SlideShare una empresa de Scribd logo
1 de 12
Software malicioso o
malware

Esther Repilado











Definición de virus informático: Tipos de virus.
Gusano informático.
Troyano.
Espía o spyware.
Spam.
Dialer.
Pharming.
Phishing.
Keylogger.
Rogue software.
-Programa que se instala en el ordenador sin conocimiento del
usuario, para ejecutar las acciones para las que fue diseñado:
para pequeñas bromas, ralentización, apagado del
sistema, incluso , la destrucción del disco duro.
- Gusano informático
- Troyano
- Espía o spyware
- Spam
- Dialer
- Pharming
- Phishing
- Keylogger
- Rogue software
Tipo de virus que se multiplica e infecta a todos los ordenadores de
una red.
Suele acompañar a un correo electrónico malicioso y muchos se
envían automáticamente a todos los contactos del programa
gestor de correos .
Programa escondido en otros programas cuya finalidad es disponer de
una puerta de entrada a nuestro ordenador o incluso tomar el
control absoluto , de forma remota. Se transmite al visitar una
página web, o por correo electrónico, chats , etc.
Programas que se instalan en el ordenador camufladas en descargas
gratuitas de internet, aparentemente inofensivas, para recopilar la
información sobre el usuario y enviarla a servidores de internet
gestionados por compañías de publicidad. Ralentiza mucho la
conexión a internet del ordenador.
Correo basura, envío de correo electrónico publicitario de forma
masiva a cualquier dirección de correo electrónico existente.
Saturan el servidor de correo los gestores de correo disponen de
listas negras para bloquear sus envíos,y almacenan los correos
sospechosos en la carpeta spam.
Programa que se instala en nuestro ordenador y utiliza el módem de
conexión a internet para realizar llamadas telefónicas de alto
coste provocando un alto coste para el usuario y alto beneficio al
creador del Dialer. Se evita con el uso de los router ADSL.
Programa de servidor local instalado en el equipo, que suplanta una
página web permite redirigir un nombre de dominio a otra
máquina o servidor diferente al original.
Práctica delictiva de envío de correo electrónico a un usuario
, solicitando información banca electrónica, dando aspecto oficial
de nuestro banco.
Programas e incluso dispositivos hardware, que registran
todas las pulsaciones que el usuario realiza en su
teclado, que en forma de archivo es mandado al
creador del Keylogger haciéndose así con
contraseñas, datos bancarios, conversaciones, etc.
Falso programa antivirus o antiespía que hace creer al usuario que
tiene un virus para que compre el programa.

Más contenido relacionado

La actualidad más candente

Virus en Ejecutables
Virus en EjecutablesVirus en Ejecutables
Virus en Ejecutables
Alex Avila
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
Sandra Esposito
 
Internet Trabajo De Exposicion
Internet Trabajo De ExposicionInternet Trabajo De Exposicion
Internet Trabajo De Exposicion
Anseluz
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNET
irenery
 
Elementos de transmisión de datos de una red
Elementos de transmisión de datos de una redElementos de transmisión de datos de una red
Elementos de transmisión de datos de una red
Joel Omar Burgos Palacios
 

La actualidad más candente (20)

Virus en Ejecutables
Virus en EjecutablesVirus en Ejecutables
Virus en Ejecutables
 
Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
 
Línea de tiempo historia de internet
Línea de tiempo historia de internet Línea de tiempo historia de internet
Línea de tiempo historia de internet
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Firewalls
FirewallsFirewalls
Firewalls
 
What is botnet?
What is botnet?What is botnet?
What is botnet?
 
RED ALAMBRICA
RED ALAMBRICARED ALAMBRICA
RED ALAMBRICA
 
Sexting
SextingSexting
Sexting
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
Ataques de autentificación
Ataques de autentificaciónAtaques de autentificación
Ataques de autentificación
 
Profesión: CiberSeguridad
Profesión: CiberSeguridadProfesión: CiberSeguridad
Profesión: CiberSeguridad
 
Que es internet
Que es internetQue es internet
Que es internet
 
Evolucion e historia de la web
Evolucion e historia de la webEvolucion e historia de la web
Evolucion e historia de la web
 
Internet Trabajo De Exposicion
Internet Trabajo De ExposicionInternet Trabajo De Exposicion
Internet Trabajo De Exposicion
 
Antivirus PPt
Antivirus PPtAntivirus PPt
Antivirus PPt
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNET
 
TIPOS DE HACKERS (1).pptx
TIPOS DE HACKERS (1).pptxTIPOS DE HACKERS (1).pptx
TIPOS DE HACKERS (1).pptx
 
Elementos de transmisión de datos de una red
Elementos de transmisión de datos de una redElementos de transmisión de datos de una red
Elementos de transmisión de datos de una red
 
Resumen de los orígenes y evolución de las redes
Resumen de los orígenes y evolución de las redesResumen de los orígenes y evolución de las redes
Resumen de los orígenes y evolución de las redes
 
Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad Informática
 

Destacado (18)

Pirataria informatica
Pirataria informaticaPirataria informatica
Pirataria informatica
 
Softwares maliciosos
Softwares maliciososSoftwares maliciosos
Softwares maliciosos
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Riviera
RivieraRiviera
Riviera
 
software malicioso
 software malicioso software malicioso
software malicioso
 
Principio de seguridad informática
Principio de seguridad informáticaPrincipio de seguridad informática
Principio de seguridad informática
 
Programas maliciosos
Programas maliciososProgramas maliciosos
Programas maliciosos
 
Como proteger o computador
Como proteger o computadorComo proteger o computador
Como proteger o computador
 
Phishing-Powerpoint
Phishing-PowerpointPhishing-Powerpoint
Phishing-Powerpoint
 
Perigos na internet
Perigos na internetPerigos na internet
Perigos na internet
 
Pirataria Informatica
Pirataria InformaticaPirataria Informatica
Pirataria Informatica
 
Malwares
MalwaresMalwares
Malwares
 
Virus no computador
Virus no computadorVirus no computador
Virus no computador
 
Virus de computador
Virus de computadorVirus de computador
Virus de computador
 
Internet Segura
Internet SeguraInternet Segura
Internet Segura
 
Phishing
PhishingPhishing
Phishing
 
P H I S H I N G
P H I S H I N GP H I S H I N G
P H I S H I N G
 

Similar a software malicioso (20)

Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
Virus
VirusVirus
Virus
 
Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malware
 
Virus
VirusVirus
Virus
 
Malware
MalwareMalware
Malware
 
Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malware
 
Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malware
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
C:\documents and settings\daniel\mis documentos\dani
C:\documents and settings\daniel\mis documentos\daniC:\documents and settings\daniel\mis documentos\dani
C:\documents and settings\daniel\mis documentos\dani
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informática
 

Último

FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Francisco158360
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
JonathanCovena1
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
lupitavic
 

Último (20)

plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 

software malicioso

  • 2.           Definición de virus informático: Tipos de virus. Gusano informático. Troyano. Espía o spyware. Spam. Dialer. Pharming. Phishing. Keylogger. Rogue software.
  • 3. -Programa que se instala en el ordenador sin conocimiento del usuario, para ejecutar las acciones para las que fue diseñado: para pequeñas bromas, ralentización, apagado del sistema, incluso , la destrucción del disco duro. - Gusano informático - Troyano - Espía o spyware - Spam - Dialer - Pharming - Phishing - Keylogger - Rogue software
  • 4. Tipo de virus que se multiplica e infecta a todos los ordenadores de una red. Suele acompañar a un correo electrónico malicioso y muchos se envían automáticamente a todos los contactos del programa gestor de correos .
  • 5. Programa escondido en otros programas cuya finalidad es disponer de una puerta de entrada a nuestro ordenador o incluso tomar el control absoluto , de forma remota. Se transmite al visitar una página web, o por correo electrónico, chats , etc.
  • 6. Programas que se instalan en el ordenador camufladas en descargas gratuitas de internet, aparentemente inofensivas, para recopilar la información sobre el usuario y enviarla a servidores de internet gestionados por compañías de publicidad. Ralentiza mucho la conexión a internet del ordenador.
  • 7. Correo basura, envío de correo electrónico publicitario de forma masiva a cualquier dirección de correo electrónico existente. Saturan el servidor de correo los gestores de correo disponen de listas negras para bloquear sus envíos,y almacenan los correos sospechosos en la carpeta spam.
  • 8. Programa que se instala en nuestro ordenador y utiliza el módem de conexión a internet para realizar llamadas telefónicas de alto coste provocando un alto coste para el usuario y alto beneficio al creador del Dialer. Se evita con el uso de los router ADSL.
  • 9. Programa de servidor local instalado en el equipo, que suplanta una página web permite redirigir un nombre de dominio a otra máquina o servidor diferente al original.
  • 10. Práctica delictiva de envío de correo electrónico a un usuario , solicitando información banca electrónica, dando aspecto oficial de nuestro banco.
  • 11. Programas e incluso dispositivos hardware, que registran todas las pulsaciones que el usuario realiza en su teclado, que en forma de archivo es mandado al creador del Keylogger haciéndose así con contraseñas, datos bancarios, conversaciones, etc.
  • 12. Falso programa antivirus o antiespía que hace creer al usuario que tiene un virus para que compre el programa.