 Greta Álvarez Daniel Álvarez Jorge Chávez Elizabeth de la Cruz Zuleima de la Cruz Alexis Díaz Borja Dóniz José Fa...
 Virus informático Keylogger Troyano Espía Dialer Spam Pharming Gusano Informático Phishing Rogue software Nuev...
Los Virus Informáticos son sencillamente programasmaliciosos (malwares) que “infectan” a otros archivos delsistema con la ...
 El fin de un keylogger puede sermalicioso porque quien lo instalapuede hacerlo de forma oculta ylogrará así saber todo l...
 A primera vista el troyano parece ser un programa útil, pero enrealidad hará daño una vez instalado o ejecutado en tuord...
 Es un software que recopila información de un ordenador ydespués transmite esta información a una entidad externasin el ...
 Se trata de un programa que marca unnúmero de teléfono de tarificación especialusando el módem, estos NTA son númeroscuy...
 Se llama spam, correo basura omensaje basura a los mensajes nosolicitados, no deseados o deremitente no conocido (correo...
 Es un programa de una vulnerabilidad en elsoftware de los servidores de los propios usuarios,que permite a un atacante r...
 Un gusano informático es un malware que tiene la propiedadde duplicarse a sí mismo. Los gusanos utilizan las partesautom...
 Phishing es un término informático que denomina untipo de delito encuadrado dentro del ámbito de lasestafas cibernéticas...
 Tipo de programa inform tico malintencionado cuyaáprincipal finalidad es hacer creer que una computadora estáinfectada p...
 Lamentablemente los virus y malware en general asechan acualquier dispositivo con conexión a Internet. Es muy comúnpensa...
Presentación jorgechavez grupo-software maliciosos
Próxima SlideShare
Cargando en…5
×

Presentación jorgechavez grupo-software maliciosos

115 visualizaciones

Publicado el

Publicado en: Tecnología
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
115
En SlideShare
0
De insertados
0
Número de insertados
3
Acciones
Compartido
0
Descargas
0
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Presentación jorgechavez grupo-software maliciosos

  1. 1.  Greta Álvarez Daniel Álvarez Jorge Chávez Elizabeth de la Cruz Zuleima de la Cruz Alexis Díaz Borja Dóniz José Fabián Dóniz Amaya Eizmendi Jose Manuel Fariña Carmen García Carmen María García
  2. 2.  Virus informático Keylogger Troyano Espía Dialer Spam Pharming Gusano Informático Phishing Rogue software Nuevos dispositivos electrónicos Nuevos dispositivos electrónicos
  3. 3. Los Virus Informáticos son sencillamente programasmaliciosos (malwares) que “infectan” a otros archivos delsistema con la intención de modificarlo o dañarlo. Dichainfección consiste en incrustar su código malicioso en elinterior del archivo “víctima” (normalmente un ejecutable)de forma que a partir de ese momento dicho ejecutablepasa a ser portador del virus y por tanto, una nueva fuentede infección.
  4. 4.  El fin de un keylogger puede sermalicioso porque quien lo instalapuede hacerlo de forma oculta ylogrará así saber todo lo que seescribe sobre el teclado. Incluso hayprogramas malignos comotroyanos, virus o gusanos quepueden incluir un keylogger para susfines.
  5. 5.  A primera vista el troyano parece ser un programa útil, pero enrealidad hará daño una vez instalado o ejecutado en tuordenador. Los que reciben un troyano normalmente sonengañados a abrirlos porque creen que han recibido unprograma legítimo o archivos de procedencia segura. Algunostroyanos se diseñan para ser más molestos que malévolos,mientras que otros pueden causar daño serio, suprimiendoarchivos y destruyendo información de tu sistema.
  6. 6.  Es un software que recopila información de un ordenador ydespués transmite esta información a una entidad externasin el conocimiento o el consentimiento del propieta. Muestran anuncios no solicitados ,recopialn información privada,redirigen solicitudes de páginas einstalan marcadores de teléfono. Se auto instala afectando en elsistema de forma que se ejecuta cadavez que se pone en marcha elordenador y funciona todo el
  7. 7.  Se trata de un programa que marca unnúmero de teléfono de tarificación especialusando el módem, estos NTA son númeroscuyo coste es superior al de una llamadanacional. Estos marcadores se suelendescargar tanto con autorización delusuario (utilizando pop-ups poco claros)como automáticamente. Además puedenser programas ejecutables o ActiveX.
  8. 8.  Se llama spam, correo basura omensaje basura a los mensajes nosolicitados, no deseados o deremitente no conocido (correoanónimo), habitualmente de tipopublicitario, generalmente enviados engrandes cantidades (incluso masivas)que perjudican de alguna o variasmaneras al receptor.
  9. 9.  Es un programa de una vulnerabilidad en elsoftware de los servidores de los propios usuarios,que permite a un atacante redirigir un nombre dedominio a otra máquina distinta. De esta forma, unusuario que introduzca un determinado nombre dedominio que haya sido redirigido, accederá en suexplorador de internet a la página web que elatacante haya especificado para ese nombre dedominio.
  10. 10.  Un gusano informático es un malware que tiene la propiedadde duplicarse a sí mismo. Los gusanos utilizan las partesautomáticas de un sistema operativo que generalmente soninvisibles al usuario. Los gusanos informáticos se propagande ordenador a ordenador, pero a diferencia de un virus,tiene la capacidad a propagarse sin la ayuda de una persona.
  11. 11.  Phishing es un término informático que denomina untipo de delito encuadrado dentro del ámbito de lasestafas cibernéticas, y que se comete mediante el usode un tipo de ingeniería social caracterizado porintentar adquirir información confidencial de formafraudulenta (como puede ser una contraseña oinformación detallada sobre tarjetas de crédito u otrainformación bancaria). El estafador, conocido comophisher, se hace pasar por una persona o empresa deconfianza en una aparente comunicación oficialelectrónica, por lo común un correo electrónico, oalgún sistema de mensajería instantánea1 o inclusoutilizando también llamadas telefónicas 2.
  12. 12.  Tipo de programa inform tico malintencionado cuyaáprincipal finalidad es hacer creer que una computadora estáinfectada por alg n tipo de virus, induciendo a pagar unaúdeterminada suma de dinero para eliminarlo.
  13. 13.  Lamentablemente los virus y malware en general asechan acualquier dispositivo con conexión a Internet. Es muy comúnpensar que solo los ordenadores sufren los calvarios queestos dejan a su paso, pero desafortunadamente para losusuarios sus tentáculos llegan hasta dispositivos comotablets o smartphones. Y no solo a través de Internet; losMMS y la conexión Bluetooth se ha convertido en otrasfuentes de acceso al corazón de estos.

×