SlideShare una empresa de Scribd logo
1 de 15
Gusano
(reproducen)Hoax (bulo)
SpamTroyanos
Adware
(modem)
Dialer
keylogger
Phising
Spyware Malware
PERSONA QUE SE
INTRODUCE EN EL
ORDENADOR SIN TENER
DERCHO O AUTORIZACIÓN.
Intrusiones
VOLVER A
EMPEZAR
Hoax
(bulo) Troyanos
Spyware
Gusano
(reproducen) keylogger
Phising
Spam
Malware
Intrusiones
Adware
(modem)
Dialer
Clase de virus que se caracteriza por
engañar a los usuarios disfrazándose
de programas o archivos legítimos,
con el objeto de infectar y causar
daños.
Troyanos
Aplicaciones que recopilan
información sobre una
persona u organización sin su
consentimiento ni
conocimiento.
Spam
Hoax
(bulo)
Gusano
(reproducen)
Adware
(modem)
Dialer Spyware Intrusiones
Malware
Phising
keylogger
Hoax
(bulo)
Adware
(modem)
Hoax
(bulo)
Adware
(modem)
Troyanos
Dialer
Spyware Malware
GusanoAdware
Intrusiones
Hoax
(bulo)
keylogger
Phising
Spam
Programa o código
informático malicioso
cuya función es dañar
un sistema o causar
mal funcionamiento .
Malware
Phising
Mensajes no solicitados,
actualmente de tipo
publicitario enviados de
forma masiva.
Spam
Spyware
Troyanos
Intrusiones Adware
Hoax
(bulo)
Dialer
Gusano
keylogger
Técnica de captación ilícita de
datos personales a través de
coreos electrónicos o páginas
web que imitan/copian la
imagen o apariencia de una
entidad bancaria/financiera
Gusano
Dialer
Adware
keyloggerPhising
Hoax
(bulo)
IntrusionesTroyanos
Spyware
Malware
Spam
Phising
Troyanos
Spyware
Malware
Spam
Spyware
Malware
Spyware
Malware
Spyware
Malware
Spyware
Malware
Spyware
Malware
Spam
Malware
Phising
Spam
Malware
keylogger
Phising
Spam
Malware
Gusano
Dialer
Adware
Hoax
(bulo)
Intrusiones
Troyanos
keylogger
Phising
Hoax
(bulo)
Spam
Gusano
Spyware
Intrusiones
Hoax
(bulo)
Adware Gusano
Malware
Dialer
keylogger
Phising
Tiene la propiedad de duplicarse
a sí mismo .Los gusanos utilizan a
si mismo las partes automáticas
de un sistema operativo que
generalmente son invisibles al
usuario.
Tipo de software o un
dispositivo hardware específico
que se encarga de registrar las
pulsaciones que se realizan en
el teclado, para memorizarlas
en un fichero y permitir que
otros usuarios tengan acceso a
contraseñas importantes.
PhisingSpam
Malware
keylogger
Spyware
Gusano
Troyanos
Intrusiones
Hoax (bulo)
Adware
DialerSpam
Malware
Dialer
keylogger
Hoax
(bulo)
Adware
Troyanos
Programa que marca
un numero de
tarificación adicional
(NTA) usando el
modem, estos NTA)
son números cuyos
coste es superior a de
una llamada nacional.
Intrusiones
Spyware
Gusano
Phising
Spam
Malware
Spam
Troyanos
Phising
Programa que automáticamente
muestra publicidad web al
usuario durante su instalación o
durante su uso para generar lucro
a sus autores.
Hoax
(bulo)
Malware
Intrusiones
Spyware Dialer
keylogger
Gusano
Adware
Dialer
keylogger
Malware
Suelen anunciar virus
desastrosos, engaños sobre
personas enfermas que
necesitan ayuda o cualquier tipo
de noticia sensacionalista falsa.
Spyware
Troyanos
Spam
Intrusiones
Phising
Hoax (bulo)
Dialer
Adware
Gusano
keylogger
NOU GRADO

Más contenido relacionado

La actualidad más candente (13)

ADA 7
ADA 7ADA 7
ADA 7
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Presentación virus
Presentación virusPresentación virus
Presentación virus
 
ADA 7
ADA 7ADA 7
ADA 7
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Tarea 3 informatica2
Tarea 3 informatica2Tarea 3 informatica2
Tarea 3 informatica2
 
Actividad de aprendizaje 7
Actividad de aprendizaje 7Actividad de aprendizaje 7
Actividad de aprendizaje 7
 
Glosario
GlosarioGlosario
Glosario
 
ADA 7
ADA 7ADA 7
ADA 7
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
 
Actividad de aprendizaje 7
Actividad de aprendizaje 7Actividad de aprendizaje 7
Actividad de aprendizaje 7
 
Actividad de aprendizaje 7
Actividad de aprendizaje 7Actividad de aprendizaje 7
Actividad de aprendizaje 7
 
Virus
VirusVirus
Virus
 

Destacado

Cómo y por qué abrimos nuestra plataforma
Cómo y por qué abrimos nuestra plataformaCómo y por qué abrimos nuestra plataforma
Cómo y por qué abrimos nuestra plataformaDaniel Rabinovich
 
Sin título 1
Sin título 1Sin título 1
Sin título 1Fiximun
 
Malware by Jordan Diaz
Malware by Jordan DiazMalware by Jordan Diaz
Malware by Jordan DiazJordan Diaz
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticaildetrevias
 
Trojans and backdoors
Trojans and backdoorsTrojans and backdoors
Trojans and backdoorsGaurav Dalvi
 
La fecundacion
La fecundacionLa fecundacion
La fecundacionYomimar
 
Ensayo la meta
Ensayo la metaEnsayo la meta
Ensayo la metaXavi Silva
 
Leser von Onlineartikeln nutzen zunehmend ihr Smartphone
Leser von Onlineartikeln nutzen zunehmend ihr SmartphoneLeser von Onlineartikeln nutzen zunehmend ihr Smartphone
Leser von Onlineartikeln nutzen zunehmend ihr SmartphoneAT Internet
 
LOS DESAFÍOS QUE PLANTEAN LAS TRAYECTORIAS ESCOLARES
LOS DESAFÍOS QUE PLANTEAN LAS TRAYECTORIAS ESCOLARESLOS DESAFÍOS QUE PLANTEAN LAS TRAYECTORIAS ESCOLARES
LOS DESAFÍOS QUE PLANTEAN LAS TRAYECTORIAS ESCOLARESKarina Caffarino
 
Tema 4 sistema de gestion documental
Tema 4 sistema de  gestion  documentalTema 4 sistema de  gestion  documental
Tema 4 sistema de gestion documentalRomy Lozano
 
Panel de control
Panel de controlPanel de control
Panel de controlabrahamm99
 
Ads und Content auf Facebook
Ads und Content auf FacebookAds und Content auf Facebook
Ads und Content auf FacebooksocialBench
 

Destacado (20)

Cómo y por qué abrimos nuestra plataforma
Cómo y por qué abrimos nuestra plataformaCómo y por qué abrimos nuestra plataforma
Cómo y por qué abrimos nuestra plataforma
 
Lucas
LucasLucas
Lucas
 
Backdoors PHP y ofuscación
Backdoors PHP y ofuscaciónBackdoors PHP y ofuscación
Backdoors PHP y ofuscación
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Presentación1
Presentación1Presentación1
Presentación1
 
alberto martin, seguridad
alberto martin, seguridadalberto martin, seguridad
alberto martin, seguridad
 
Malware by Jordan Diaz
Malware by Jordan DiazMalware by Jordan Diaz
Malware by Jordan Diaz
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Trojans and backdoors
Trojans and backdoorsTrojans and backdoors
Trojans and backdoors
 
La fecundacion
La fecundacionLa fecundacion
La fecundacion
 
Urrutia y guille
Urrutia y guilleUrrutia y guille
Urrutia y guille
 
Webquest conducta p.a.s
Webquest conducta p.a.sWebquest conducta p.a.s
Webquest conducta p.a.s
 
Ensayo la meta
Ensayo la metaEnsayo la meta
Ensayo la meta
 
Leser von Onlineartikeln nutzen zunehmend ihr Smartphone
Leser von Onlineartikeln nutzen zunehmend ihr SmartphoneLeser von Onlineartikeln nutzen zunehmend ihr Smartphone
Leser von Onlineartikeln nutzen zunehmend ihr Smartphone
 
LOS DESAFÍOS QUE PLANTEAN LAS TRAYECTORIAS ESCOLARES
LOS DESAFÍOS QUE PLANTEAN LAS TRAYECTORIAS ESCOLARESLOS DESAFÍOS QUE PLANTEAN LAS TRAYECTORIAS ESCOLARES
LOS DESAFÍOS QUE PLANTEAN LAS TRAYECTORIAS ESCOLARES
 
Tema 4 sistema de gestion documental
Tema 4 sistema de  gestion  documentalTema 4 sistema de  gestion  documental
Tema 4 sistema de gestion documental
 
Panel de control
Panel de controlPanel de control
Panel de control
 
Ads und Content auf Facebook
Ads und Content auf FacebookAds und Content auf Facebook
Ads und Content auf Facebook
 
EMarCon VHS Effizientes Social Media I - aktualisiert am 11.02.2016
EMarCon VHS Effizientes Social Media I - aktualisiert am 11.02.2016EMarCon VHS Effizientes Social Media I - aktualisiert am 11.02.2016
EMarCon VHS Effizientes Social Media I - aktualisiert am 11.02.2016
 
Las drogas en los jovenes
Las drogas en los jovenesLas drogas en los jovenes
Las drogas en los jovenes
 

Similar a Virus (20)

Onadys
OnadysOnadys
Onadys
 
Presentación12
Presentación12Presentación12
Presentación12
 
Amenazas del computador
Amenazas del computadorAmenazas del computador
Amenazas del computador
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Jorge mouriño
Jorge mouriñoJorge mouriño
Jorge mouriño
 
Laura
LauraLaura
Laura
 
Laura
LauraLaura
Laura
 
Peligros en internet
Peligros en internetPeligros en internet
Peligros en internet
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
diferentes tipos de virus del pc
diferentes tipos de virus del pcdiferentes tipos de virus del pc
diferentes tipos de virus del pc
 
Tipos de virus informatico
Tipos de virus informaticoTipos de virus informatico
Tipos de virus informatico
 
Tipos de virus informatico
Tipos de virus informaticoTipos de virus informatico
Tipos de virus informatico
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
 
ADA 7
ADA 7ADA 7
ADA 7
 
GLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDESGLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDES
 
Cristian y Antonio
Cristian y Antonio Cristian y Antonio
Cristian y Antonio
 
Kelly cogollo
Kelly cogolloKelly cogollo
Kelly cogollo
 
sistema informatico
sistema informaticosistema informatico
sistema informatico
 
PRESENTACIÓN DE VIRUS
PRESENTACIÓN DE VIRUS PRESENTACIÓN DE VIRUS
PRESENTACIÓN DE VIRUS
 
Kb hgvyg hljñkl
Kb hgvyg hljñklKb hgvyg hljñkl
Kb hgvyg hljñkl
 

Último

PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptx
PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptxPA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptx
PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptxJOELORELLANA15
 
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptxjezuz1231
 
diagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcfdiagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcfDreydyAvila
 
ACUERDOS PARA PINTAR EDUCACION INICIAL.docx
ACUERDOS PARA PINTAR EDUCACION INICIAL.docxACUERDOS PARA PINTAR EDUCACION INICIAL.docx
ACUERDOS PARA PINTAR EDUCACION INICIAL.docxlizeth753950
 
BIOGRAFIA MARIANO MELGAR presentacion en power point
BIOGRAFIA MARIANO MELGAR  presentacion en power pointBIOGRAFIA MARIANO MELGAR  presentacion en power point
BIOGRAFIA MARIANO MELGAR presentacion en power pointyupanquihuisahilario
 
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptxCERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptxMaikelPereira1
 
Origen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to SecOrigen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to Secssuser50da781
 
Mapa-conceptual-de-la-Primera-Guerra-Mundial.pptx
Mapa-conceptual-de-la-Primera-Guerra-Mundial.pptxMapa-conceptual-de-la-Primera-Guerra-Mundial.pptx
Mapa-conceptual-de-la-Primera-Guerra-Mundial.pptxMaraMilagrosBarrosMa
 
Concepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena OlvierasConcepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena OlvierasAnkara2
 
la configuyracion del territorio peruano
la configuyracion del territorio peruanola configuyracion del territorio peruano
la configuyracion del territorio peruanoEFRAINSALAZARLOYOLA1
 
presentacion-auditoria-administrativa-i-encuentro (1).ppt
presentacion-auditoria-administrativa-i-encuentro (1).pptpresentacion-auditoria-administrativa-i-encuentro (1).ppt
presentacion-auditoria-administrativa-i-encuentro (1).pptDerekLiberatoMartine
 
La Importancia de la Universidad como Institución Social.pdf
La Importancia de la Universidad como Institución Social.pdfLa Importancia de la Universidad como Institución Social.pdf
La Importancia de la Universidad como Institución Social.pdfloquendo1901
 
Europa y la Exploración del continente americano.pptx
Europa y la Exploración del continente americano.pptxEuropa y la Exploración del continente americano.pptx
Europa y la Exploración del continente americano.pptxismaelchandi2010
 
Unitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza PinedaUnitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza PinedaEmmanuel Toloza
 
Trabajo historia sobre el Renacimiento en la arquitectura
Trabajo historia sobre el Renacimiento en la arquitecturaTrabajo historia sobre el Renacimiento en la arquitectura
Trabajo historia sobre el Renacimiento en la arquitecturaccastilloojeda12
 

Último (15)

PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptx
PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptxPA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptx
PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptx
 
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
 
diagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcfdiagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcf
 
ACUERDOS PARA PINTAR EDUCACION INICIAL.docx
ACUERDOS PARA PINTAR EDUCACION INICIAL.docxACUERDOS PARA PINTAR EDUCACION INICIAL.docx
ACUERDOS PARA PINTAR EDUCACION INICIAL.docx
 
BIOGRAFIA MARIANO MELGAR presentacion en power point
BIOGRAFIA MARIANO MELGAR  presentacion en power pointBIOGRAFIA MARIANO MELGAR  presentacion en power point
BIOGRAFIA MARIANO MELGAR presentacion en power point
 
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptxCERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
 
Origen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to SecOrigen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to Sec
 
Mapa-conceptual-de-la-Primera-Guerra-Mundial.pptx
Mapa-conceptual-de-la-Primera-Guerra-Mundial.pptxMapa-conceptual-de-la-Primera-Guerra-Mundial.pptx
Mapa-conceptual-de-la-Primera-Guerra-Mundial.pptx
 
Concepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena OlvierasConcepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena Olvieras
 
la configuyracion del territorio peruano
la configuyracion del territorio peruanola configuyracion del territorio peruano
la configuyracion del territorio peruano
 
presentacion-auditoria-administrativa-i-encuentro (1).ppt
presentacion-auditoria-administrativa-i-encuentro (1).pptpresentacion-auditoria-administrativa-i-encuentro (1).ppt
presentacion-auditoria-administrativa-i-encuentro (1).ppt
 
La Importancia de la Universidad como Institución Social.pdf
La Importancia de la Universidad como Institución Social.pdfLa Importancia de la Universidad como Institución Social.pdf
La Importancia de la Universidad como Institución Social.pdf
 
Europa y la Exploración del continente americano.pptx
Europa y la Exploración del continente americano.pptxEuropa y la Exploración del continente americano.pptx
Europa y la Exploración del continente americano.pptx
 
Unitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza PinedaUnitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza Pineda
 
Trabajo historia sobre el Renacimiento en la arquitectura
Trabajo historia sobre el Renacimiento en la arquitecturaTrabajo historia sobre el Renacimiento en la arquitectura
Trabajo historia sobre el Renacimiento en la arquitectura
 

Virus