SlideShare una empresa de Scribd logo
1 de 14
Tipos de virus informaticos
El primer virus de la historia
El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado
Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a
creeper... catch me if you can!» («¡Soy una enredadera... agárrame si puedes!»). Para eliminar este
problema se creó el primer programa antivirus denominado Reaper (cortadora).
Indice
Que significan las intrusiones
Que significa el hoax
Que significa el adware
Que significa el dialer
Que significa el gusano
Que significa phishing
Que significa spam
Que significa spyware
Que significa troyano
Intrusiones
Es un virus en el que la persona se introduce en el ordenador sin tener derecho o autorización para ello
Hoax
• Suelen anunciar virus desastrosos y engañosos sobre personas enfermas que necessitan ayuda
o cualquier tipo de noticia sensacionalista falsa
Adware
• Programa que automaticamente muestra publicidad a la red de usuario durante su instalacion
o durante su uso para generar lucro de autores
Dialer
Programa que marca un numero de tarificación adicional (NTA) usando el modem estos NTA son
números cuyo coste es superior a la de una llamada nacional
Gusano
Tiene la propiedad de duplicarse a si mismo.
Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son
invisibles para el usuario
Key
logger
• Tipo de software o un dispositivo hardware especifico que se encarga de registrar las
pulsaciones que se realizan en el teclado, para memorizarlas en un fichero y permitir que
otros usuarios tengan acceso ha contraseñas
Phishing
• Técnica de captación ilícita de datos personales a través de correos electrónicos o paginas
web que imitan/copian la imagen o apariencia de una entidad bancaria/financiera
Spam
Mensaje no solicitado habitualmente de tipo publicitario enviados de forma massiva.
La via mas utilizada es la basada en correos electronicos pero puede presentarse por programas
de mensageria instantanea o por movil
Malware
• Programa o codigo informatico malicioso cuya funcion es dañar un sistema o causar un mal
funcionamiento
Spyware
• Aplicaciones que recopilan informacion sobre una persona u organización sin su
consentimiento ni conocimiento. Estos programas espias suelen robar datos sobre el
usuario para beneficiarse economicamente o simplemente para utilizarlo con fines
publicitarios
Troyano
• Clase de virus que s carectariza por engañar a los usuarios disfrazandose de programas o
archivos legitimos/benignos con el objeto de identificar y causar daño

Más contenido relacionado

La actualidad más candente (20)

Onadys
OnadysOnadys
Onadys
 
Presentación12
Presentación12Presentación12
Presentación12
 
Daniel matamba
Daniel matambaDaniel matamba
Daniel matamba
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Malware 130430121550-phpapp02
Malware 130430121550-phpapp02Malware 130430121550-phpapp02
Malware 130430121550-phpapp02
 
JACKIE
JACKIEJACKIE
JACKIE
 
Virus malicioso
Virus maliciosoVirus malicioso
Virus malicioso
 
fredy
fredyfredy
fredy
 
Institucion educativa heraclio mena padilla
Institucion educativa heraclio mena padillaInstitucion educativa heraclio mena padilla
Institucion educativa heraclio mena padilla
 
Malwares
MalwaresMalwares
Malwares
 
Virus y malware
Virus y malwareVirus y malware
Virus y malware
 
Malware
MalwareMalware
Malware
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Expo
ExpoExpo
Expo
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Malware
MalwareMalware
Malware
 
Malware
Malware Malware
Malware
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus informaticos y fraudes.
Virus informaticos y fraudes.Virus informaticos y fraudes.
Virus informaticos y fraudes.
 

Similar a Tipos de virus informaticos (20)

Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Tipos de virus informáticos
Tipos de virus informáticosTipos de virus informáticos
Tipos de virus informáticos
 
Malware
MalwareMalware
Malware
 
Presentación1
Presentación1Presentación1
Presentación1
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Malware
MalwareMalware
Malware
 
Virus
VirusVirus
Virus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Kb hgvyg hljñkl
Kb hgvyg hljñklKb hgvyg hljñkl
Kb hgvyg hljñkl
 
Sonia
SoniaSonia
Sonia
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Leon andrew giraldo lois carlos gomez 9-a
Leon andrew giraldo  lois carlos gomez 9-aLeon andrew giraldo  lois carlos gomez 9-a
Leon andrew giraldo lois carlos gomez 9-a
 

Más de juangiplayer

Configuracindelsistema 141009072651-conversion-gate02
Configuracindelsistema 141009072651-conversion-gate02Configuracindelsistema 141009072651-conversion-gate02
Configuracindelsistema 141009072651-conversion-gate02juangiplayer
 
Word power point interactivo
Word power point interactivoWord power point interactivo
Word power point interactivojuangiplayer
 
power point interactivo
power point interactivo power point interactivo
power point interactivo juangiplayer
 
Mapa conceptual de un sistema informatica
Mapa conceptual de un sistema informaticaMapa conceptual de un sistema informatica
Mapa conceptual de un sistema informaticajuangiplayer
 

Más de juangiplayer (9)

Configuracindelsistema 141009072651-conversion-gate02
Configuracindelsistema 141009072651-conversion-gate02Configuracindelsistema 141009072651-conversion-gate02
Configuracindelsistema 141009072651-conversion-gate02
 
Word power point interactivo
Word power point interactivoWord power point interactivo
Word power point interactivo
 
Joan power point
Joan power pointJoan power point
Joan power point
 
Joan power point
Joan power pointJoan power point
Joan power point
 
Esquema cierto
Esquema ciertoEsquema cierto
Esquema cierto
 
Examen
ExamenExamen
Examen
 
Póster
Póster Póster
Póster
 
power point interactivo
power point interactivo power point interactivo
power point interactivo
 
Mapa conceptual de un sistema informatica
Mapa conceptual de un sistema informaticaMapa conceptual de un sistema informatica
Mapa conceptual de un sistema informatica
 

Último

Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.imejia2411
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellajuancamilo3111391
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 

Último (13)

Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ella
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 

Tipos de virus informaticos

  • 1. Tipos de virus informaticos
  • 2. El primer virus de la historia El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» («¡Soy una enredadera... agárrame si puedes!»). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora).
  • 3. Indice Que significan las intrusiones Que significa el hoax Que significa el adware Que significa el dialer Que significa el gusano Que significa phishing Que significa spam Que significa spyware Que significa troyano
  • 4. Intrusiones Es un virus en el que la persona se introduce en el ordenador sin tener derecho o autorización para ello
  • 5. Hoax • Suelen anunciar virus desastrosos y engañosos sobre personas enfermas que necessitan ayuda o cualquier tipo de noticia sensacionalista falsa
  • 6. Adware • Programa que automaticamente muestra publicidad a la red de usuario durante su instalacion o durante su uso para generar lucro de autores
  • 7. Dialer Programa que marca un numero de tarificación adicional (NTA) usando el modem estos NTA son números cuyo coste es superior a la de una llamada nacional
  • 8. Gusano Tiene la propiedad de duplicarse a si mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles para el usuario
  • 9. Key logger • Tipo de software o un dispositivo hardware especifico que se encarga de registrar las pulsaciones que se realizan en el teclado, para memorizarlas en un fichero y permitir que otros usuarios tengan acceso ha contraseñas
  • 10. Phishing • Técnica de captación ilícita de datos personales a través de correos electrónicos o paginas web que imitan/copian la imagen o apariencia de una entidad bancaria/financiera
  • 11. Spam Mensaje no solicitado habitualmente de tipo publicitario enviados de forma massiva. La via mas utilizada es la basada en correos electronicos pero puede presentarse por programas de mensageria instantanea o por movil
  • 12. Malware • Programa o codigo informatico malicioso cuya funcion es dañar un sistema o causar un mal funcionamiento
  • 13. Spyware • Aplicaciones que recopilan informacion sobre una persona u organización sin su consentimiento ni conocimiento. Estos programas espias suelen robar datos sobre el usuario para beneficiarse economicamente o simplemente para utilizarlo con fines publicitarios
  • 14. Troyano • Clase de virus que s carectariza por engañar a los usuarios disfrazandose de programas o archivos legitimos/benignos con el objeto de identificar y causar daño