SlideShare una empresa de Scribd logo
1 de 13
Raquel
González
Páez
Índice
 1º Virus informático
 2º Gusano informático
 3º Troyano
 4º Espía
 5º Dialer
 6º Spam
 7º Pharming
 8º Phishing
 9º Keylogger
 10º Rogue software
 11º Nuevos dispositivos electronícos
Son sencillamente programas maliciosos que
“infectan” a otros archivos del sistema con la
intención de modificarlo, dañarlo o eliminarlo.
Gusano Informático.Es un malware que tiene la propiedad de duplicarse
a sí mismo. Los gusanos utilizan las partes
automáticas de un sistema operativo que
generalmente son invisibles.
El gusano está diseñado para hacer un túnel en tu
sistema y permitir que usuarios malévolos
controlen remotamente tu ordenador.
Troyano
 Introduce e instala aplicaciones en el equipo. Elimina ficheros y
destruye la información del disco duro, captura y reenvia datos
confidenciales a una dirección externa y abre puertos de
comunicaciones permitiendo que controlen nuestro ordenador de forma
remota.Captura todos los textos introducidos mediante el teclado y
registra las contraseñas introducidas por el usuario. Entra de forma
camuflado.
Espía
Se dedican a recopilar infornavion de tu pc y enviarlas
por internet.Este programa puede acceder a tu
informacion personal, cuentas de usuario e incluso a
claves de acceso.Este tripo de programas no dañan el
equipo si no relentizan el equipo e internet.
dialer
Programa que se instala en tu ordenador y a
traves de tu modem o red telefonica inalambrica
realiza llamadas telefonicas con un coste superior
a las llamadas nacionales que se cargan a tu
recibo.
Spam Mensajes no solicitados o de remitente no conocido
habitualmente de tipo publicitario, generalmente
enviados en grandes cantidades que desbordan el
correo del usuario.
PHARMING
Es la explotación de una vulnerabilidad en el software de
los servidores DNS o en el de los equipos de los propios
usuarios, que permite a un atacante redirigir un nombre
de dominio a otra máquina distinta.
Phishing
¿Cómo protegerme?
La forma más segura para estar tranquilo y no ser estafado, es que NUNCA
responda a NINGUNA solicitud de información personal a través de correo
electrónico, llamada telefónica o mensaje corto (SMS).
¿Qué es el Phishing?
El "phishing" es una modalidad de
estafa con el objetivo de intentar
obtener de un usuario sus datos, claves,
cuentas bancarias, números de tarjeta
de crédito, identidades, etc.
Resumiendo "todos los datos posibles"
para luego ser usados de forma
fraudulenta.
Rogue Software El Rogue software (en
español, software bandido o
también falso antivirus) es un
tipo de programa informático
malintencionado cuya
principal finalidad es hacer
creer que una computadora
está infectada por algún tipo
de virus, induciendo a pagar
una determinada suma de
dinero para eliminarlo.
Keylogger.
 Es un tipo de software o un
dispositivo hardware específico
que se encarga de registrar las
pulsaciones que se realizan en el
teclado, para posteriormente
memorizarlas en un fichero o
enviarlas a través de internet.
Virus en nuevos dispositivos
electronicos
 Estos virus son los que
afectan a los
smartphone, tabletas
algunos coches por culpa
de bluetooth. Por
ejemplo en los
smartphone se pueden
meter virus espía.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Seguridad informática terminado
Seguridad informática terminadoSeguridad informática terminado
Seguridad informática terminado
 
Riesgos en redes e internet
Riesgos en redes e internetRiesgos en redes e internet
Riesgos en redes e internet
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
Phishing y Troyanos
Phishing y TroyanosPhishing y Troyanos
Phishing y Troyanos
 
CONSULTA
CONSULTACONSULTA
CONSULTA
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Malware
MalwareMalware
Malware
 
Software malicioso grupo_2_5_
Software malicioso grupo_2_5_Software malicioso grupo_2_5_
Software malicioso grupo_2_5_
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
 
Amenazas de la computadora y sus soluciones
Amenazas de la computadora y sus solucionesAmenazas de la computadora y sus soluciones
Amenazas de la computadora y sus soluciones
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Virus
VirusVirus
Virus
 
Presentación jorgechavez grupo-software maliciosos
Presentación jorgechavez grupo-software maliciososPresentación jorgechavez grupo-software maliciosos
Presentación jorgechavez grupo-software maliciosos
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
amenazas silenciosas
amenazas silenciosasamenazas silenciosas
amenazas silenciosas
 
Expo
ExpoExpo
Expo
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
TIpos de virus informaticos
TIpos de virus informaticosTIpos de virus informaticos
TIpos de virus informaticos
 

Destacado

Características de los virus
Características de los virusCaracterísticas de los virus
Características de los virusRamiro Muñoz
 
Información acerca de bacterias
Información acerca de bacteriasInformación acerca de bacterias
Información acerca de bacteriasvlavago
 
Clasificación de los microorganismos.
Clasificación de los microorganismos.Clasificación de los microorganismos.
Clasificación de los microorganismos.Hernan Lasso
 
Clasificación de las bacterias
Clasificación de las bacteriasClasificación de las bacterias
Clasificación de las bacteriasMiriam Paola
 
Clasificación de las bacterias
Clasificación de las bacteriasClasificación de las bacterias
Clasificación de las bacteriasanny4jun
 
Generalidades De Las Bacterias ( Gram Positivas , Estreptococos Y Estafilococos)
Generalidades De Las Bacterias ( Gram Positivas , Estreptococos Y Estafilococos)Generalidades De Las Bacterias ( Gram Positivas , Estreptococos Y Estafilococos)
Generalidades De Las Bacterias ( Gram Positivas , Estreptococos Y Estafilococos)Charles Shulz
 

Destacado (13)

Características de los virus
Características de los virusCaracterísticas de los virus
Características de los virus
 
Información acerca de bacterias
Información acerca de bacteriasInformación acerca de bacterias
Información acerca de bacterias
 
Clasificación de los microorganismos.
Clasificación de los microorganismos.Clasificación de los microorganismos.
Clasificación de los microorganismos.
 
Virus
VirusVirus
Virus
 
Virologia
VirologiaVirologia
Virologia
 
Clasificación de las bacterias
Clasificación de las bacteriasClasificación de las bacterias
Clasificación de las bacterias
 
Clasificación de las bacterias
Clasificación de las bacteriasClasificación de las bacterias
Clasificación de las bacterias
 
Bacterias
BacteriasBacterias
Bacterias
 
clasificacion de virus
clasificacion de virusclasificacion de virus
clasificacion de virus
 
Virus
VirusVirus
Virus
 
Bacterias
BacteriasBacterias
Bacterias
 
Generalidades De Las Bacterias ( Gram Positivas , Estreptococos Y Estafilococos)
Generalidades De Las Bacterias ( Gram Positivas , Estreptococos Y Estafilococos)Generalidades De Las Bacterias ( Gram Positivas , Estreptococos Y Estafilococos)
Generalidades De Las Bacterias ( Gram Positivas , Estreptococos Y Estafilococos)
 
Clasificacion bacteriana
Clasificacion bacterianaClasificacion bacteriana
Clasificacion bacteriana
 

Similar a Presentación virus

Claudia yanes garcia
Claudia yanes garciaClaudia yanes garcia
Claudia yanes garciaclaudia22222
 
Claudia yanes garcia
Claudia yanes garciaClaudia yanes garcia
Claudia yanes garciaclaudia22222
 
Claudia yanes garcia
Claudia yanes garciaClaudia yanes garcia
Claudia yanes garciaclaudia22222
 
Tarea tecnologia adrian_hernandez
Tarea tecnologia adrian_hernandezTarea tecnologia adrian_hernandez
Tarea tecnologia adrian_hernandezAdriHdezGutierrez
 
Presentación tipos de virus informáticos
Presentación tipos de virus informáticosPresentación tipos de virus informáticos
Presentación tipos de virus informáticosbibianaml
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)DamianML16
 
Software malicioso grupo_2 mary carmen 4ºa
Software malicioso grupo_2 mary carmen  4ºaSoftware malicioso grupo_2 mary carmen  4ºa
Software malicioso grupo_2 mary carmen 4ºaMaryR97
 
Definición de amenazas en internet
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internetCINTHIA ORELLANA
 
Ataques Y Vulnerabilidad
Ataques Y VulnerabilidadAtaques Y Vulnerabilidad
Ataques Y Vulnerabilidadpachiuss
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidadeslamugre
 
Ataques y vulnerabilidad
Ataques y vulnerabilidadAtaques y vulnerabilidad
Ataques y vulnerabilidadguest7373c3b
 

Similar a Presentación virus (20)

Claudia yanes garcia
Claudia yanes garciaClaudia yanes garcia
Claudia yanes garcia
 
Claudia yanes garcia
Claudia yanes garciaClaudia yanes garcia
Claudia yanes garcia
 
Claudia yanes garcia
Claudia yanes garciaClaudia yanes garcia
Claudia yanes garcia
 
Cristian
CristianCristian
Cristian
 
Tarea tecnologia adrian_hernandez
Tarea tecnologia adrian_hernandezTarea tecnologia adrian_hernandez
Tarea tecnologia adrian_hernandez
 
Presentación tipos de virus informáticos
Presentación tipos de virus informáticosPresentación tipos de virus informáticos
Presentación tipos de virus informáticos
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
power point
power pointpower point
power point
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Tarea 3 informatica2
Tarea 3 informatica2Tarea 3 informatica2
Tarea 3 informatica2
 
Software malicioso grupo_2 mary carmen 4ºa
Software malicioso grupo_2 mary carmen  4ºaSoftware malicioso grupo_2 mary carmen  4ºa
Software malicioso grupo_2 mary carmen 4ºa
 
Glosario
GlosarioGlosario
Glosario
 
Definición de amenazas en internet
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internet
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Ataques Y Vulnerabilidad
Ataques Y VulnerabilidadAtaques Y Vulnerabilidad
Ataques Y Vulnerabilidad
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidades
 
Ataques y vulnerabilidad
Ataques y vulnerabilidadAtaques y vulnerabilidad
Ataques y vulnerabilidad
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 

Presentación virus

  • 2. Índice  1º Virus informático  2º Gusano informático  3º Troyano  4º Espía  5º Dialer  6º Spam  7º Pharming  8º Phishing  9º Keylogger  10º Rogue software  11º Nuevos dispositivos electronícos
  • 3. Son sencillamente programas maliciosos que “infectan” a otros archivos del sistema con la intención de modificarlo, dañarlo o eliminarlo.
  • 4. Gusano Informático.Es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles. El gusano está diseñado para hacer un túnel en tu sistema y permitir que usuarios malévolos controlen remotamente tu ordenador.
  • 5. Troyano  Introduce e instala aplicaciones en el equipo. Elimina ficheros y destruye la información del disco duro, captura y reenvia datos confidenciales a una dirección externa y abre puertos de comunicaciones permitiendo que controlen nuestro ordenador de forma remota.Captura todos los textos introducidos mediante el teclado y registra las contraseñas introducidas por el usuario. Entra de forma camuflado.
  • 6. Espía Se dedican a recopilar infornavion de tu pc y enviarlas por internet.Este programa puede acceder a tu informacion personal, cuentas de usuario e incluso a claves de acceso.Este tripo de programas no dañan el equipo si no relentizan el equipo e internet.
  • 7. dialer Programa que se instala en tu ordenador y a traves de tu modem o red telefonica inalambrica realiza llamadas telefonicas con un coste superior a las llamadas nacionales que se cargan a tu recibo.
  • 8. Spam Mensajes no solicitados o de remitente no conocido habitualmente de tipo publicitario, generalmente enviados en grandes cantidades que desbordan el correo del usuario.
  • 9. PHARMING Es la explotación de una vulnerabilidad en el software de los servidores DNS o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio a otra máquina distinta.
  • 10. Phishing ¿Cómo protegerme? La forma más segura para estar tranquilo y no ser estafado, es que NUNCA responda a NINGUNA solicitud de información personal a través de correo electrónico, llamada telefónica o mensaje corto (SMS). ¿Qué es el Phishing? El "phishing" es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc. Resumiendo "todos los datos posibles" para luego ser usados de forma fraudulenta.
  • 11. Rogue Software El Rogue software (en español, software bandido o también falso antivirus) es un tipo de programa informático malintencionado cuya principal finalidad es hacer creer que una computadora está infectada por algún tipo de virus, induciendo a pagar una determinada suma de dinero para eliminarlo.
  • 12. Keylogger.  Es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.
  • 13. Virus en nuevos dispositivos electronicos  Estos virus son los que afectan a los smartphone, tabletas algunos coches por culpa de bluetooth. Por ejemplo en los smartphone se pueden meter virus espía.