Sergio Chávez
Fumero 4ºB
 1º Virus informático
 2º Gusano informático
 3º Troyano
 4º Espía
 5º Dialer
 6º Spam
 7º Pharming
 8º Phishing
 9º Keylogger
 10º Rogue software
 11º Nuevos dispositivos electrónicos
Son sencillamente programas maliciosos que
“infectan” a otros archivos del sistema con la
intención de modificarlo, dañarlo o eliminarlo.
Es un malware que tiene la propiedad de duplicarse
a sí mismo. Los gusanos utilizan las partes
automáticas de un sistema operativo que
generalmente son invisibles.
El gusano está diseñado para hacer un túnel en tu
sistema y permitir que usuarios malévolos
controlen remotamente tu ordenador.
 Introduce e instala aplicaciones en el equipo. Elimina ficheros y
destruye la información del disco duro, captura y reenvia datos
confidenciales a una dirección externa y abre puertos de
comunicaciones permitiendo que controlen nuestro ordenador de
forma remota.Captura todos los textos introducidos mediante el
teclado y registra las contraseñas introducidas por el usuario. Entra
de forma camuflado.
Se dedican a recopilar infornavion de tu pc y
enviarlas por internet.Este programa puede
acceder a tu informacion personal, cuentas de
usuario e incluso a claves de acceso.Este tripo
de programas no dañan el equipo si no
relentizan el equipo e internet.
Programa que se instala en tu ordenador y a traves de tu modem o
red telefonica inalambrica realiza llamadas telefonicas con un coste
superior a las llamadas nacionales que se cargan a tu recibo.
 Mensajes no solicitados o de remitente no conocido
habitualmente de tipo publicitario, generalmente
enviados en grandes cantidades que desbordan el
correo del usuario.
Es la explotación de una vulnerabilidad en el
software de los servidores DNS o en el de los
equipos de los propios usuarios, que permite a
un atacante redirigir un nombre de dominio a
otra máquina distinta.
¿Cómo protegerme?
La forma más segura para estar tranquilo y no ser
estafado, es que NUNCA responda a NINGUNA solicitud
de información personal a través de correo electrónico,
llamada telefónica o mensaje corto (SMS).
¿Qué es el Phishing?
 El "phishing" es una
modalidad de estafa con el
objetivo de intentar
obtener de un usuario sus
datos, claves, cuentas
bancarias, números de
tarjeta de crédito,
identidades, etc.
Resumiendo "todos los
datos posibles" para luego
ser usados de forma
fraudulenta.
 Es un tipo de software o un
dispositivo hardware específico
que se encarga de registrar las
pulsaciones que se realizan en
el teclado, para
posteriormente memorizarlas
en un fichero o enviarlas a
través de internet.
 El Rogue software (en
español, software bandido o
también falso antivirus) es
un tipo de programa
informático malintencionado
cuya principal finalidad es
hacer creer que una
computadora está infectada
por algún tipo de virus,
induciendo a pagar una
determinada suma de dinero
para eliminarlo.
 Estos virus son los
que afectan a los
smartphone,
tabletas algunos
coches por culpa
de bluetooth. Por
ejemplo en los
smartphone se
pueden meter
virus espía.

Presentación virus

  • 1.
  • 2.
     1º Virusinformático  2º Gusano informático  3º Troyano  4º Espía  5º Dialer  6º Spam  7º Pharming  8º Phishing  9º Keylogger  10º Rogue software  11º Nuevos dispositivos electrónicos
  • 3.
    Son sencillamente programasmaliciosos que “infectan” a otros archivos del sistema con la intención de modificarlo, dañarlo o eliminarlo.
  • 4.
    Es un malwareque tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles. El gusano está diseñado para hacer un túnel en tu sistema y permitir que usuarios malévolos controlen remotamente tu ordenador.
  • 5.
     Introduce einstala aplicaciones en el equipo. Elimina ficheros y destruye la información del disco duro, captura y reenvia datos confidenciales a una dirección externa y abre puertos de comunicaciones permitiendo que controlen nuestro ordenador de forma remota.Captura todos los textos introducidos mediante el teclado y registra las contraseñas introducidas por el usuario. Entra de forma camuflado.
  • 6.
    Se dedican arecopilar infornavion de tu pc y enviarlas por internet.Este programa puede acceder a tu informacion personal, cuentas de usuario e incluso a claves de acceso.Este tripo de programas no dañan el equipo si no relentizan el equipo e internet.
  • 7.
    Programa que seinstala en tu ordenador y a traves de tu modem o red telefonica inalambrica realiza llamadas telefonicas con un coste superior a las llamadas nacionales que se cargan a tu recibo.
  • 8.
     Mensajes nosolicitados o de remitente no conocido habitualmente de tipo publicitario, generalmente enviados en grandes cantidades que desbordan el correo del usuario.
  • 9.
    Es la explotaciónde una vulnerabilidad en el software de los servidores DNS o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio a otra máquina distinta.
  • 10.
    ¿Cómo protegerme? La formamás segura para estar tranquilo y no ser estafado, es que NUNCA responda a NINGUNA solicitud de información personal a través de correo electrónico, llamada telefónica o mensaje corto (SMS). ¿Qué es el Phishing?  El "phishing" es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc. Resumiendo "todos los datos posibles" para luego ser usados de forma fraudulenta.
  • 11.
     Es untipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.
  • 12.
     El Roguesoftware (en español, software bandido o también falso antivirus) es un tipo de programa informático malintencionado cuya principal finalidad es hacer creer que una computadora está infectada por algún tipo de virus, induciendo a pagar una determinada suma de dinero para eliminarlo.
  • 13.
     Estos virusson los que afectan a los smartphone, tabletas algunos coches por culpa de bluetooth. Por ejemplo en los smartphone se pueden meter virus espía.