SlideShare una empresa de Scribd logo
1 de 2
VIRUS Y MALWARE
Los virus son unos de los principales riesgos de seguridad para los sistemas
informáticos.
Los malware son cualquier amenaza o programa que pueda resultar perjudicial para
un dispositivo.
Tipos de malware
Virus clásicos
Software que infecte otros programas añadiéndolos su código
malicioso para alterar el funcionamiento normal del dispositivo
sin el permiso ni el conocimiento del usuario
Gusanos
Malware que usa los recursos de red para propagarse
rápidamente. Localiza los contactos para enviar copias de sí
mismo a través del correo electrónico
Troyanos Código dañino que se camufla en programas gratuitos, juegos,
etc, para pasar desapercibido cuando el usuario los instala.
Spyware Programas espía que obtienen información sobre el usuario de
forma no autorizada.
Adware Programa que despliega publicidad no solicitada utilizando
ventanas emergentes o páginas de inicio no deseadas.
Phishing Suplantación de identidad para obtener información confidencial
de modo fraudulento.
Spam Conjunto de mensajes cuyo remitente es desconocido que son
enviados masivamente para intentar estafar a los destinatarios.
Cookies Pequeña información enviada por un sitio web y almacenada en
el navegador del usuario, de manera que el sitio web puede
consultar la actividad previa del usuario.
➔ ¿Qué son las cookies?
Una cookie, galleta o galleta informática es una pequeña información enviada por
un sitio web y almacenada en el navegador del usuario, de manera que el sitio
web puede consultar la actividad previa del usuario.
➔ ¿Cuántos antivirus gratis conoces?
TotalAV
PCprotect
➔ ¿Qué antivirus tenemos en casa?
McAfee

Más contenido relacionado

La actualidad más candente (18)

Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Amenazasyvirus
Amenazasyvirus Amenazasyvirus
Amenazasyvirus
 
Institución educativa heraclio mena padilla
Institución educativa heraclio mena padillaInstitución educativa heraclio mena padilla
Institución educativa heraclio mena padilla
 
Riesgos infomaticos
Riesgos infomaticosRiesgos infomaticos
Riesgos infomaticos
 
CONSULTA
CONSULTACONSULTA
CONSULTA
 
Onadys
OnadysOnadys
Onadys
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Amenazas del computador
Amenazas del computadorAmenazas del computador
Amenazas del computador
 
Riesgos en redes e internet
Riesgos en redes e internetRiesgos en redes e internet
Riesgos en redes e internet
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisioso
 
AdA 7
AdA 7AdA 7
AdA 7
 
ADA 7.María Fernanda Escalante Fuentes.#18.
ADA 7.María Fernanda Escalante Fuentes.#18.ADA 7.María Fernanda Escalante Fuentes.#18.
ADA 7.María Fernanda Escalante Fuentes.#18.
 
TRABAJO DE SEGURIDAD INFORMATICA
TRABAJO DE SEGURIDAD INFORMATICATRABAJO DE SEGURIDAD INFORMATICA
TRABAJO DE SEGURIDAD INFORMATICA
 
Virus y tipos de virus.
Virus y tipos de virus.Virus y tipos de virus.
Virus y tipos de virus.
 
Malware
MalwareMalware
Malware
 
Jorge mouriño
Jorge mouriñoJorge mouriño
Jorge mouriño
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 

Similar a Virus y malware

Similar a Virus y malware (20)

Tico
TicoTico
Tico
 
Virus y malware
Virus y malwareVirus y malware
Virus y malware
 
Virus clásicos 4 c
Virus clásicos 4 cVirus clásicos 4 c
Virus clásicos 4 c
 
GLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDESGLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDES
 
Amenazas a la máquina
Amenazas a la máquinaAmenazas a la máquina
Amenazas a la máquina
 
VIRUS Y OTRAS AMENAZAS
VIRUS Y OTRAS AMENAZAS VIRUS Y OTRAS AMENAZAS
VIRUS Y OTRAS AMENAZAS
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Claudia yanes garcia
Claudia yanes garciaClaudia yanes garcia
Claudia yanes garcia
 
Claudia yanes garcia
Claudia yanes garciaClaudia yanes garcia
Claudia yanes garcia
 
Claudia yanes garcia
Claudia yanes garciaClaudia yanes garcia
Claudia yanes garcia
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Amenazas Del Ordenador
Amenazas Del OrdenadorAmenazas Del Ordenador
Amenazas Del Ordenador
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Malware
MalwareMalware
Malware
 
Presentación virus
Presentación virusPresentación virus
Presentación virus
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Informatica ada 7
Informatica ada 7Informatica ada 7
Informatica ada 7
 
ADA 7
ADA 7ADA 7
ADA 7
 
Informatica ada 7
Informatica ada 7Informatica ada 7
Informatica ada 7
 

Más de Miiriian_02

App inventor nen
App inventor nenApp inventor nen
App inventor nenMiiriian_02
 
App inventor nen(cansa almas nen)
App inventor nen(cansa almas nen)App inventor nen(cansa almas nen)
App inventor nen(cansa almas nen)Miiriian_02
 
Documento sin título.docx (1)
Documento sin título.docx (1)Documento sin título.docx (1)
Documento sin título.docx (1)Miiriian_02
 
Ejercicio 2 hoja 1 (1)
Ejercicio 2   hoja 1 (1)Ejercicio 2   hoja 1 (1)
Ejercicio 2 hoja 1 (1)Miiriian_02
 
Climograma hoja 1
Climograma   hoja 1Climograma   hoja 1
Climograma hoja 1Miiriian_02
 
Libro2 ejercicio 5 (1)
Libro2   ejercicio 5 (1)Libro2   ejercicio 5 (1)
Libro2 ejercicio 5 (1)Miiriian_02
 
Libro2 ejercicio 5
Libro2   ejercicio 5Libro2   ejercicio 5
Libro2 ejercicio 5Miiriian_02
 
Libro2 ejercicio 4
Libro2   ejercicio 4Libro2   ejercicio 4
Libro2 ejercicio 4Miiriian_02
 
Documento sin título.docx
Documento sin título.docxDocumento sin título.docx
Documento sin título.docxMiiriian_02
 
Tipos de licencias
Tipos de licenciasTipos de licencias
Tipos de licenciasMiiriian_02
 
El acueducto de Segovia
El acueducto de SegoviaEl acueducto de Segovia
El acueducto de SegoviaMiiriian_02
 
Hardware y sus partes
Hardware y sus partesHardware y sus partes
Hardware y sus partesMiiriian_02
 
Worksheet unhealthy habits
Worksheet unhealthy habits Worksheet unhealthy habits
Worksheet unhealthy habits Miiriian_02
 
Worksheet healthy habits
Worksheet healthy habits Worksheet healthy habits
Worksheet healthy habits Miiriian_02
 
Worksheet "Team sports"
Worksheet "Team sports"Worksheet "Team sports"
Worksheet "Team sports"Miiriian_02
 

Más de Miiriian_02 (19)

App inventor nen
App inventor nenApp inventor nen
App inventor nen
 
App inventor nen(cansa almas nen)
App inventor nen(cansa almas nen)App inventor nen(cansa almas nen)
App inventor nen(cansa almas nen)
 
Ejercicio 1
Ejercicio 1Ejercicio 1
Ejercicio 1
 
Documento sin título.docx (1)
Documento sin título.docx (1)Documento sin título.docx (1)
Documento sin título.docx (1)
 
Ejercicio 2 hoja 1 (1)
Ejercicio 2   hoja 1 (1)Ejercicio 2   hoja 1 (1)
Ejercicio 2 hoja 1 (1)
 
Climograma hoja 1
Climograma   hoja 1Climograma   hoja 1
Climograma hoja 1
 
Libro2 ejercicio 5 (1)
Libro2   ejercicio 5 (1)Libro2   ejercicio 5 (1)
Libro2 ejercicio 5 (1)
 
Libro2 ejercicio 5
Libro2   ejercicio 5Libro2   ejercicio 5
Libro2 ejercicio 5
 
Libro2 ejercicio 4
Libro2   ejercicio 4Libro2   ejercicio 4
Libro2 ejercicio 4
 
Libro1 hoja1
Libro1   hoja1Libro1   hoja1
Libro1 hoja1
 
Documento sin título.docx
Documento sin título.docxDocumento sin título.docx
Documento sin título.docx
 
Tipos de licencias
Tipos de licenciasTipos de licencias
Tipos de licencias
 
El acueducto de Segovia
El acueducto de SegoviaEl acueducto de Segovia
El acueducto de Segovia
 
Hardware y sus partes
Hardware y sus partesHardware y sus partes
Hardware y sus partes
 
Worksheet
WorksheetWorksheet
Worksheet
 
Smoking
SmokingSmoking
Smoking
 
Worksheet unhealthy habits
Worksheet unhealthy habits Worksheet unhealthy habits
Worksheet unhealthy habits
 
Worksheet healthy habits
Worksheet healthy habits Worksheet healthy habits
Worksheet healthy habits
 
Worksheet "Team sports"
Worksheet "Team sports"Worksheet "Team sports"
Worksheet "Team sports"
 

Último

SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesLauraColom3
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 

Último (20)

SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reacciones
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 

Virus y malware

  • 1. VIRUS Y MALWARE Los virus son unos de los principales riesgos de seguridad para los sistemas informáticos. Los malware son cualquier amenaza o programa que pueda resultar perjudicial para un dispositivo. Tipos de malware Virus clásicos Software que infecte otros programas añadiéndolos su código malicioso para alterar el funcionamiento normal del dispositivo sin el permiso ni el conocimiento del usuario Gusanos Malware que usa los recursos de red para propagarse rápidamente. Localiza los contactos para enviar copias de sí mismo a través del correo electrónico Troyanos Código dañino que se camufla en programas gratuitos, juegos, etc, para pasar desapercibido cuando el usuario los instala. Spyware Programas espía que obtienen información sobre el usuario de forma no autorizada. Adware Programa que despliega publicidad no solicitada utilizando ventanas emergentes o páginas de inicio no deseadas. Phishing Suplantación de identidad para obtener información confidencial de modo fraudulento. Spam Conjunto de mensajes cuyo remitente es desconocido que son enviados masivamente para intentar estafar a los destinatarios. Cookies Pequeña información enviada por un sitio web y almacenada en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del usuario. ➔ ¿Qué son las cookies?
  • 2. Una cookie, galleta o galleta informática es una pequeña información enviada por un sitio web y almacenada en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del usuario. ➔ ¿Cuántos antivirus gratis conoces? TotalAV PCprotect ➔ ¿Qué antivirus tenemos en casa? McAfee