SlideShare una empresa de Scribd logo
SOFTWARE MALICIOSO
Raquel viera Garcia 4ºA
INDICE
• VIRUS INFORMATICOS
• GUSANO INFORMATICO
• TROYANO
• SPAM
• DIALER
• PHARMING
• PHISHING
• KEYLOGGER
ROQUE SOFTWARE
• ESPIA
• VIRUS EN LA BLACKBERRY
• VIRUS EN LOS COCHES
Virus infromático
• Un virus informático es un malware que
tiene por objeto alterar el normal
funcionamiento de la computadora, sin el
permiso o el conocimiento del usuario. Los
virus, habitualmente, reemplazan archivos
ejecutables por otros infectados con el
código de este. Los virus pueden destruir, de
manera intencionada, los datos
almacenados en un computadora, aunque
también existen otros más inofensivos, que
solo se caracterizan por ser molestos.
Gusano informático
• Es un malware que tiene la propiedad de duplicarse a sí mismo.
Los gusanos utilizan las partes automáticas de un sistema
operativo que generalmente son invisibles al usuario.Los gusanos
informáticos se propagan de ordenador a ordenador, pero a
diferencia de un virus, tiene la capacidad a propagarse sin la
ayuda de una persona.Lo más peligroso de los worms o gusanos
informáticos es su capacidad para replicarse en tu sistema, por lo
que tu ordenador podría enviar cientos o miles de copias de sí
mismo, creando un efecto devastador enorme.
Troyano
• se denomina troyano o caballo de Troya a un
software malicioso que se presenta al usuario
como un programa aparentemente legítimo e
inofensivo pero al ejecutarlo ocasiona daños.
MSPAM
• Se llama spam, correo basura o mensaje basura a los
mensajes no solicitados, no deseados o de remitente
no conocido (correo anónimo), habitualmente de tipo
publicitario , generalmente enviados en grandes
cantidades que perjudican de alguna o varias maneras
al receptor. La acción de enviar dichos mensajes se
denomina spamming. Aunque se puede hacer spam por
distintas vías, la más utilizada es en el correo
electrónico. a través de ventanas emergentes y todo
tipo de imágenes y textos en la web.
DIALER
• Se trata de un programa que marca un
número de teléfono de tarificación
especial usando el módem, estos NTA
son números cuyo coste es superior al
de una llamada nacional. Estos
marcadores se suelen descargar tanto
con autorización del usuario (utilizando
pop-ups poco claros) como
automáticamente. Además pueden ser
programas ejecutables o ActiveX.
Pharming.
• El Pharming es la explotación de una vulnferabilidad en el
software de los servidores DNS o en el de los equipos de los
propios usuarios. permite a un atacante redirigir un nombre de
dominio (domain name) a otra máquina distinta. De esta forma,
un usuario que introduzca un determinado nombre de dominio
que haya sido redirigido, accederá en su explorador de internet a
la página web que el atacante haya especificado para ese nombre
de dominio.º
Phishing
• Phishing es un término informático que denomina un tipo de delito
encuadrado dentro del ámbito de las estafas cibernéticas, y que
se comete mediante el uso de un tipo de ingeniería social
caracterizado por intentar adquirir información confidencial de
forma fraudulenta (como puede ser una contraseña o información
detallada sobre tarjetas de crédito u otra información bancaria). El
estafador, conocido como phisher, se hace pasar por una persona
o empresa de confianza en una aparente comunicación oficial
electrónica, por lo común un correo electrónico, o algún sistema
de mensajería instantánea1 o incluso utilizando también llamadas
telefónicas.2
• Dado el creciente número de denuncias de
incidentes relacionados con el phishing, se
requieren métodos adicionales de protección. Se
han realizado intentos con leyes que castigan la
práctica y campañas para prevenir a los usuarios
con la aplicación de medidas técnicas a los
Keylogger.
Un keylogger es un tipo de software o un
dispositivo hardware específico que se encarga de
registrar las pulsaciones que se realizan en el
teclado, para posteriormente memorizarlas en un
fichero o enviarlas a través de internet.
Suele usarse como malware del tipo daemon,
permitiendo que otros usuarios tengan acceso a
contraseñas importantes, como los números de una
tarjeta de crédito, u otro tipo de información privada
que se quiera obtener.
Roque Software
• El Rogue software es un tipo de programa
informático malintencionado cuya principal
finalidad es hacer creer que un ordenador está
infectada por algún tipo de virus, induciendo a
pagar una determinada suma de dinero para
eliminarlo.
Espía.
• Es un programa que roba información
confidencial de un equipo, y luego la difunde
externamente sin el concentimiento del dueño de
la información.
Virus en la blackberry
•
• No sabemos si por su cada vez más escasa cuota
de mercado o por la seguridad de la que RIM
siempre alardea es uno de los sistemas
operativos para smartphone menos atacado.
•
• Solo se ha conocido algún virus que ha penetrado
por sms o en forma de archivo de audio y que ha
afectado a la SIM o a la tarjeta de memoria, pero
en ningún caso al dispositivo.
•
• Sus servidores están diseñados a prueba de
hackers y son impenetrables por lo que es el
sistema en el que más seguros estarán nuestros
datos confidenciales.Las blackberry son unos d
virus en los coches
• Un grupo de investigadores de la Universidad de Washington han
conseguido introducir un virus troyano en el sistema informático
de un coche por el dispositivo bluetooth, El resultado es que se
abre una puerta que un atacante podría utilizar para hacerse con
el control del sistema electrónico del vehículo el atacante podria
abrir o cerrar puertas o ventanas e incluso podrian poner en
marcha al vehículo.
•
• El hecho de que exista un gran número de modelos de coche
diferente dificulta el asunto, porque tendrían que crearse virus y
fallos en el sistema específicos para cada uno de ellos.

Más contenido relacionado

La actualidad más candente

Seguridad del ordenador: dialer.
Seguridad del ordenador: dialer.Seguridad del ordenador: dialer.
Seguridad del ordenador: dialer.
Lucía González
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.
Carlitos_22
 
Power point
Power pointPower point
Power point
OlgaAlba
 
Herramientas de seguridad y malware
Herramientas de seguridad y malwareHerramientas de seguridad y malware
Herramientas de seguridad y malware
Ney D Grandchester
 
Presentación virus
Presentación virusPresentación virus
Presentación virus
Enrique Hernandez
 
Trabajo gabriel gonzalez_garcia_4o_a
Trabajo gabriel gonzalez_garcia_4o_aTrabajo gabriel gonzalez_garcia_4o_a
Trabajo gabriel gonzalez_garcia_4o_a
GabrielGlez27
 
Cristian
CristianCristian
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
RobertoAlcoleaFerreruela
 
Presentación virus
Presentación virusPresentación virus
Presentación virus
sergiochf
 
Virus informático
Virus informáticoVirus informático
Virus informático
LauraCasas36
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
TamaraRguezAlv
 
fredy
fredyfredy
jhon ffredy
jhon ffredyjhon ffredy
jhon ffredy
Fredy Palacio
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
TatianaMartinez445875
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
Carlitos_22
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
NachTraceur
 
TIpos de virus informaticos
TIpos de virus informaticosTIpos de virus informaticos
TIpos de virus informaticos
Johann Caizaguano
 
Amenazas Peligrosas
Amenazas PeligrosasAmenazas Peligrosas
Amenazas Peligrosas
mariaajimenez
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadora
ManuelRicardoMoyaGue
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
saritahc
 

La actualidad más candente (20)

Seguridad del ordenador: dialer.
Seguridad del ordenador: dialer.Seguridad del ordenador: dialer.
Seguridad del ordenador: dialer.
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.
 
Power point
Power pointPower point
Power point
 
Herramientas de seguridad y malware
Herramientas de seguridad y malwareHerramientas de seguridad y malware
Herramientas de seguridad y malware
 
Presentación virus
Presentación virusPresentación virus
Presentación virus
 
Trabajo gabriel gonzalez_garcia_4o_a
Trabajo gabriel gonzalez_garcia_4o_aTrabajo gabriel gonzalez_garcia_4o_a
Trabajo gabriel gonzalez_garcia_4o_a
 
Cristian
CristianCristian
Cristian
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentación virus
Presentación virusPresentación virus
Presentación virus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
 
fredy
fredyfredy
fredy
 
jhon ffredy
jhon ffredyjhon ffredy
jhon ffredy
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
TIpos de virus informaticos
TIpos de virus informaticosTIpos de virus informaticos
TIpos de virus informaticos
 
Amenazas Peligrosas
Amenazas PeligrosasAmenazas Peligrosas
Amenazas Peligrosas
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadora
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Destacado

alellexllex06
alellexllex06alellexllex06
alellexllex06
Luis Alegria
 
Fichatecnica
FichatecnicaFichatecnica
Fichatecnica
juanitalozano1
 
Tecnologia
TecnologiaTecnologia
Tecnologia
karen_malik
 
Powerpoint
PowerpointPowerpoint
Powerpoint
sicklo
 
Chavez jimenez examen_ 2 a.xlsx
Chavez jimenez examen_ 2 a.xlsxChavez jimenez examen_ 2 a.xlsx
Chavez jimenez examen_ 2 a.xlsx
Maax Chavez
 
Cdsabadell
CdsabadellCdsabadell
Cdsabadelljudithrm
 
Trabajocmctema8
Trabajocmctema8Trabajocmctema8
Trabajocmctema8
ticdiez
 
Voly iesafa
Voly iesafaVoly iesafa
Voly iesafa
Janneth Naranjo
 
Tp final redes sociales. cuquejo
Tp final redes sociales. cuquejoTp final redes sociales. cuquejo
Tp final redes sociales. cuquejo
Maria Guillermina
 
Delitos informáticos de colombia ( ley 12 73)
Delitos informáticos de colombia ( ley 12 73)Delitos informáticos de colombia ( ley 12 73)
Delitos informáticos de colombia ( ley 12 73)
Juan Sebastian Sosa
 
Data minning final tp internet inf 13 miercoles de 18 a 21
Data minning final tp internet inf 13 miercoles de 18 a 21Data minning final tp internet inf 13 miercoles de 18 a 21
Data minning final tp internet inf 13 miercoles de 18 a 21
Daniela Bedascarrasbure
 
1° lección
1° lección1° lección
1° lección
macorconsulting
 
3. pavimento concreto ing_mora
3. pavimento concreto  ing_mora3. pavimento concreto  ing_mora
3. pavimento concreto ing_mora
bryan tomas
 
Soy por ti.
Soy por ti.Soy por ti.
Soy por ti.
Bremi Dongo Burga
 
Presentación1
Presentación1Presentación1
Presentación1
Chencho Malvin
 
Creando ambiente de conciencia
Creando ambiente de concienciaCreando ambiente de conciencia
Creando ambiente de conciencia
tdanielac
 
Redes locales
Redes localesRedes locales
Redes locales
SERDILAG
 
Unidad 5
Unidad 5Unidad 5
Unidad 5
dulcemzorrilla
 
20 años de Restaurant Casa Calvet y Feliz Navidad
20 años de Restaurant Casa Calvet y Feliz Navidad20 años de Restaurant Casa Calvet y Feliz Navidad
20 años de Restaurant Casa Calvet y Feliz Navidad
Restaurant Casa Calvet
 
Tics taller
Tics   tallerTics   taller
Tics taller
R01M4N
 

Destacado (20)

alellexllex06
alellexllex06alellexllex06
alellexllex06
 
Fichatecnica
FichatecnicaFichatecnica
Fichatecnica
 
Tecnologia
TecnologiaTecnologia
Tecnologia
 
Powerpoint
PowerpointPowerpoint
Powerpoint
 
Chavez jimenez examen_ 2 a.xlsx
Chavez jimenez examen_ 2 a.xlsxChavez jimenez examen_ 2 a.xlsx
Chavez jimenez examen_ 2 a.xlsx
 
Cdsabadell
CdsabadellCdsabadell
Cdsabadell
 
Trabajocmctema8
Trabajocmctema8Trabajocmctema8
Trabajocmctema8
 
Voly iesafa
Voly iesafaVoly iesafa
Voly iesafa
 
Tp final redes sociales. cuquejo
Tp final redes sociales. cuquejoTp final redes sociales. cuquejo
Tp final redes sociales. cuquejo
 
Delitos informáticos de colombia ( ley 12 73)
Delitos informáticos de colombia ( ley 12 73)Delitos informáticos de colombia ( ley 12 73)
Delitos informáticos de colombia ( ley 12 73)
 
Data minning final tp internet inf 13 miercoles de 18 a 21
Data minning final tp internet inf 13 miercoles de 18 a 21Data minning final tp internet inf 13 miercoles de 18 a 21
Data minning final tp internet inf 13 miercoles de 18 a 21
 
1° lección
1° lección1° lección
1° lección
 
3. pavimento concreto ing_mora
3. pavimento concreto  ing_mora3. pavimento concreto  ing_mora
3. pavimento concreto ing_mora
 
Soy por ti.
Soy por ti.Soy por ti.
Soy por ti.
 
Presentación1
Presentación1Presentación1
Presentación1
 
Creando ambiente de conciencia
Creando ambiente de concienciaCreando ambiente de conciencia
Creando ambiente de conciencia
 
Redes locales
Redes localesRedes locales
Redes locales
 
Unidad 5
Unidad 5Unidad 5
Unidad 5
 
20 años de Restaurant Casa Calvet y Feliz Navidad
20 años de Restaurant Casa Calvet y Feliz Navidad20 años de Restaurant Casa Calvet y Feliz Navidad
20 años de Restaurant Casa Calvet y Feliz Navidad
 
Tics taller
Tics   tallerTics   taller
Tics taller
 

Similar a Software malicioso grupo_2_5_

Virus
VirusVirus
Virus
Romaann
 
Virus informático
Virus informáticoVirus informático
Virus informático
andres_pulido
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
Juan Camilo Gómez ospina
 
Software malicioso (1)
Software malicioso (1)Software malicioso (1)
Software malicioso (1)
12459
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
analopezlaguens
 
Glosario acabado Tiu
Glosario acabado TiuGlosario acabado Tiu
Glosario acabado Tiu
tiubonet
 
Aeguridad informatica
Aeguridad informaticaAeguridad informatica
Aeguridad informatica
3abdelilah
 
Damian della ratta (1)
Damian della ratta (1)Damian della ratta (1)
Damian della ratta (1)
qwerty8803
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
Eduardo Gascón
 
Riesgos
RiesgosRiesgos
Amenazas
AmenazasAmenazas
Amenazas
Steve Disney
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Raul9723
 
Contra que nos debemos defender
Contra que nos debemos defenderContra que nos debemos defender
Contra que nos debemos defender
saray1442
 
Trabajo tic
Trabajo ticTrabajo tic
Trabajo tic
sergiogonzalomartin
 
Chamakita
ChamakitaChamakita
Virus informático
Virus informáticoVirus informático
Virus informático
Gabriella Hernandez
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
b1csofiamozos
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
Saragl97
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
alfonsico97
 
Riesgos de la informacion electronica willian garcia
Riesgos de la informacion electronica willian garciaRiesgos de la informacion electronica willian garcia
Riesgos de la informacion electronica willian garcia
Willian Garcia
 

Similar a Software malicioso grupo_2_5_ (20)

Virus
VirusVirus
Virus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Software malicioso (1)
Software malicioso (1)Software malicioso (1)
Software malicioso (1)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Glosario acabado Tiu
Glosario acabado TiuGlosario acabado Tiu
Glosario acabado Tiu
 
Aeguridad informatica
Aeguridad informaticaAeguridad informatica
Aeguridad informatica
 
Damian della ratta (1)
Damian della ratta (1)Damian della ratta (1)
Damian della ratta (1)
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Riesgos
RiesgosRiesgos
Riesgos
 
Amenazas
AmenazasAmenazas
Amenazas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Contra que nos debemos defender
Contra que nos debemos defenderContra que nos debemos defender
Contra que nos debemos defender
 
Trabajo tic
Trabajo ticTrabajo tic
Trabajo tic
 
Chamakita
ChamakitaChamakita
Chamakita
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Riesgos de la informacion electronica willian garcia
Riesgos de la informacion electronica willian garciaRiesgos de la informacion electronica willian garcia
Riesgos de la informacion electronica willian garcia
 

Software malicioso grupo_2_5_

  • 2. INDICE • VIRUS INFORMATICOS • GUSANO INFORMATICO • TROYANO • SPAM • DIALER • PHARMING • PHISHING • KEYLOGGER ROQUE SOFTWARE • ESPIA • VIRUS EN LA BLACKBERRY • VIRUS EN LOS COCHES
  • 3. Virus infromático • Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 4. Gusano informático • Es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona.Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador enorme.
  • 5. Troyano • se denomina troyano o caballo de Troya a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.
  • 6. MSPAM • Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario , generalmente enviados en grandes cantidades que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. Aunque se puede hacer spam por distintas vías, la más utilizada es en el correo electrónico. a través de ventanas emergentes y todo tipo de imágenes y textos en la web.
  • 7. DIALER • Se trata de un programa que marca un número de teléfono de tarificación especial usando el módem, estos NTA son números cuyo coste es superior al de una llamada nacional. Estos marcadores se suelen descargar tanto con autorización del usuario (utilizando pop-ups poco claros) como automáticamente. Además pueden ser programas ejecutables o ActiveX.
  • 8. Pharming. • El Pharming es la explotación de una vulnferabilidad en el software de los servidores DNS o en el de los equipos de los propios usuarios. permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio.º
  • 9. Phishing • Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea1 o incluso utilizando también llamadas telefónicas.2 • Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los
  • 10. Keylogger. Un keylogger es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet. Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener.
  • 11. Roque Software • El Rogue software es un tipo de programa informático malintencionado cuya principal finalidad es hacer creer que un ordenador está infectada por algún tipo de virus, induciendo a pagar una determinada suma de dinero para eliminarlo.
  • 12. Espía. • Es un programa que roba información confidencial de un equipo, y luego la difunde externamente sin el concentimiento del dueño de la información.
  • 13. Virus en la blackberry • • No sabemos si por su cada vez más escasa cuota de mercado o por la seguridad de la que RIM siempre alardea es uno de los sistemas operativos para smartphone menos atacado. • • Solo se ha conocido algún virus que ha penetrado por sms o en forma de archivo de audio y que ha afectado a la SIM o a la tarjeta de memoria, pero en ningún caso al dispositivo. • • Sus servidores están diseñados a prueba de hackers y son impenetrables por lo que es el sistema en el que más seguros estarán nuestros datos confidenciales.Las blackberry son unos d
  • 14. virus en los coches • Un grupo de investigadores de la Universidad de Washington han conseguido introducir un virus troyano en el sistema informático de un coche por el dispositivo bluetooth, El resultado es que se abre una puerta que un atacante podría utilizar para hacerse con el control del sistema electrónico del vehículo el atacante podria abrir o cerrar puertas o ventanas e incluso podrian poner en marcha al vehículo. • • El hecho de que exista un gran número de modelos de coche diferente dificulta el asunto, porque tendrían que crearse virus y fallos en el sistema específicos para cada uno de ellos.