SlideShare una empresa de Scribd logo
1 de 10
1. Virus, gusanos, troyanos backdoors.
2. Adware, Pop-Ups
3. Intrusos, hackers, crackers.
4. Spam.
5. Spyware.
6. Dialers.
7. Bugs, exploits.
8. Jokers, Hoaxers.
1. Virus, gusanos, troyanos backdoors.


  Son programas habitualmente
 ocultos   dentro      de   otros
 programas, e-mail, ficheros…
  Se instalan en el ordenador
 sin el conocimiento de sus
 usuarios.
  Provocan la ralentización o
 apagado del sistema.
  La solución para eliminarlos
 es el antivirus.
2. Aware, Pop Ups.

     Software que durante su
    funcionamiento   despliega
    publicidad   de   distintos
    productos.
        Utilizan      ventanas
    emergentes o barras que
    aparecen en la pantalla.
 La solución para eliminarlos
  es también un antivirus.
3. Intrusos, hackers, crackers.


 Utilizan herramientas de
hacking para poder acceder a
un ordenador desde otro
equipo.
 Utilizan esta técnica para
obtener información personal,
lanzar ataques, etc.
 La solución es el firewall.
4. Spam

 Correo basura.
 Están relacionados con
la publicidad.
 Ocasionan saturación
de los servicios de correo.
 La solución es el anti-
spam.
5. Spyware

   Software que utiliza la
conexión a Internet para
extraer datos.
 El spyware además de
divulgar     tu   información
personal, provoca otros daños
en tu equipo como estropear
tus aplicaciones.
 La solución es un anti-
spyware
6. Dialers


      Cuelgan la    conexión
telefónica y establecen otra
utilizada.
 Provocan gastos al usuario y
beneficios económicos a su
creador.
 La solución es un anti-
dialers.
7. Bugs, exploits


     Son     errores     de
programación.
 Provocan errores         y
daños a la información.
 La solución es actualizar
el software.
8. Jokers, hoaxes


 Son mensajes con falsas
advertencias de virus.
Normalmente es distribuido
en cadenas por sus sucesivos
receptores.
 La solución es borrarlos.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
Virus
VirusVirus
Virus
 
Presentacion Trabajo Malware
Presentacion Trabajo MalwarePresentacion Trabajo Malware
Presentacion Trabajo Malware
 
powertpoint virus
powertpoint viruspowertpoint virus
powertpoint virus
 
software malicioso
software malicioso software malicioso
software malicioso
 
Virus
VirusVirus
Virus
 
Diapositivas virus y vacunas informaticas
Diapositivas  virus y vacunas informaticas Diapositivas  virus y vacunas informaticas
Diapositivas virus y vacunas informaticas
 
Malware
MalwareMalware
Malware
 
ClasificacióN De Malware. Power Point.
ClasificacióN De Malware. Power Point.ClasificacióN De Malware. Power Point.
ClasificacióN De Malware. Power Point.
 
Malware
MalwareMalware
Malware
 
Virus y vacunas informativas 1
Virus y vacunas informativas 1Virus y vacunas informativas 1
Virus y vacunas informativas 1
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Los virus-y-cómo-defendernos-
Los virus-y-cómo-defendernos-Los virus-y-cómo-defendernos-
Los virus-y-cómo-defendernos-
 
Malware
MalwareMalware
Malware
 
Riesgos en redes e internet
Riesgos en redes e internetRiesgos en redes e internet
Riesgos en redes e internet
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
item pls
item plsitem pls
item pls
 
Sdaadsad
SdaadsadSdaadsad
Sdaadsad
 
íTem
íTemíTem
íTem
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 

Destacado

Destacado (11)

Malware by Jordan Diaz
Malware by Jordan DiazMalware by Jordan Diaz
Malware by Jordan Diaz
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Lucas
LucasLucas
Lucas
 
alberto martin, seguridad
alberto martin, seguridadalberto martin, seguridad
alberto martin, seguridad
 
Backdoors PHP y ofuscación
Backdoors PHP y ofuscaciónBackdoors PHP y ofuscación
Backdoors PHP y ofuscación
 
Cómo y por qué abrimos nuestra plataforma
Cómo y por qué abrimos nuestra plataformaCómo y por qué abrimos nuestra plataforma
Cómo y por qué abrimos nuestra plataforma
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Trojans and backdoors
Trojans and backdoorsTrojans and backdoors
Trojans and backdoors
 
Virus
VirusVirus
Virus
 
La zamba»GONZALEZ MARIA IVANNA
La zamba»GONZALEZ MARIA IVANNALa zamba»GONZALEZ MARIA IVANNA
La zamba»GONZALEZ MARIA IVANNA
 
El Malware
El MalwareEl Malware
El Malware
 

Similar a Presentación1

Ejercicios 1 RYJ
Ejercicios 1 RYJEjercicios 1 RYJ
Ejercicios 1 RYJricardopd
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos2142562
 
Seguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PCSeguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PCyireni
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusbellacherne
 
ClasificacióN De Malware
ClasificacióN De MalwareClasificacióN De Malware
ClasificacióN De Malwaremonicarogs
 
Diapositivas hernan virus usb
Diapositivas hernan virus usbDiapositivas hernan virus usb
Diapositivas hernan virus usbhernanking
 
Presentación virus informáticos..
Presentación virus informáticos..Presentación virus informáticos..
Presentación virus informáticos..diaz_gabrielaa
 
Presentación virus informáticos.
Presentación virus informáticos.Presentación virus informáticos.
Presentación virus informáticos.diaz_gabrielaa
 
Presentación virus informáticos..
Presentación virus informáticos..Presentación virus informáticos..
Presentación virus informáticos..diaz_gabrielaa
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
SeguridadinformaticaJose Viera
 
Trabajo josé m. benítez virus
Trabajo josé m. benítez virusTrabajo josé m. benítez virus
Trabajo josé m. benítez virusbenitezmendo
 

Similar a Presentación1 (20)

Ejercicios 1 RYJ
Ejercicios 1 RYJEjercicios 1 RYJ
Ejercicios 1 RYJ
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Eliana...
Eliana...Eliana...
Eliana...
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Seguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PCSeguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PC
 
Virus
VirusVirus
Virus
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirus
 
ClasificacióN De Malware
ClasificacióN De MalwareClasificacióN De Malware
ClasificacióN De Malware
 
Diapositivas hernan virus usb
Diapositivas hernan virus usbDiapositivas hernan virus usb
Diapositivas hernan virus usb
 
Presentación virus informáticos..
Presentación virus informáticos..Presentación virus informáticos..
Presentación virus informáticos..
 
Presentación virus informáticos.
Presentación virus informáticos.Presentación virus informáticos.
Presentación virus informáticos.
 
Presentación virus informáticos..
Presentación virus informáticos..Presentación virus informáticos..
Presentación virus informáticos..
 
gabriel llaves quiñones
gabriel llaves quiñonesgabriel llaves quiñones
gabriel llaves quiñones
 
gabriel llaves quiñones
gabriel llaves quiñonesgabriel llaves quiñones
gabriel llaves quiñones
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
Seguridadinformatica
 
Tipos de virus y Antivirus
Tipos de virus y AntivirusTipos de virus y Antivirus
Tipos de virus y Antivirus
 
Trabajo Virus
Trabajo VirusTrabajo Virus
Trabajo Virus
 
Trabajo josé m. benítez virus
Trabajo josé m. benítez virusTrabajo josé m. benítez virus
Trabajo josé m. benítez virus
 
Virus
VirusVirus
Virus
 

Presentación1

  • 1.
  • 2. 1. Virus, gusanos, troyanos backdoors. 2. Adware, Pop-Ups 3. Intrusos, hackers, crackers. 4. Spam. 5. Spyware. 6. Dialers. 7. Bugs, exploits. 8. Jokers, Hoaxers.
  • 3. 1. Virus, gusanos, troyanos backdoors.  Son programas habitualmente ocultos dentro de otros programas, e-mail, ficheros…  Se instalan en el ordenador sin el conocimiento de sus usuarios.  Provocan la ralentización o apagado del sistema.  La solución para eliminarlos es el antivirus.
  • 4. 2. Aware, Pop Ups.  Software que durante su funcionamiento despliega publicidad de distintos productos.  Utilizan ventanas emergentes o barras que aparecen en la pantalla.  La solución para eliminarlos es también un antivirus.
  • 5. 3. Intrusos, hackers, crackers.  Utilizan herramientas de hacking para poder acceder a un ordenador desde otro equipo.  Utilizan esta técnica para obtener información personal, lanzar ataques, etc.  La solución es el firewall.
  • 6. 4. Spam  Correo basura.  Están relacionados con la publicidad.  Ocasionan saturación de los servicios de correo.  La solución es el anti- spam.
  • 7. 5. Spyware  Software que utiliza la conexión a Internet para extraer datos.  El spyware además de divulgar tu información personal, provoca otros daños en tu equipo como estropear tus aplicaciones.  La solución es un anti- spyware
  • 8. 6. Dialers  Cuelgan la conexión telefónica y establecen otra utilizada.  Provocan gastos al usuario y beneficios económicos a su creador.  La solución es un anti- dialers.
  • 9. 7. Bugs, exploits  Son errores de programación.  Provocan errores y daños a la información.  La solución es actualizar el software.
  • 10. 8. Jokers, hoaxes  Son mensajes con falsas advertencias de virus. Normalmente es distribuido en cadenas por sus sucesivos receptores.  La solución es borrarlos.