicioso grupo_2 mary carmen 4ºa
 
jhon ffredy
jhon ffredyjhon ffredy
jhon ffredy
 
amenazas silenciosas
amenazas silenciosasamenazas silenciosas
amenazas silenciosas
 
Daniel matamba
Daniel matambaDaniel matamba
Daniel matamba
 
Daniel matamba
Daniel matambaDaniel matamba
Daniel matamba
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Destacado (20)

Repaso historia cap 25 y 26
Repaso historia cap 25 y 26Repaso historia cap 25 y 26
Repaso historia cap 25 y 26
 
Elamorcontable2009 ottoayala
Elamorcontable2009 ottoayalaElamorcontable2009 ottoayala
Elamorcontable2009 ottoayala
 
Ied & iec final
Ied & iec finalIed & iec final
Ied & iec final
 
Modelo pedagógico socio20120 ttoayalatrujillo
Modelo pedagógico socio20120 ttoayalatrujilloModelo pedagógico socio20120 ttoayalatrujillo
Modelo pedagógico socio20120 ttoayalatrujillo
 
Adventi
AdventiAdventi
Adventi
 
Energias
EnergiasEnergias
Energias
 
Soporte tecnico
Soporte tecnicoSoporte tecnico
Soporte tecnico
 
Recicl app1
Recicl app1Recicl app1
Recicl app1
 
Trabajo de informatica EVELYN TITUCHINA
Trabajo de informatica EVELYN TITUCHINA Trabajo de informatica EVELYN TITUCHINA
Trabajo de informatica EVELYN TITUCHINA
 
Concepto, importancia
Concepto, importanciaConcepto, importancia
Concepto, importancia
 
Formato guía para el dirigente sindical no especialista
Formato guía para el dirigente sindical no especialistaFormato guía para el dirigente sindical no especialista
Formato guía para el dirigente sindical no especialista
 
Planificacióncostos1 temas clase2012-2013ok
Planificacióncostos1 temas clase2012-2013okPlanificacióncostos1 temas clase2012-2013ok
Planificacióncostos1 temas clase2012-2013ok
 
Presentacion del caso_grupo_no._6 (1)
Presentacion del caso_grupo_no._6 (1)Presentacion del caso_grupo_no._6 (1)
Presentacion del caso_grupo_no._6 (1)
 
Fabulas
FabulasFabulas
Fabulas
 
Recursos de la web 2
Recursos de la web 2Recursos de la web 2
Recursos de la web 2
 
Cómo usar una bolsa de cuerpo cruzado
Cómo usar una bolsa de cuerpo cruzadoCómo usar una bolsa de cuerpo cruzado
Cómo usar una bolsa de cuerpo cruzado
 
Día 1
Día 1Día 1
Día 1
 
Cómo llegar al aeropuerto Corvera
Cómo llegar al aeropuerto CorveraCómo llegar al aeropuerto Corvera
Cómo llegar al aeropuerto Corvera
 
Matemayica
MatemayicaMatemayica
Matemayica
 
Examen final Diseño de proyectos
Examen final Diseño de proyectos Examen final Diseño de proyectos
Examen final Diseño de proyectos
 

Similar a Los 10 principales virus informáticos y cómo protegerse de ellos

Claudia yanes garcia
Claudia yanes garciaClaudia yanes garcia
Claudia yanes garciaclaudia22222
 
Claudia yanes garcia
Claudia yanes garciaClaudia yanes garcia
Claudia yanes garciaclaudia22222
 
Claudia yanes garcia
Claudia yanes garciaClaudia yanes garcia
Claudia yanes garciaclaudia22222
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin títuloTamaraRguezAlv
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosasSilvestruLeorda
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosasEminix_Lowell
 
Tarea tecnologia adrian_hernandez
Tarea tecnologia adrian_hernandezTarea tecnologia adrian_hernandez
Tarea tecnologia adrian_hernandezAdriHdezGutierrez
 
Presentación tipos de virus informáticos
Presentación tipos de virus informáticosPresentación tipos de virus informáticos
Presentación tipos de virus informáticosbibianaml
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)DamianML16
 
TRABAJO DE SEGURIDAD INFORMATICA
TRABAJO DE SEGURIDAD INFORMATICATRABAJO DE SEGURIDAD INFORMATICA
TRABAJO DE SEGURIDAD INFORMATICA1lols
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaNachTraceur
 

Similar a Los 10 principales virus informáticos y cómo protegerse de ellos (20)

Cristian
CristianCristian
Cristian
 
Claudia yanes garcia
Claudia yanes garciaClaudia yanes garcia
Claudia yanes garcia
 
Claudia yanes garcia
Claudia yanes garciaClaudia yanes garcia
Claudia yanes garcia
 
Claudia yanes garcia
Claudia yanes garciaClaudia yanes garcia
Claudia yanes garcia
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Phishing y Troyanos
Phishing y TroyanosPhishing y Troyanos
Phishing y Troyanos
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
power point
power pointpower point
power point
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Tarea tecnologia adrian_hernandez
Tarea tecnologia adrian_hernandezTarea tecnologia adrian_hernandez
Tarea tecnologia adrian_hernandez
 
Virus malicioso
Virus maliciosoVirus malicioso
Virus malicioso
 
Presentación tipos de virus informáticos
Presentación tipos de virus informáticosPresentación tipos de virus informáticos
Presentación tipos de virus informáticos
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
 
TRABAJO DE SEGURIDAD INFORMATICA
TRABAJO DE SEGURIDAD INFORMATICATRABAJO DE SEGURIDAD INFORMATICA
TRABAJO DE SEGURIDAD INFORMATICA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus y fraudes. Glosario.
Virus y fraudes. Glosario.Virus y fraudes. Glosario.
Virus y fraudes. Glosario.
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 

Los 10 principales virus informáticos y cómo protegerse de ellos

  • 2. Índice • 1º Virus informático • 2º Gusano informático • 3º Troyano • 4º Espía • 5º Dialer • 6º Spam • 7º Pharming • 8º Phishing • 9º Keylogger • 10º Rogue software • 11º Nuevos dispositivos electronícos
  • 3. Virus Informático . Son sencillamente programas maliciosos que “infectan” a otros archivos del sistema con la intención de modificarlo, dañarlo o eliminarlo
  • 4. Gusano Informático. Es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles. El gusano está diseñado para hacer un túnel en tu sistema y permitir que usuarios malévolos controlen remotamente tu ordenador.
  • 5. Troyano • Introduce e instala aplicaciones en el equipo. Elimina ficheros y destruye la información del disco duro, captura y reenvia datos confidenciales a una dirección externa y abre puertos de comunicaciones permitiendo que controlen nuestro ordenador de forma remota.Captura todos los textos introducidos mediante el teclado y registra las contraseñas introducidas por el usuario. Entra de forma camuflado.
  • 6. Espía Se dedican a recopilar infornavion de tu pc y enviarlas por internet.Este programa puede acceder a tu informacion personal, cuentas de usuario e incluso a claves de acceso.Este tripo de programas no dañan el equipo si no relentizan el equipo e internet.
  • 7. dialer Programa que se instala en tu ordenador y a traves de tu modem o red telefonica inalambrica realiza llamadas telefonicas con un coste superior a las llamadas nacionales que se cargan a tu recibo.
  • 8. Spam • Mensajes no solicitados o de remitente no conocido habitualmente de tipo publicitario, generalmente enviados en grandes cantidades que desbordan el correo del usuario.
  • 9. PHARMING Es la explotación de una vulnerabilidad en el software de los servidores DNS o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio a otra máquina distinta.
  • 10. Phishing ¿Qué es el Phishing? El "phishing" es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc. Resumiendo "todos los datos posibles" para luego ser usados de forma fraudulenta. ¿Cómo protegerme? La forma más segura para estar tranquilo y no ser estafado, es que NUNCA responda a NINGUNA solicitud de información personal a través de correo electrónico, llamada telefónica o mensaje corto (SMS).
  • 11. Rogue Software • El Rogue software (en español, software bandido o también falso antivirus) es un tipo de programa informático malintencionado cuya principal finalidad es hacer creer que una computadora está infectada por algún tipo de virus, induciendo a pagar una determinada suma de dinero para eliminarlo.
  • 12. Keylogger. • Es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.
  • 13. Virus en nuevos dispositivos electrónicos • Estos virus son los que afectan a los smartphone, tablets algunos coches por culpa de Bluetooth. Por ejemplo en los smartphone se pueden meter virus espía.