SlideShare una empresa de Scribd logo
SOFTWAR
E
MALICIO
SOElizabeth De La Cruz Hernández. 4º A
VIRUS INFORMÁTICO
Los Virus Informáticos son sencillamente programas maliciosos
(malwares) que “infectan” a otros archivos del sistema con la
intención de modificarlo o dañarlo. Dicha infección consiste en
incrustar su código malicioso en el interior del archivo “víctima”
(normalmente un ejecutable) de forma que a partir de ese momento
dicho ejecutable pasa a ser portador del virus y por tanto, una
nueva fuente de infección.
KEYLOGGERKEYLOGGER
El fin de un keylogger puede ser maliciosoEl fin de un keylogger puede ser malicioso
porque quien lo instala puede hacerlo deporque quien lo instala puede hacerlo de
forma oculta y logrará así saber todo lo queforma oculta y logrará así saber todo lo que
se escribe sobre el teclado. Incluso hayse escribe sobre el teclado. Incluso hay
programas malignos como troyanos, virusprogramas malignos como troyanos, virus
o gusanos que pueden incluir un keyloggero gusanos que pueden incluir un keylogger
para sus fines.para sus fines.
TROYANOTROYANO
A primera vista el troyano parece ser un programa útil,A primera vista el troyano parece ser un programa útil,
pero en realidad hará daño una vez instalado opero en realidad hará daño una vez instalado o
ejecutado en tu ordenador. Los que reciben un troyanoejecutado en tu ordenador. Los que reciben un troyano
normalmente son engañados a abrirlos porque creennormalmente son engañados a abrirlos porque creen
que han recibido un programa legítimo o archivos deque han recibido un programa legítimo o archivos de
procedencia segura. Algunos troyanos se diseñan paraprocedencia segura. Algunos troyanos se diseñan para
ser más molestos que malévolos, mientras que otrosser más molestos que malévolos, mientras que otros
pueden causar daño serio,pueden causar daño serio,
suprimiendo archivossuprimiendo archivos
y destruyendoy destruyendo
información de tuinformación de tu
sistema.sistema.
ESPÍAESPÍA
Es un software que recopila información de unEs un software que recopila información de un
ordenador y después transmite estaordenador y después transmite esta
información a una entidad externa sin elinformación a una entidad externa sin el
conocimiento o el consentimiento del propieta.conocimiento o el consentimiento del propieta.
• Muestran anuncios no solicitados ,
recopialn información privada,
redirigen solicitudes de páginas e
instalan marcadores de teléfono.
• Se auto instala afectando en el
sistema de forma que se ejecuta
cada vez que se pone en marcha
el ordenador y funciona todo el
DialerDialerSe trata de un programa que marca un
Se trata de un programa que marca un
número de teléfono de tarificación especial
número de teléfono de tarificación especial
usando el módem, estos NTA son números
usando el módem, estos NTA son números
cuyo coste es superior al de una llamada
cuyo coste es superior al de una llamada
nacional. Estos marcadores se suelen
nacional. Estos marcadores se suelen
descargar tanto con autorización del usuario
descargar tanto con autorización del usuario
(utilizando pop-ups poco claros) como
(utilizando pop-ups poco claros) como
automáticamente. Además pueden ser
automáticamente. Además pueden ser
programas ejecutables o ActiveX.
programas ejecutables o ActiveX.
SPAMSPAM
Se llama spam, correo basura o mensajeSe llama spam, correo basura o mensaje
basura a los mensajes no solicitados, nobasura a los mensajes no solicitados, no
deseados o de remitente no conocidodeseados o de remitente no conocido
(correo anónimo), habitualmente de tipo(correo anónimo), habitualmente de tipo
publicitario, generalmente enviados enpublicitario, generalmente enviados en
grandes cantidades (incluso masivas)grandes cantidades (incluso masivas)
que perjudican de alguna o variasque perjudican de alguna o varias
maneras al receptor.maneras al receptor.
PHARMINGPHARMING
Es un programa de una vulnerabilidad en elEs un programa de una vulnerabilidad en el
software de los servidores de los propiossoftware de los servidores de los propios
usuarios, que permite a un atacante redirigir unusuarios, que permite a un atacante redirigir un
nombre de dominio a otra máquina distinta. Denombre de dominio a otra máquina distinta. De
esta forma, un usuario que introduzca unesta forma, un usuario que introduzca un
determinado nombre de dominio que haya sidodeterminado nombre de dominio que haya sido
redirigido, accederá en su explorador deredirigido, accederá en su explorador de
internet a la página web que el atacante hayainternet a la página web que el atacante haya
especificado para ese nombre de dominio.especificado para ese nombre de dominio.
GUSANOGUSANO
INFORMÁTICOINFORMÁTICOUn gusano informático es un malwareUn gusano informático es un malware
que tiene la propiedad de duplicarse aque tiene la propiedad de duplicarse a
sí mismo. Los gusanos utilizan lassí mismo. Los gusanos utilizan las
partes automáticas de un sistemapartes automáticas de un sistema
operativo que generalmente sonoperativo que generalmente son
invisibles al usuario. Los gusanosinvisibles al usuario. Los gusanos
informáticos se propagan de ordenadorinformáticos se propagan de ordenador
a ordenador, pero a diferencia de una ordenador, pero a diferencia de un
virus, tiene la capacidad a propagarsevirus, tiene la capacidad a propagarse
sin la ayuda de una persona.sin la ayuda de una persona.
ROGUE SOFTWAREROGUE SOFTWARE
El Rogue software (en español, softwareEl Rogue software (en español, software
bandido o también falso antivirus) es unbandido o también falso antivirus) es un
tipo de programa informáticotipo de programa informático
malintencionado cuya principal finalidadmalintencionado cuya principal finalidad
es hacer creer que una computadora estáes hacer creer que una computadora está
infectada por algún tipo de virus,infectada por algún tipo de virus,
induciendo a pagar una determinadainduciendo a pagar una determinada
suma de dinero para eliminarlo.suma de dinero para eliminarlo.
PHISINGPHISING
Phishing es un término informático que denomina unPhishing es un término informático que denomina un
tipo de delito encuadrado dentro del ámbito de lastipo de delito encuadrado dentro del ámbito de las
estafas cibernéticas, y que se comete mediante el usoestafas cibernéticas, y que se comete mediante el uso
de un tipo de ingeniería social caracterizado porde un tipo de ingeniería social caracterizado por
intentar adquirir información confidencial de formaintentar adquirir información confidencial de forma
fraudulenta (como puede ser una contraseña ofraudulenta (como puede ser una contraseña o
información detallada sobre tarjetas de crédito u otrainformación detallada sobre tarjetas de crédito u otra
información bancaria). El estafador, conocido comoinformación bancaria). El estafador, conocido como
phisher, se hace pasar por una persona o empresa dephisher, se hace pasar por una persona o empresa de
confianza en una aparente comunicación oficialconfianza en una aparente comunicación oficial
electrónica, por lo común un correo electrónico, oelectrónica, por lo común un correo electrónico, o
algún sistema de mensajería instantánea1 o inclusoalgún sistema de mensajería instantánea1 o incluso
utilizandoutilizando también llamadas telefónicas 2.también llamadas telefónicas 2.
ROGUEROGUE
SOFTWARESOFTWARETipo de programa informático malintencionadoTipo de programa informático malintencionado
cuya principal finalidad es hacer creer que unacuya principal finalidad es hacer creer que una
computadora está infectada por algún tipo decomputadora está infectada por algún tipo de
virus, induciendo a pagar una determinada sumavirus, induciendo a pagar una determinada suma
de dinero para eliminarlo.de dinero para eliminarlo.
NUEVOS DISPOCITIVOSNUEVOS DISPOCITIVOS
ELÉTRONICOSELÉTRONICOS
Lamentablemente los virus y malware en generalLamentablemente los virus y malware en general
acechan a cualquier dispositivo con conexión aacechan a cualquier dispositivo con conexión a
Internet. Es muy común pensar que solo losInternet. Es muy común pensar que solo los
ordenadores sufren los calvarios que estos dejanordenadores sufren los calvarios que estos dejan
a su paso, pero desafortunadamente para losa su paso, pero desafortunadamente para los
usuarios sus tentáculos llegan hasta dispositivosusuarios sus tentáculos llegan hasta dispositivos
como tablets o smartphones. Y no solo a travéscomo tablets o smartphones. Y no solo a través
de Internet; los MMS y la conexión Bluetooth sede Internet; los MMS y la conexión Bluetooth se
ha convertido en otras fuentes de acceso alha convertido en otras fuentes de acceso al
corazón de estos.corazón de estos.

Más contenido relacionado

La actualidad más candente

Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
Gianelli97
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
AGO1741997
 
Presentación jorgechavez grupo-software maliciosos
Presentación jorgechavez grupo-software maliciososPresentación jorgechavez grupo-software maliciosos
Presentación jorgechavez grupo-software maliciosos
Jorge Chávez Rodríguez
 
Expo
ExpoExpo
SOPORTE TECNICO
SOPORTE TECNICOSOPORTE TECNICO
SOPORTE TECNICO
morrosad
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
hammad rafqat
 
Virus informático
Virus informáticoVirus informático
Virus informático
andres_pulido
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
Seguridadinformatica
Jorge Ojeda Olmos
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
mileydis carmona meza
 
Amenazas Informáticas
Amenazas InformáticasAmenazas Informáticas
Amenazas Informáticas
Piero Perez Rojas
 
Unidad
Unidad Unidad
Unidad
carmen0306
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Andrés Toyas Barreras
 
seguridad informática
seguridad informática seguridad informática
seguridad informática
lidia aguado
 
Seguridad informatica final
Seguridad informatica finalSeguridad informatica final
Seguridad informatica final
Erick4c
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.
Carlitos_22
 
Conceptos
ConceptosConceptos
Tarea tecnologia adrian_hernandez
Tarea tecnologia adrian_hernandezTarea tecnologia adrian_hernandez
Tarea tecnologia adrian_hernandez
AdriHdezGutierrez
 
Amenazas y riesgos
Amenazas y riesgosAmenazas y riesgos
Amenazas y riesgos
atehortualuis26
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
RiyanElGheryb
 
La Evolucion del Maware - Siler Amador
La Evolucion del Maware - Siler AmadorLa Evolucion del Maware - Siler Amador
La Evolucion del Maware - Siler Amador
Carlos Rodallega
 

La actualidad más candente (20)

Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Presentación jorgechavez grupo-software maliciosos
Presentación jorgechavez grupo-software maliciososPresentación jorgechavez grupo-software maliciosos
Presentación jorgechavez grupo-software maliciosos
 
Expo
ExpoExpo
Expo
 
SOPORTE TECNICO
SOPORTE TECNICOSOPORTE TECNICO
SOPORTE TECNICO
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
Seguridadinformatica
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Amenazas Informáticas
Amenazas InformáticasAmenazas Informáticas
Amenazas Informáticas
 
Unidad
Unidad Unidad
Unidad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
seguridad informática
seguridad informática seguridad informática
seguridad informática
 
Seguridad informatica final
Seguridad informatica finalSeguridad informatica final
Seguridad informatica final
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.
 
Conceptos
ConceptosConceptos
Conceptos
 
Tarea tecnologia adrian_hernandez
Tarea tecnologia adrian_hernandezTarea tecnologia adrian_hernandez
Tarea tecnologia adrian_hernandez
 
Amenazas y riesgos
Amenazas y riesgosAmenazas y riesgos
Amenazas y riesgos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
La Evolucion del Maware - Siler Amador
La Evolucion del Maware - Siler AmadorLa Evolucion del Maware - Siler Amador
La Evolucion del Maware - Siler Amador
 

Destacado

Chân Như - Phạm thành Tri
Chân Như -  Phạm thành TriChân Như -  Phạm thành Tri
Chân Như - Phạm thành Tri
Doanhdoanh Le
 
MS Unit-3
MS Unit-3MS Unit-3
MS Unit-3
A.S. Krishna
 
Semana da familia
Semana da familiaSemana da familia
Semana da familia
Daniel Oliveira
 
Proyecto final de_diseno (1)
Proyecto final de_diseno (1)Proyecto final de_diseno (1)
Proyecto final de_diseno (1)
cabarcasstuber
 
Navegando en la web con la narrativa infantil. produccion texual interactiva.
Navegando en la web con la narrativa infantil. produccion texual interactiva.Navegando en la web con la narrativa infantil. produccion texual interactiva.
Navegando en la web con la narrativa infantil. produccion texual interactiva.
actitudpositivaparavencer
 
Folclor chileno terminado[1]
Folclor chileno terminado[1]Folclor chileno terminado[1]
Folclor chileno terminado[1]
Claudia Coronado Rios
 
Los Ácidos Nucleicos: una descripción rápida y sencilla
Los Ácidos Nucleicos: una descripción rápida y sencillaLos Ácidos Nucleicos: una descripción rápida y sencilla
Los Ácidos Nucleicos: una descripción rápida y sencilla
mnaluma
 
Presentación1
Presentación1Presentación1
Presentación1
carlos0109
 
Crucigrama (1)
Crucigrama (1)Crucigrama (1)
Crucigrama (1)
cococoP
 
C2C的旅行平台
C2C的旅行平台C2C的旅行平台
C2C的旅行平台
Jimmy Lin
 
Proyectoleycomunicacionsocialgastonguisandes2014venezuela 140821193642-phpapp01
Proyectoleycomunicacionsocialgastonguisandes2014venezuela 140821193642-phpapp01Proyectoleycomunicacionsocialgastonguisandes2014venezuela 140821193642-phpapp01
Proyectoleycomunicacionsocialgastonguisandes2014venezuela 140821193642-phpapp01
Camilosanchez39
 
Ppt office depot ww402
Ppt office depot ww402Ppt office depot ww402
Ppt office depot ww402
Hilda Brito Vargas
 
Manual de mantenimiento preventivo PARA COMPUTADORES
Manual de mantenimiento preventivo PARA COMPUTADORES Manual de mantenimiento preventivo PARA COMPUTADORES
Manual de mantenimiento preventivo PARA COMPUTADORES
mauriciomancilla247
 
OpenDataの利活用と日本における情報経済社会の推進
OpenDataの利活用と日本における情報経済社会の推進OpenDataの利活用と日本における情報経済社会の推進
OpenDataの利活用と日本における情報経済社会の推進
Satoshi Iida
 
Sistemas informacion gerenciales
Sistemas informacion gerencialesSistemas informacion gerenciales
Sistemas informacion gerenciales
jclea
 
Retiro de evangelización
Retiro de evangelizaciónRetiro de evangelización
Retiro de evangelización
Milena Balbi
 
Erika buenaño 9 a
Erika buenaño    9 aErika buenaño    9 a
Erika buenaño 9 a
vanesanoveno
 
AIM GLOBAL (clv presentation)
AIM GLOBAL (clv presentation)AIM GLOBAL (clv presentation)
AIM GLOBAL (clv presentation)yhamlovely18
 
DKN + IPAD = Notre nouvelle gamme IWeb
DKN  + IPAD = Notre nouvelle gamme IWebDKN  + IPAD = Notre nouvelle gamme IWeb
DKN + IPAD = Notre nouvelle gamme IWeb
formations-fitness
 
Bullying¿qué hace la escuela?
Bullying¿qué hace la escuela?Bullying¿qué hace la escuela?
Bullying¿qué hace la escuela?
Alejandra Arenas Peralta
 

Destacado (20)

Chân Như - Phạm thành Tri
Chân Như -  Phạm thành TriChân Như -  Phạm thành Tri
Chân Như - Phạm thành Tri
 
MS Unit-3
MS Unit-3MS Unit-3
MS Unit-3
 
Semana da familia
Semana da familiaSemana da familia
Semana da familia
 
Proyecto final de_diseno (1)
Proyecto final de_diseno (1)Proyecto final de_diseno (1)
Proyecto final de_diseno (1)
 
Navegando en la web con la narrativa infantil. produccion texual interactiva.
Navegando en la web con la narrativa infantil. produccion texual interactiva.Navegando en la web con la narrativa infantil. produccion texual interactiva.
Navegando en la web con la narrativa infantil. produccion texual interactiva.
 
Folclor chileno terminado[1]
Folclor chileno terminado[1]Folclor chileno terminado[1]
Folclor chileno terminado[1]
 
Los Ácidos Nucleicos: una descripción rápida y sencilla
Los Ácidos Nucleicos: una descripción rápida y sencillaLos Ácidos Nucleicos: una descripción rápida y sencilla
Los Ácidos Nucleicos: una descripción rápida y sencilla
 
Presentación1
Presentación1Presentación1
Presentación1
 
Crucigrama (1)
Crucigrama (1)Crucigrama (1)
Crucigrama (1)
 
C2C的旅行平台
C2C的旅行平台C2C的旅行平台
C2C的旅行平台
 
Proyectoleycomunicacionsocialgastonguisandes2014venezuela 140821193642-phpapp01
Proyectoleycomunicacionsocialgastonguisandes2014venezuela 140821193642-phpapp01Proyectoleycomunicacionsocialgastonguisandes2014venezuela 140821193642-phpapp01
Proyectoleycomunicacionsocialgastonguisandes2014venezuela 140821193642-phpapp01
 
Ppt office depot ww402
Ppt office depot ww402Ppt office depot ww402
Ppt office depot ww402
 
Manual de mantenimiento preventivo PARA COMPUTADORES
Manual de mantenimiento preventivo PARA COMPUTADORES Manual de mantenimiento preventivo PARA COMPUTADORES
Manual de mantenimiento preventivo PARA COMPUTADORES
 
OpenDataの利活用と日本における情報経済社会の推進
OpenDataの利活用と日本における情報経済社会の推進OpenDataの利活用と日本における情報経済社会の推進
OpenDataの利活用と日本における情報経済社会の推進
 
Sistemas informacion gerenciales
Sistemas informacion gerencialesSistemas informacion gerenciales
Sistemas informacion gerenciales
 
Retiro de evangelización
Retiro de evangelizaciónRetiro de evangelización
Retiro de evangelización
 
Erika buenaño 9 a
Erika buenaño    9 aErika buenaño    9 a
Erika buenaño 9 a
 
AIM GLOBAL (clv presentation)
AIM GLOBAL (clv presentation)AIM GLOBAL (clv presentation)
AIM GLOBAL (clv presentation)
 
DKN + IPAD = Notre nouvelle gamme IWeb
DKN  + IPAD = Notre nouvelle gamme IWebDKN  + IPAD = Notre nouvelle gamme IWeb
DKN + IPAD = Notre nouvelle gamme IWeb
 
Bullying¿qué hace la escuela?
Bullying¿qué hace la escuela?Bullying¿qué hace la escuela?
Bullying¿qué hace la escuela?
 

Similar a Presentación sin título [autoguardado]

Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
Saragl97
 
Presentación de los virus y antivirus.
Presentación de los virus y antivirus.Presentación de los virus y antivirus.
Presentación de los virus y antivirus.
Andrea Ceballos
 
Malware
MalwareMalware
Kelly cogollo
Kelly cogolloKelly cogollo
Kelly cogollo
Kelly Cogollo Varela
 
Malware
MalwareMalware
Malware
Karen Tatiana
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Gerardo Castro Gómez
 
Virus informatico harman
Virus informatico harmanVirus informatico harman
Virus informatico harman
Harman Singh
 
Kb hgvyg hljñkl
Kb hgvyg hljñklKb hgvyg hljñkl
Kb hgvyg hljñkl
Kelly Cogollo Varela
 
Malware e y c
Malware e y cMalware e y c
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
MelisaParra13
 
Claudia yanes garcia
Claudia yanes garciaClaudia yanes garcia
Claudia yanes garcia
claudia22222
 
Claudia yanes garcia
Claudia yanes garciaClaudia yanes garcia
Claudia yanes garcia
claudia22222
 
Claudia yanes garcia
Claudia yanes garciaClaudia yanes garcia
Claudia yanes garcia
claudia22222
 
Conceptos Virus.
Conceptos Virus.Conceptos Virus.
Conceptos Virus.
Ramiro Troiano
 
Definición de amenazas en internet
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internet
CINTHIA ORELLANA
 
Chamakita
ChamakitaChamakita
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
BEYDIS HELENA ESTRADA FLOREZ
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
beydis estrada
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
TamaraRguezAlv
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
viviana-cardona
 

Similar a Presentación sin título [autoguardado] (20)

Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Presentación de los virus y antivirus.
Presentación de los virus y antivirus.Presentación de los virus y antivirus.
Presentación de los virus y antivirus.
 
Malware
MalwareMalware
Malware
 
Kelly cogollo
Kelly cogolloKelly cogollo
Kelly cogollo
 
Malware
MalwareMalware
Malware
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico harman
Virus informatico harmanVirus informatico harman
Virus informatico harman
 
Kb hgvyg hljñkl
Kb hgvyg hljñklKb hgvyg hljñkl
Kb hgvyg hljñkl
 
Malware e y c
Malware e y cMalware e y c
Malware e y c
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Claudia yanes garcia
Claudia yanes garciaClaudia yanes garcia
Claudia yanes garcia
 
Claudia yanes garcia
Claudia yanes garciaClaudia yanes garcia
Claudia yanes garcia
 
Claudia yanes garcia
Claudia yanes garciaClaudia yanes garcia
Claudia yanes garcia
 
Conceptos Virus.
Conceptos Virus.Conceptos Virus.
Conceptos Virus.
 
Definición de amenazas en internet
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internet
 
Chamakita
ChamakitaChamakita
Chamakita
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
 

Presentación sin título [autoguardado]

  • 1. SOFTWAR E MALICIO SOElizabeth De La Cruz Hernández. 4º A
  • 2. VIRUS INFORMÁTICO Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.
  • 3. KEYLOGGERKEYLOGGER El fin de un keylogger puede ser maliciosoEl fin de un keylogger puede ser malicioso porque quien lo instala puede hacerlo deporque quien lo instala puede hacerlo de forma oculta y logrará así saber todo lo queforma oculta y logrará así saber todo lo que se escribe sobre el teclado. Incluso hayse escribe sobre el teclado. Incluso hay programas malignos como troyanos, virusprogramas malignos como troyanos, virus o gusanos que pueden incluir un keyloggero gusanos que pueden incluir un keylogger para sus fines.para sus fines.
  • 4. TROYANOTROYANO A primera vista el troyano parece ser un programa útil,A primera vista el troyano parece ser un programa útil, pero en realidad hará daño una vez instalado opero en realidad hará daño una vez instalado o ejecutado en tu ordenador. Los que reciben un troyanoejecutado en tu ordenador. Los que reciben un troyano normalmente son engañados a abrirlos porque creennormalmente son engañados a abrirlos porque creen que han recibido un programa legítimo o archivos deque han recibido un programa legítimo o archivos de procedencia segura. Algunos troyanos se diseñan paraprocedencia segura. Algunos troyanos se diseñan para ser más molestos que malévolos, mientras que otrosser más molestos que malévolos, mientras que otros pueden causar daño serio,pueden causar daño serio, suprimiendo archivossuprimiendo archivos y destruyendoy destruyendo información de tuinformación de tu sistema.sistema.
  • 5. ESPÍAESPÍA Es un software que recopila información de unEs un software que recopila información de un ordenador y después transmite estaordenador y después transmite esta información a una entidad externa sin elinformación a una entidad externa sin el conocimiento o el consentimiento del propieta.conocimiento o el consentimiento del propieta. • Muestran anuncios no solicitados , recopialn información privada, redirigen solicitudes de páginas e instalan marcadores de teléfono. • Se auto instala afectando en el sistema de forma que se ejecuta cada vez que se pone en marcha el ordenador y funciona todo el
  • 6. DialerDialerSe trata de un programa que marca un Se trata de un programa que marca un número de teléfono de tarificación especial número de teléfono de tarificación especial usando el módem, estos NTA son números usando el módem, estos NTA son números cuyo coste es superior al de una llamada cuyo coste es superior al de una llamada nacional. Estos marcadores se suelen nacional. Estos marcadores se suelen descargar tanto con autorización del usuario descargar tanto con autorización del usuario (utilizando pop-ups poco claros) como (utilizando pop-ups poco claros) como automáticamente. Además pueden ser automáticamente. Además pueden ser programas ejecutables o ActiveX. programas ejecutables o ActiveX.
  • 7. SPAMSPAM Se llama spam, correo basura o mensajeSe llama spam, correo basura o mensaje basura a los mensajes no solicitados, nobasura a los mensajes no solicitados, no deseados o de remitente no conocidodeseados o de remitente no conocido (correo anónimo), habitualmente de tipo(correo anónimo), habitualmente de tipo publicitario, generalmente enviados enpublicitario, generalmente enviados en grandes cantidades (incluso masivas)grandes cantidades (incluso masivas) que perjudican de alguna o variasque perjudican de alguna o varias maneras al receptor.maneras al receptor.
  • 8. PHARMINGPHARMING Es un programa de una vulnerabilidad en elEs un programa de una vulnerabilidad en el software de los servidores de los propiossoftware de los servidores de los propios usuarios, que permite a un atacante redirigir unusuarios, que permite a un atacante redirigir un nombre de dominio a otra máquina distinta. Denombre de dominio a otra máquina distinta. De esta forma, un usuario que introduzca unesta forma, un usuario que introduzca un determinado nombre de dominio que haya sidodeterminado nombre de dominio que haya sido redirigido, accederá en su explorador deredirigido, accederá en su explorador de internet a la página web que el atacante hayainternet a la página web que el atacante haya especificado para ese nombre de dominio.especificado para ese nombre de dominio.
  • 9. GUSANOGUSANO INFORMÁTICOINFORMÁTICOUn gusano informático es un malwareUn gusano informático es un malware que tiene la propiedad de duplicarse aque tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan lassí mismo. Los gusanos utilizan las partes automáticas de un sistemapartes automáticas de un sistema operativo que generalmente sonoperativo que generalmente son invisibles al usuario. Los gusanosinvisibles al usuario. Los gusanos informáticos se propagan de ordenadorinformáticos se propagan de ordenador a ordenador, pero a diferencia de una ordenador, pero a diferencia de un virus, tiene la capacidad a propagarsevirus, tiene la capacidad a propagarse sin la ayuda de una persona.sin la ayuda de una persona.
  • 10. ROGUE SOFTWAREROGUE SOFTWARE El Rogue software (en español, softwareEl Rogue software (en español, software bandido o también falso antivirus) es unbandido o también falso antivirus) es un tipo de programa informáticotipo de programa informático malintencionado cuya principal finalidadmalintencionado cuya principal finalidad es hacer creer que una computadora estáes hacer creer que una computadora está infectada por algún tipo de virus,infectada por algún tipo de virus, induciendo a pagar una determinadainduciendo a pagar una determinada suma de dinero para eliminarlo.suma de dinero para eliminarlo.
  • 11. PHISINGPHISING Phishing es un término informático que denomina unPhishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de lastipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el usoestafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado porde un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de formaintentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña ofraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otrainformación detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido comoinformación bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa dephisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficialconfianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, oelectrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea1 o inclusoalgún sistema de mensajería instantánea1 o incluso utilizandoutilizando también llamadas telefónicas 2.también llamadas telefónicas 2.
  • 12. ROGUEROGUE SOFTWARESOFTWARETipo de programa informático malintencionadoTipo de programa informático malintencionado cuya principal finalidad es hacer creer que unacuya principal finalidad es hacer creer que una computadora está infectada por algún tipo decomputadora está infectada por algún tipo de virus, induciendo a pagar una determinada sumavirus, induciendo a pagar una determinada suma de dinero para eliminarlo.de dinero para eliminarlo.
  • 13. NUEVOS DISPOCITIVOSNUEVOS DISPOCITIVOS ELÉTRONICOSELÉTRONICOS Lamentablemente los virus y malware en generalLamentablemente los virus y malware en general acechan a cualquier dispositivo con conexión aacechan a cualquier dispositivo con conexión a Internet. Es muy común pensar que solo losInternet. Es muy común pensar que solo los ordenadores sufren los calvarios que estos dejanordenadores sufren los calvarios que estos dejan a su paso, pero desafortunadamente para losa su paso, pero desafortunadamente para los usuarios sus tentáculos llegan hasta dispositivosusuarios sus tentáculos llegan hasta dispositivos como tablets o smartphones. Y no solo a travéscomo tablets o smartphones. Y no solo a través de Internet; los MMS y la conexión Bluetooth sede Internet; los MMS y la conexión Bluetooth se ha convertido en otras fuentes de acceso alha convertido en otras fuentes de acceso al corazón de estos.corazón de estos.