SlideShare una empresa de Scribd logo
1 de 14
*Tipos de virus
*ÍNDICE.
* Virus informático.
*Gusano informático.
*Troyano.
*Espía.
*Dialer.
*Spam.
*Pharming.
*Phishing.
*Keylogger.
*Rogue software.
*Nuevos dispositivos informáticos.
Los Virus Informáticos son sencillamente programas
maliciosos (malwares) que “infectan” a otros archivos del
sistema con la intención de modificarlo o dañarlo. Dicha
infección consiste en incrustar su código malicioso en el
interior del archivo “víctima” (normalmente un ejecutable)
de forma que a partir de ese momento dicho ejecutable
pasa a ser portador del virus y por tanto, una nueva
fuente de infección.
Virus Informáticos.
*GUSANO INFORMÁTICO
Es un malware que tiene la propiedad de duplicarse a sí
mismo.Tienen capacidad para replicarse en tu sistema,
por lo que tu ordenador podría enviar cientos o miles de
copias de sí mismo.
*Troyano.
Software malicioso que se presenta al usuario como un
programa aparentemente inofensivo pero al ejecutarlo
ocasiona daños como la eliminación de carpetas, etc.
*Espía.
Este programa recopila información de un ordenador y
después la transmite esta a una entidad externa sin el
consentimiento del propietario del ordenador.
Sus funciones son: mostrar anuncios no solicidatos,
recopilar información privada, redirigir solicitudes de
páginas e instalar marcadores de teléfono.
*Dialer.
Los Dialers son programas que se instalan en el ordenador
y que, llaman a números de tarifación adicional sin que el
usuario lo sepa.
Efecto: Aumento del importe a pagar en la factura
telefónica.
Como evitarlo: Se recomienda utilizar programas
antidiales.
*Spam.
Correo basura no deseado o de remitente desconocido.
Normalmente es publicidad que perjudican al receptor.
La vía más utilizada es el correo electrónico.
Existe correo basura también en teléfonos móviles y los
sistemas de mensajería instantánea como por ejemplo
Outlook, Lotus Notes, Windows Live, etc.
*Pharming.
Pharming es la explotación de una vulnerabilidad en el
software de los servidores DNS o en el de los equipos de
los propios usuarios, que permite a un atacante redirigir
un nombre de dominio a otra máquina distinta.
*Phishing.
Es un servidor falso que simula una entidad financiera
para obtener todos tus datos bancarios como
contraseñas,etc.
Para detectarlo normalmente de revisa con cuidado el
correo electrónico o la web falsa.
*Keylogger.
Es un tipo de software o un dispositivo hardware
específico que se encarga de registrar las pulsaciones que
se realizan en el teclado, para posteriormente
memorizarlas en un fichero o enviarlas a través de
internet.
*Rogue software.
Es un tipo de programa informático malintencionado cuya
finalidad es hacer creer que una computadora está
infectada por algún virus, induciendo a pagar una
determinada suma de dinero para eliminarlo.
*Nuevos dispositivos
informaticos.
Estos dispositivos permiten al usuario del ordenador
introducir datos, comandos y programas en la CPU. El
dispositivo de entrada más común es un teclado similar al
de las máquinas de escribir. La información introducida
con el mismo, es transformada por el ordenador en
modelos reconocibles.
*
*Ana Belén Lorenzo Quintero 4ºB
Trabajo de informática.
Tarea 3.

Más contenido relacionado

La actualidad más candente (16)

Tarea 3 informatica2
Tarea 3 informatica2Tarea 3 informatica2
Tarea 3 informatica2
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad infoematica
Seguridad infoematicaSeguridad infoematica
Seguridad infoematica
 
Glosario virus informático PDF
Glosario virus informático PDFGlosario virus informático PDF
Glosario virus informático PDF
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
GLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDESGLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDES
 
Glosario
GlosarioGlosario
Glosario
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
Software malicioso o malware
Software malicioso o malwareSoftware malicioso o malware
Software malicioso o malware
 
software malicioso
software malicioso software malicioso
software malicioso
 
Virus malicioso
Virus maliciosoVirus malicioso
Virus malicioso
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 
Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
 

Similar a power point

Claudia yanes garcia
Claudia yanes garciaClaudia yanes garcia
Claudia yanes garcia
claudia22222
 
Claudia yanes garcia
Claudia yanes garciaClaudia yanes garcia
Claudia yanes garcia
claudia22222
 
Presentación virus
Presentación virusPresentación virus
Presentación virus
sergiochf
 
Presentación virus
Presentación virusPresentación virus
Presentación virus
rakel1996
 
Presentación jorgechavez grupo-software maliciosos
Presentación jorgechavez grupo-software maliciososPresentación jorgechavez grupo-software maliciosos
Presentación jorgechavez grupo-software maliciosos
Jorge Chávez Rodríguez
 
Virus y fraudes fabian schickle
Virus y fraudes   fabian schickleVirus y fraudes   fabian schickle
Virus y fraudes fabian schickle
Fabianschickle
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisioso
idaira2212
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
Eminix_Lowell
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
DamianML16
 

Similar a power point (20)

Claudia yanes garcia
Claudia yanes garciaClaudia yanes garcia
Claudia yanes garcia
 
Claudia yanes garcia
Claudia yanes garciaClaudia yanes garcia
Claudia yanes garcia
 
Presentación virus
Presentación virusPresentación virus
Presentación virus
 
Presentación virus
Presentación virusPresentación virus
Presentación virus
 
Definición de amenazas en internet
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internet
 
Presentación jorgechavez grupo-software maliciosos
Presentación jorgechavez grupo-software maliciososPresentación jorgechavez grupo-software maliciosos
Presentación jorgechavez grupo-software maliciosos
 
Virus y fraudes fabian schickle
Virus y fraudes   fabian schickleVirus y fraudes   fabian schickle
Virus y fraudes fabian schickle
 
Virus
VirusVirus
Virus
 
Infor virus
Infor virusInfor virus
Infor virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisioso
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
 
Malware, gusanos & troyanos
Malware, gusanos & troyanosMalware, gusanos & troyanos
Malware, gusanos & troyanos
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
SEMANA 07.pdf
SEMANA 07.pdfSEMANA 07.pdf
SEMANA 07.pdf
 
Como funciona los virus informáticos
Como funciona los virus informáticosComo funciona los virus informáticos
Como funciona los virus informáticos
 
Presentación virus
Presentación virusPresentación virus
Presentación virus
 
Virus
VirusVirus
Virus
 
Presentación malware
Presentación malwarePresentación malware
Presentación malware
 

power point

  • 2. *ÍNDICE. * Virus informático. *Gusano informático. *Troyano. *Espía. *Dialer. *Spam. *Pharming. *Phishing. *Keylogger. *Rogue software. *Nuevos dispositivos informáticos.
  • 3. Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección. Virus Informáticos.
  • 4. *GUSANO INFORMÁTICO Es un malware que tiene la propiedad de duplicarse a sí mismo.Tienen capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo.
  • 5. *Troyano. Software malicioso que se presenta al usuario como un programa aparentemente inofensivo pero al ejecutarlo ocasiona daños como la eliminación de carpetas, etc.
  • 6. *Espía. Este programa recopila información de un ordenador y después la transmite esta a una entidad externa sin el consentimiento del propietario del ordenador. Sus funciones son: mostrar anuncios no solicidatos, recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
  • 7. *Dialer. Los Dialers son programas que se instalan en el ordenador y que, llaman a números de tarifación adicional sin que el usuario lo sepa. Efecto: Aumento del importe a pagar en la factura telefónica. Como evitarlo: Se recomienda utilizar programas antidiales.
  • 8. *Spam. Correo basura no deseado o de remitente desconocido. Normalmente es publicidad que perjudican al receptor. La vía más utilizada es el correo electrónico. Existe correo basura también en teléfonos móviles y los sistemas de mensajería instantánea como por ejemplo Outlook, Lotus Notes, Windows Live, etc.
  • 9. *Pharming. Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio a otra máquina distinta.
  • 10. *Phishing. Es un servidor falso que simula una entidad financiera para obtener todos tus datos bancarios como contraseñas,etc. Para detectarlo normalmente de revisa con cuidado el correo electrónico o la web falsa.
  • 11. *Keylogger. Es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.
  • 12. *Rogue software. Es un tipo de programa informático malintencionado cuya finalidad es hacer creer que una computadora está infectada por algún virus, induciendo a pagar una determinada suma de dinero para eliminarlo.
  • 13. *Nuevos dispositivos informaticos. Estos dispositivos permiten al usuario del ordenador introducir datos, comandos y programas en la CPU. El dispositivo de entrada más común es un teclado similar al de las máquinas de escribir. La información introducida con el mismo, es transformada por el ordenador en modelos reconocibles.
  • 14. * *Ana Belén Lorenzo Quintero 4ºB Trabajo de informática. Tarea 3.