SOFTWAR
E
MALICIO
SOElizabeth De La Cruz Hernández. 4º A
VIRUS INFORMÁTICO
Los Virus Informáticos son sencillamente programas maliciosos
(malwares) que “infectan” a otros archivos del sistema con la
intención de modificarlo o dañarlo. Dicha infección consiste en
incrustar su código malicioso en el interior del archivo “víctima”
(normalmente un ejecutable) de forma que a partir de ese momento
dicho ejecutable pasa a ser portador del virus y por tanto, una
nueva fuente de infección.
KEYLOGGERKEYLOGGER
El fin de un keylogger puede ser maliciosoEl fin de un keylogger puede ser malicioso
porque quien lo instala puede hacerlo deporque quien lo instala puede hacerlo de
forma oculta y logrará así saber todo lo queforma oculta y logrará así saber todo lo que
se escribe sobre el teclado. Incluso hayse escribe sobre el teclado. Incluso hay
programas malignos como troyanos, virusprogramas malignos como troyanos, virus
o gusanos que pueden incluir un keyloggero gusanos que pueden incluir un keylogger
para sus fines.para sus fines.
TROYANOTROYANO
A primera vista el troyano parece ser un programa útil,A primera vista el troyano parece ser un programa útil,
pero en realidad hará daño una vez instalado opero en realidad hará daño una vez instalado o
ejecutado en tu ordenador. Los que reciben un troyanoejecutado en tu ordenador. Los que reciben un troyano
normalmente son engañados a abrirlos porque creennormalmente son engañados a abrirlos porque creen
que han recibido un programa legítimo o archivos deque han recibido un programa legítimo o archivos de
procedencia segura. Algunos troyanos se diseñan paraprocedencia segura. Algunos troyanos se diseñan para
ser más molestos que malévolos, mientras que otrosser más molestos que malévolos, mientras que otros
pueden causar daño serio,pueden causar daño serio,
suprimiendo archivossuprimiendo archivos
y destruyendoy destruyendo
información de tuinformación de tu
sistema.sistema.
ESPÍAESPÍA
Es un software que recopila información de unEs un software que recopila información de un
ordenador y después transmite estaordenador y después transmite esta
información a una entidad externa sin elinformación a una entidad externa sin el
conocimiento o el consentimiento del propieta.conocimiento o el consentimiento del propieta.
• Muestran anuncios no solicitados ,
recopialn información privada,
redirigen solicitudes de páginas e
instalan marcadores de teléfono.
• Se auto instala afectando en el
sistema de forma que se ejecuta
cada vez que se pone en marcha
el ordenador y funciona todo el
DialerDialerSe trata de un programa que marca un
Se trata de un programa que marca un
número de teléfono de tarificación especial
número de teléfono de tarificación especial
usando el módem, estos NTA son números
usando el módem, estos NTA son números
cuyo coste es superior al de una llamada
cuyo coste es superior al de una llamada
nacional. Estos marcadores se suelen
nacional. Estos marcadores se suelen
descargar tanto con autorización del usuario
descargar tanto con autorización del usuario
(utilizando pop-ups poco claros) como
(utilizando pop-ups poco claros) como
automáticamente. Además pueden ser
automáticamente. Además pueden ser
programas ejecutables o ActiveX.
programas ejecutables o ActiveX.
SPAMSPAM
Se llama spam, correo basura o mensajeSe llama spam, correo basura o mensaje
basura a los mensajes no solicitados, nobasura a los mensajes no solicitados, no
deseados o de remitente no conocidodeseados o de remitente no conocido
(correo anónimo), habitualmente de tipo(correo anónimo), habitualmente de tipo
publicitario, generalmente enviados enpublicitario, generalmente enviados en
grandes cantidades (incluso masivas)grandes cantidades (incluso masivas)
que perjudican de alguna o variasque perjudican de alguna o varias
maneras al receptor.maneras al receptor.
PHARMINGPHARMING
Es un programa de una vulnerabilidad en elEs un programa de una vulnerabilidad en el
software de los servidores de los propiossoftware de los servidores de los propios
usuarios, que permite a un atacante redirigir unusuarios, que permite a un atacante redirigir un
nombre de dominio a otra máquina distinta. Denombre de dominio a otra máquina distinta. De
esta forma, un usuario que introduzca unesta forma, un usuario que introduzca un
determinado nombre de dominio que haya sidodeterminado nombre de dominio que haya sido
redirigido, accederá en su explorador deredirigido, accederá en su explorador de
internet a la página web que el atacante hayainternet a la página web que el atacante haya
especificado para ese nombre de dominio.especificado para ese nombre de dominio.
GUSANOGUSANO
INFORMÁTICOINFORMÁTICOUn gusano informático es un malwareUn gusano informático es un malware
que tiene la propiedad de duplicarse aque tiene la propiedad de duplicarse a
sí mismo. Los gusanos utilizan lassí mismo. Los gusanos utilizan las
partes automáticas de un sistemapartes automáticas de un sistema
operativo que generalmente sonoperativo que generalmente son
invisibles al usuario. Los gusanosinvisibles al usuario. Los gusanos
informáticos se propagan de ordenadorinformáticos se propagan de ordenador
a ordenador, pero a diferencia de una ordenador, pero a diferencia de un
virus, tiene la capacidad a propagarsevirus, tiene la capacidad a propagarse
sin la ayuda de una persona.sin la ayuda de una persona.
ROGUE SOFTWAREROGUE SOFTWARE
El Rogue software (en español, softwareEl Rogue software (en español, software
bandido o también falso antivirus) es unbandido o también falso antivirus) es un
tipo de programa informáticotipo de programa informático
malintencionado cuya principal finalidadmalintencionado cuya principal finalidad
es hacer creer que una computadora estáes hacer creer que una computadora está
infectada por algún tipo de virus,infectada por algún tipo de virus,
induciendo a pagar una determinadainduciendo a pagar una determinada
suma de dinero para eliminarlo.suma de dinero para eliminarlo.
PHISINGPHISING
Phishing es un término informático que denomina unPhishing es un término informático que denomina un
tipo de delito encuadrado dentro del ámbito de lastipo de delito encuadrado dentro del ámbito de las
estafas cibernéticas, y que se comete mediante el usoestafas cibernéticas, y que se comete mediante el uso
de un tipo de ingeniería social caracterizado porde un tipo de ingeniería social caracterizado por
intentar adquirir información confidencial de formaintentar adquirir información confidencial de forma
fraudulenta (como puede ser una contraseña ofraudulenta (como puede ser una contraseña o
información detallada sobre tarjetas de crédito u otrainformación detallada sobre tarjetas de crédito u otra
información bancaria). El estafador, conocido comoinformación bancaria). El estafador, conocido como
phisher, se hace pasar por una persona o empresa dephisher, se hace pasar por una persona o empresa de
confianza en una aparente comunicación oficialconfianza en una aparente comunicación oficial
electrónica, por lo común un correo electrónico, oelectrónica, por lo común un correo electrónico, o
algún sistema de mensajería instantánea1 o inclusoalgún sistema de mensajería instantánea1 o incluso
utilizandoutilizando también llamadas telefónicas 2.también llamadas telefónicas 2.
ROGUEROGUE
SOFTWARESOFTWARETipo de programa informático malintencionadoTipo de programa informático malintencionado
cuya principal finalidad es hacer creer que unacuya principal finalidad es hacer creer que una
computadora está infectada por algún tipo decomputadora está infectada por algún tipo de
virus, induciendo a pagar una determinada sumavirus, induciendo a pagar una determinada suma
de dinero para eliminarlo.de dinero para eliminarlo.
NUEVOS DISPOCITIVOSNUEVOS DISPOCITIVOS
ELÉTRONICOSELÉTRONICOS
Lamentablemente los virus y malware en generalLamentablemente los virus y malware en general
acechan a cualquier dispositivo con conexión aacechan a cualquier dispositivo con conexión a
Internet. Es muy común pensar que solo losInternet. Es muy común pensar que solo los
ordenadores sufren los calvarios que estos dejanordenadores sufren los calvarios que estos dejan
a su paso, pero desafortunadamente para losa su paso, pero desafortunadamente para los
usuarios sus tentáculos llegan hasta dispositivosusuarios sus tentáculos llegan hasta dispositivos
como tablets o smartphones. Y no solo a travéscomo tablets o smartphones. Y no solo a través
de Internet; los MMS y la conexión Bluetooth sede Internet; los MMS y la conexión Bluetooth se
ha convertido en otras fuentes de acceso alha convertido en otras fuentes de acceso al
corazón de estos.corazón de estos.

Presentación sin título [autoguardado]

  • 1.
  • 2.
    VIRUS INFORMÁTICO Los VirusInformáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.
  • 3.
    KEYLOGGERKEYLOGGER El fin deun keylogger puede ser maliciosoEl fin de un keylogger puede ser malicioso porque quien lo instala puede hacerlo deporque quien lo instala puede hacerlo de forma oculta y logrará así saber todo lo queforma oculta y logrará así saber todo lo que se escribe sobre el teclado. Incluso hayse escribe sobre el teclado. Incluso hay programas malignos como troyanos, virusprogramas malignos como troyanos, virus o gusanos que pueden incluir un keyloggero gusanos que pueden incluir un keylogger para sus fines.para sus fines.
  • 4.
    TROYANOTROYANO A primera vistael troyano parece ser un programa útil,A primera vista el troyano parece ser un programa útil, pero en realidad hará daño una vez instalado opero en realidad hará daño una vez instalado o ejecutado en tu ordenador. Los que reciben un troyanoejecutado en tu ordenador. Los que reciben un troyano normalmente son engañados a abrirlos porque creennormalmente son engañados a abrirlos porque creen que han recibido un programa legítimo o archivos deque han recibido un programa legítimo o archivos de procedencia segura. Algunos troyanos se diseñan paraprocedencia segura. Algunos troyanos se diseñan para ser más molestos que malévolos, mientras que otrosser más molestos que malévolos, mientras que otros pueden causar daño serio,pueden causar daño serio, suprimiendo archivossuprimiendo archivos y destruyendoy destruyendo información de tuinformación de tu sistema.sistema.
  • 5.
    ESPÍAESPÍA Es un softwareque recopila información de unEs un software que recopila información de un ordenador y después transmite estaordenador y después transmite esta información a una entidad externa sin elinformación a una entidad externa sin el conocimiento o el consentimiento del propieta.conocimiento o el consentimiento del propieta. • Muestran anuncios no solicitados , recopialn información privada, redirigen solicitudes de páginas e instalan marcadores de teléfono. • Se auto instala afectando en el sistema de forma que se ejecuta cada vez que se pone en marcha el ordenador y funciona todo el
  • 6.
    DialerDialerSe trata deun programa que marca un Se trata de un programa que marca un número de teléfono de tarificación especial número de teléfono de tarificación especial usando el módem, estos NTA son números usando el módem, estos NTA son números cuyo coste es superior al de una llamada cuyo coste es superior al de una llamada nacional. Estos marcadores se suelen nacional. Estos marcadores se suelen descargar tanto con autorización del usuario descargar tanto con autorización del usuario (utilizando pop-ups poco claros) como (utilizando pop-ups poco claros) como automáticamente. Además pueden ser automáticamente. Además pueden ser programas ejecutables o ActiveX. programas ejecutables o ActiveX.
  • 7.
    SPAMSPAM Se llama spam,correo basura o mensajeSe llama spam, correo basura o mensaje basura a los mensajes no solicitados, nobasura a los mensajes no solicitados, no deseados o de remitente no conocidodeseados o de remitente no conocido (correo anónimo), habitualmente de tipo(correo anónimo), habitualmente de tipo publicitario, generalmente enviados enpublicitario, generalmente enviados en grandes cantidades (incluso masivas)grandes cantidades (incluso masivas) que perjudican de alguna o variasque perjudican de alguna o varias maneras al receptor.maneras al receptor.
  • 8.
    PHARMINGPHARMING Es un programade una vulnerabilidad en elEs un programa de una vulnerabilidad en el software de los servidores de los propiossoftware de los servidores de los propios usuarios, que permite a un atacante redirigir unusuarios, que permite a un atacante redirigir un nombre de dominio a otra máquina distinta. Denombre de dominio a otra máquina distinta. De esta forma, un usuario que introduzca unesta forma, un usuario que introduzca un determinado nombre de dominio que haya sidodeterminado nombre de dominio que haya sido redirigido, accederá en su explorador deredirigido, accederá en su explorador de internet a la página web que el atacante hayainternet a la página web que el atacante haya especificado para ese nombre de dominio.especificado para ese nombre de dominio.
  • 9.
    GUSANOGUSANO INFORMÁTICOINFORMÁTICOUn gusano informáticoes un malwareUn gusano informático es un malware que tiene la propiedad de duplicarse aque tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan lassí mismo. Los gusanos utilizan las partes automáticas de un sistemapartes automáticas de un sistema operativo que generalmente sonoperativo que generalmente son invisibles al usuario. Los gusanosinvisibles al usuario. Los gusanos informáticos se propagan de ordenadorinformáticos se propagan de ordenador a ordenador, pero a diferencia de una ordenador, pero a diferencia de un virus, tiene la capacidad a propagarsevirus, tiene la capacidad a propagarse sin la ayuda de una persona.sin la ayuda de una persona.
  • 10.
    ROGUE SOFTWAREROGUE SOFTWARE ElRogue software (en español, softwareEl Rogue software (en español, software bandido o también falso antivirus) es unbandido o también falso antivirus) es un tipo de programa informáticotipo de programa informático malintencionado cuya principal finalidadmalintencionado cuya principal finalidad es hacer creer que una computadora estáes hacer creer que una computadora está infectada por algún tipo de virus,infectada por algún tipo de virus, induciendo a pagar una determinadainduciendo a pagar una determinada suma de dinero para eliminarlo.suma de dinero para eliminarlo.
  • 11.
    PHISINGPHISING Phishing es untérmino informático que denomina unPhishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de lastipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el usoestafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado porde un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de formaintentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña ofraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otrainformación detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido comoinformación bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa dephisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficialconfianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, oelectrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea1 o inclusoalgún sistema de mensajería instantánea1 o incluso utilizandoutilizando también llamadas telefónicas 2.también llamadas telefónicas 2.
  • 12.
    ROGUEROGUE SOFTWARESOFTWARETipo de programainformático malintencionadoTipo de programa informático malintencionado cuya principal finalidad es hacer creer que unacuya principal finalidad es hacer creer que una computadora está infectada por algún tipo decomputadora está infectada por algún tipo de virus, induciendo a pagar una determinada sumavirus, induciendo a pagar una determinada suma de dinero para eliminarlo.de dinero para eliminarlo.
  • 13.
    NUEVOS DISPOCITIVOSNUEVOS DISPOCITIVOS ELÉTRONICOSELÉTRONICOS Lamentablementelos virus y malware en generalLamentablemente los virus y malware en general acechan a cualquier dispositivo con conexión aacechan a cualquier dispositivo con conexión a Internet. Es muy común pensar que solo losInternet. Es muy común pensar que solo los ordenadores sufren los calvarios que estos dejanordenadores sufren los calvarios que estos dejan a su paso, pero desafortunadamente para losa su paso, pero desafortunadamente para los usuarios sus tentáculos llegan hasta dispositivosusuarios sus tentáculos llegan hasta dispositivos como tablets o smartphones. Y no solo a travéscomo tablets o smartphones. Y no solo a través de Internet; los MMS y la conexión Bluetooth sede Internet; los MMS y la conexión Bluetooth se ha convertido en otras fuentes de acceso alha convertido en otras fuentes de acceso al corazón de estos.corazón de estos.