TIPOS DE VIRUS INFORMÁTICOS
ÍNDICE
1. Virus informático.
2. Gusano informático.
3. Troyano.
4. Espía.
5. Dialer.
6. Spam.
7. Pharming.
8. Phishing.
9. Keylogger.
10. Rogue software.
11. Nuevos dispositivos informáticos
 Los Virus Informáticos son sencillamente programas
maliciosos (malwares) que “infectan” a otros archivos del
sistema con la intención de modificarlo o dañarlo. Dicha
infección consiste en incrustar su código malicioso en el
interior del archivo “víctima” (normalmente un ejecutable)
de forma que a partir de ese momento dicho ejecutable pasa
a ser portador del virus y por tanto, una nueva fuente de
infección.
Virus Informáticos
GUSANO INFORMÁTICO
 Es un malware que tiene la propiedad de duplicarse a
sí mismo.Tienen capacidad para replicarse en tu
sistema, por lo que tu ordenador podría enviar cientos
o miles de copias de sí mismo
TROYANO
 Software malicioso que se presenta al usuario como
un programa aparentemente inofensivo pero al
ejecutarlo ocasiona daños como la eliminación de
carpetas, etc.
ESPÍA
Este programa recopila información de un ordenador y
después la transmite esta a una entidad externa sin el
consentimiento del propietario del ordenador.
Sus funciones son: mostrar anuncios no solicidatos, recopilar
información privada, redirigir solicitudes de páginas e
instalar marcadores de teléfono.
DIALER
 Los Dialers son programas que se instalan en el
ordenador y que, llaman a números de tarifación
adicional sin que el usuario lo sepa.
 Efecto: Aumento del importe a pagar en la factura
telefónica.
 Como evitarlo: Se
recomienda utilizar
programas antidiales.
SPAM.
 Correo basura no deseado o de remitente desconocido.
Normalmente es publicidad que perjudican al receptor.
La vía más utilizada es el correo electrónico. Existe correo
basura también en teléfonos móviles y los sistemas de
mensajería instantánea como por ejemplo Outlook, Lotus
Notes, Windows Live, etc.
PHARMING
 Pharming es la explotación de una vulnerabilidad
en el software de los servidores DNS o en el de los
equipos de los propios usuarios, que permite a un
atacante redirigir un nombre de dominio a otra
máquina distinta.
PHISHING
Es un servidor falso que simula una entidad
financiera para obtener todos tus datos bancarios
como contraseñas,etc.
Para detectarlo normalmente de revisa con cuidado el
correo electronico o la web falsa.
1
KEYLOGGER
Es un tipo de software o un dispositivo hardware
específico que se encarga de registrar las pulsaciones
que se realizan en el teclado, para posteriormente
memorizarlas en un fichero o enviarlas a través de
internet.
ROGUE SOFTWARE.
 Es un tipo de programa informático
malintencionado cuya finalidad es hacer creer que
una computadora está infectada por algún
virus, induciendo a pagar una determinada suma
de dinero para eliminarlo.
NUEVOS DISPOSITIVOS
INFORMATICOS
 Estos dispositivos permiten al usuario del
ordenador introducir datos, comandos y programas
en la CPU. El dispositivo de entrada más común es
un teclado similar al de las máquinas de escribir. La
información introducida con el mismo, es
transformada por el ordenador en modelos
reconocibles.
Presentación tipos de virus informáticos

Presentación tipos de virus informáticos

  • 1.
    TIPOS DE VIRUSINFORMÁTICOS
  • 2.
    ÍNDICE 1. Virus informático. 2.Gusano informático. 3. Troyano. 4. Espía. 5. Dialer. 6. Spam. 7. Pharming. 8. Phishing. 9. Keylogger. 10. Rogue software. 11. Nuevos dispositivos informáticos
  • 3.
     Los VirusInformáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección. Virus Informáticos
  • 4.
    GUSANO INFORMÁTICO  Esun malware que tiene la propiedad de duplicarse a sí mismo.Tienen capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo
  • 5.
    TROYANO  Software maliciosoque se presenta al usuario como un programa aparentemente inofensivo pero al ejecutarlo ocasiona daños como la eliminación de carpetas, etc.
  • 6.
    ESPÍA Este programa recopilainformación de un ordenador y después la transmite esta a una entidad externa sin el consentimiento del propietario del ordenador. Sus funciones son: mostrar anuncios no solicidatos, recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
  • 7.
    DIALER  Los Dialersson programas que se instalan en el ordenador y que, llaman a números de tarifación adicional sin que el usuario lo sepa.  Efecto: Aumento del importe a pagar en la factura telefónica.  Como evitarlo: Se recomienda utilizar programas antidiales.
  • 8.
    SPAM.  Correo basurano deseado o de remitente desconocido. Normalmente es publicidad que perjudican al receptor. La vía más utilizada es el correo electrónico. Existe correo basura también en teléfonos móviles y los sistemas de mensajería instantánea como por ejemplo Outlook, Lotus Notes, Windows Live, etc.
  • 9.
    PHARMING  Pharming esla explotación de una vulnerabilidad en el software de los servidores DNS o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio a otra máquina distinta.
  • 10.
    PHISHING Es un servidorfalso que simula una entidad financiera para obtener todos tus datos bancarios como contraseñas,etc. Para detectarlo normalmente de revisa con cuidado el correo electronico o la web falsa. 1
  • 11.
    KEYLOGGER Es un tipode software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.
  • 12.
    ROGUE SOFTWARE.  Esun tipo de programa informático malintencionado cuya finalidad es hacer creer que una computadora está infectada por algún virus, induciendo a pagar una determinada suma de dinero para eliminarlo.
  • 13.
    NUEVOS DISPOSITIVOS INFORMATICOS  Estosdispositivos permiten al usuario del ordenador introducir datos, comandos y programas en la CPU. El dispositivo de entrada más común es un teclado similar al de las máquinas de escribir. La información introducida con el mismo, es transformada por el ordenador en modelos reconocibles.