SlideShare una empresa de Scribd logo
1 de 8
VIRUS INFORMATICO
Rodrigo Castillo Welsh
informática
5040
TOP 6 DE VIRUS
INFORMATICOS
Adware
Un adware es un software que muestra
anuncios, señ ala Prado. “Los adware se instalan
generalmente sin que nosotros lo deseemos. Por su
parte, el CEO Roberto Payán, agrega que los
adware suelen rastrear nuestro uso del ordenador
para mostrar publicidad que tiene que ver con
nuestras búsquedas en diferentes buscadores o
relacionados con los sitios que visitamos.
Spyware
El spyware se trata de un software espía que
recopila informació n de un ordenador. Tras
obtener los datos, los transmite a una entidad
externa sin el conocimiento o el consentimiento
del propietario del ordenador.
Malware
Los expertos señ alan que se trata de có digos
diseñ ados por ciberdelincuentes que tienen por
objeto alterar el normal funcionamiento del
ordenador, sin el permiso o el conocimiento del
usuario. Este tipo de virus puede destruir
archivos del disco duro o corromper los archivos
que se tienen albergados con datos inválidos.
Ransomware
Consiste en que un pirata bloquee el Smartphone
o una PC con un mensaje en el que solicita un
rescate para liberarlo. El usuario debe pagar
dicho rescate si quiere recuperar la
informació n.
Gusanos
Tiene la capacidad para multiplicarse en el
sistema, por lo que tu ordenador podría enviar
cientos o miles de copias de sí mismo, creando
un efecto devastador a gran escala, adivierte
Payán.
Troyano
Se trata de un tipo de programa que,
al ejecutarlo, le brinda a un
atacante acceso remoto al
equipo infectado.

Más contenido relacionado

La actualidad más candente (18)

Malware jorge
Malware jorgeMalware jorge
Malware jorge
 
GLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDESGLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDES
 
Secure On-line Scanner
Secure On-line Scanner
Secure On-line Scanner
Secure On-line Scanner
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 
Glosario
GlosarioGlosario
Glosario
 
Amenazas y vulnerabilidades informáticas
Amenazas y vulnerabilidades informáticasAmenazas y vulnerabilidades informáticas
Amenazas y vulnerabilidades informáticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Amenazas de la computadora y sus soluciones
Amenazas de la computadora y sus solucionesAmenazas de la computadora y sus soluciones
Amenazas de la computadora y sus soluciones
 
Seguridad informática terminado
Seguridad informática terminadoSeguridad informática terminado
Seguridad informática terminado
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Mileidis
MileidisMileidis
Mileidis
 
Virus
VirusVirus
Virus
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Alejandro jimenez viedma
Alejandro jimenez viedmaAlejandro jimenez viedma
Alejandro jimenez viedma
 
JACKIE
JACKIEJACKIE
JACKIE
 
Daniel matamba
Daniel matambaDaniel matamba
Daniel matamba
 
Virus
VirusVirus
Virus
 

Similar a I virus informatico welsh (20)

fredy
fredyfredy
fredy
 
Daniel matamba
Daniel matambaDaniel matamba
Daniel matamba
 
Kb hgvyg hljñkl
Kb hgvyg hljñklKb hgvyg hljñkl
Kb hgvyg hljñkl
 
Abner
AbnerAbner
Abner
 
Kelly cogollo
Kelly cogolloKelly cogollo
Kelly cogollo
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdf
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Expo
ExpoExpo
Expo
 
Sairitha
SairithaSairitha
Sairitha
 
Cristian y Antonio
Cristian y Antonio Cristian y Antonio
Cristian y Antonio
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Penedo paloma.
Penedo paloma.Penedo paloma.
Penedo paloma.
 
Taller de seguridad informática lucho
Taller de seguridad informática luchoTaller de seguridad informática lucho
Taller de seguridad informática lucho
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Adware
AdwareAdware
Adware
 
Institucion educativa heraclio mena padilla
Institucion educativa heraclio mena padillaInstitucion educativa heraclio mena padilla
Institucion educativa heraclio mena padilla
 
Malware
MalwareMalware
Malware
 
Virus
VirusVirus
Virus
 
Presentación de los virus y antivirus.
Presentación de los virus y antivirus.Presentación de los virus y antivirus.
Presentación de los virus y antivirus.
 

Último

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Último (11)

PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 

I virus informatico welsh

  • 1. VIRUS INFORMATICO Rodrigo Castillo Welsh informática 5040
  • 2. TOP 6 DE VIRUS INFORMATICOS
  • 3. Adware Un adware es un software que muestra anuncios, señ ala Prado. “Los adware se instalan generalmente sin que nosotros lo deseemos. Por su parte, el CEO Roberto Payán, agrega que los adware suelen rastrear nuestro uso del ordenador para mostrar publicidad que tiene que ver con nuestras búsquedas en diferentes buscadores o relacionados con los sitios que visitamos.
  • 4. Spyware El spyware se trata de un software espía que recopila informació n de un ordenador. Tras obtener los datos, los transmite a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
  • 5. Malware Los expertos señ alan que se trata de có digos diseñ ados por ciberdelincuentes que tienen por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Este tipo de virus puede destruir archivos del disco duro o corromper los archivos que se tienen albergados con datos inválidos.
  • 6. Ransomware Consiste en que un pirata bloquee el Smartphone o una PC con un mensaje en el que solicita un rescate para liberarlo. El usuario debe pagar dicho rescate si quiere recuperar la informació n.
  • 7. Gusanos Tiene la capacidad para multiplicarse en el sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala, adivierte Payán.
  • 8. Troyano Se trata de un tipo de programa que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.