SlideShare una empresa de Scribd logo
Es un virus en el que
una persona se
introduce en el
ordenador sin tener
derecho o
autorización para
ello.
Keylogger Troyanos
Spam
Dialer
Malware Intrusiones
Gusano
Adware
PhisingHoaxSpyware
Programa o código
informático
malicioso cuya
función es dañar un
sistema o causar un
malfuncionamiento.
Adware Spyware
Keylogger
Dialer
IntrusionesGusano
Phising
Spam
HoaxMalware Troyano
Spyware
Adware
Intrusiones
Malware
HoaxDialer
SpamKeylogger
PhisingGusanoTroyano
Tipo de Software o un dispositivo Hardware específico que
se encarga de registrar las pulsaciones que se realizan en el
teclado, para memorizarlas en un fichero y permitir que
otros usuarios tengan acceso a contraseñas importantes.
Spyware
Troyano
Hoax
Adware
Intrusiones
Malware
Keylogger
Intrusiones
Spam
Phising
Dialer
Programa que
marca un
numero de
tarificación
adicional
(NTA) usando
el modem,
estos NTA son
números son
números cuyo
coste es
superior al de
una llamada
nacional.
Programa que automáticamente muestra
publicidad web al usuario durante su
instalación o durante su uso para generar
lucro a sus autores.
Spyware
IntrusionAdwarePhising
MalwareDialerSpamTroyano
Intrusion Gusano Keylogger
Suelen anunciar virus desastrosos, engaños sobre
personas enfermas que necesitan ayuda, o cualquier
tipo de noticia sensacionalista falsa.
Adware
TroyanoDialer
Malware Phising
Spyware
Hoax Keylogger Spam
Gusano
Intrusion
Dialer
Phising
Malware
Intrusion
Spyware
Hoax
Adware
Troyano
Keylogger
Spam
Gusano
Clase de virus
que se
caracteriza por
engañar a los
usuarios
disfrazándose
de programas
o archivos
legítimos, con
el objeto de
infectar y
causar daños.
Spam
Hoax
Phising Intrusion Gusano Keylogger
Dialer
Adware
MalwareSpywareTroyano
Aplicaciones que
recopila información
sobre una persona u
organización sin su
consentimiento ni
conocimiento.
Gusano
Técnica de captación
ilícita de datos
personales a través
de correos
electrónicos o páginas
web que
imitan/copian la
imagen o apariencia
de una entidad
bancaria/financiera
Troyano
Adware Keylogger Dialer
Malware
Phising
Hoax
Intrusion
Spam
Spyware
Gusano
Spyware
Adware
Hoax
Inrusion
Dialer
Spam Phising
Keylogger
Malware
Troyano
Tiene la propiedad de
duplicarse a sí mismo. Los
gusanos utilizan las partes
automáticas de un sistema
operativo que generalmente
son invisibles al usuario.
Dialer
Hoax
Spyware Phising Keylogger
Troyano Spam
Intrusion Gusano Adware Malware
Mensajes no solicitados, habitualmente de
tipo publicitario enviados en forma
masiva.
Y tu que sabes!Volver a hacer
Llame a su amigo informático y que arregle el virus que has metido :D

Más contenido relacionado

La actualidad más candente

Juanse word pdf
Juanse word pdfJuanse word pdf
Juanse word pdf
Dylan Andrey
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
Pugtato
 
Glosario
GlosarioGlosario
Glosario
SkylightMVUER
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
martinghost9999
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
Marc Torres Ferrer
 
Virus y fraudes fabian schickle
Virus y fraudes   fabian schickleVirus y fraudes   fabian schickle
Virus y fraudes fabian schickleFabianschickle
 
Virus troyano
Virus troyanoVirus troyano
Presentación de los virus y antivirus.
Presentación de los virus y antivirus.Presentación de los virus y antivirus.
Presentación de los virus y antivirus.
Andrea Ceballos
 
Glosario virus
Glosario virus Glosario virus
Glosario virus
mazuelos17
 
Malware
MalwareMalware
Virus y fraudes. Glosario.
Virus y fraudes. Glosario.Virus y fraudes. Glosario.
Virus y fraudes. Glosario.
Gabrielavalentinova
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
mileydis carmona meza
 
Trabajo word
Trabajo wordTrabajo word
Trabajo word
jhoverson
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointdivermoratalla
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointdivermoratalla
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointdivermoratalla
 

La actualidad más candente (19)

Juanse word pdf
Juanse word pdfJuanse word pdf
Juanse word pdf
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Glosario
GlosarioGlosario
Glosario
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
 
Virus y fraudes fabian schickle
Virus y fraudes   fabian schickleVirus y fraudes   fabian schickle
Virus y fraudes fabian schickle
 
Virus troyano
Virus troyanoVirus troyano
Virus troyano
 
Presentación de los virus y antivirus.
Presentación de los virus y antivirus.Presentación de los virus y antivirus.
Presentación de los virus y antivirus.
 
Tarea 3 informatica2
Tarea 3 informatica2Tarea 3 informatica2
Tarea 3 informatica2
 
Malware
MalwareMalware
Malware
 
Glosario virus
Glosario virus Glosario virus
Glosario virus
 
Virus malicioso
Virus maliciosoVirus malicioso
Virus malicioso
 
Malware
MalwareMalware
Malware
 
Virus y fraudes. Glosario.
Virus y fraudes. Glosario.Virus y fraudes. Glosario.
Virus y fraudes. Glosario.
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Trabajo word
Trabajo wordTrabajo word
Trabajo word
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power point
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power point
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power point
 

Similar a Tipos de virus informatico

Claudia yanes garcia
Claudia yanes garciaClaudia yanes garcia
Claudia yanes garciaclaudia22222
 
Claudia yanes garcia
Claudia yanes garciaClaudia yanes garcia
Claudia yanes garciaclaudia22222
 
Claudia yanes garcia
Claudia yanes garciaClaudia yanes garcia
Claudia yanes garciaclaudia22222
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdf
laura silva
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin títuloTamaraRguezAlv
 
Malware y antimalware Echeverria
Malware y antimalware EcheverriaMalware y antimalware Echeverria
Malware y antimalware Echeverriaprofesilvinaherrera
 
Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticos
juangiplayer
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)DamianML16
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisiosoidaira2212
 
Presentación sin título [autoguardado]
Presentación sin título [autoguardado]Presentación sin título [autoguardado]
Presentación sin título [autoguardado]Elisabth
 
Presentación virus
Presentación virusPresentación virus
Presentación virusrakel1996
 
Expo
ExpoExpo
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticosschernandez97
 
qsdydtm.pdf
qsdydtm.pdfqsdydtm.pdf
Amenazas y fraudes en los sistemas de informacion
Amenazas y fraudes en los sistemas de informacionAmenazas y fraudes en los sistemas de informacion
Amenazas y fraudes en los sistemas de informacion
Cristina Méndez Bermejo
 
Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)nomejodaspibaa
 
Vocabulario Seguridad Informática
Vocabulario Seguridad InformáticaVocabulario Seguridad Informática
Vocabulario Seguridad Informáticaclaudiaygonzalo
 

Similar a Tipos de virus informatico (20)

Claudia yanes garcia
Claudia yanes garciaClaudia yanes garcia
Claudia yanes garcia
 
Claudia yanes garcia
Claudia yanes garciaClaudia yanes garcia
Claudia yanes garcia
 
Claudia yanes garcia
Claudia yanes garciaClaudia yanes garcia
Claudia yanes garcia
 
Presentación12
Presentación12Presentación12
Presentación12
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdf
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
 
Malware y antimalware Echeverria
Malware y antimalware EcheverriaMalware y antimalware Echeverria
Malware y antimalware Echeverria
 
Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticos
 
Cristian
CristianCristian
Cristian
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisioso
 
Malware
MalwareMalware
Malware
 
Presentación sin título [autoguardado]
Presentación sin título [autoguardado]Presentación sin título [autoguardado]
Presentación sin título [autoguardado]
 
Presentación virus
Presentación virusPresentación virus
Presentación virus
 
Expo
ExpoExpo
Expo
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
qsdydtm.pdf
qsdydtm.pdfqsdydtm.pdf
qsdydtm.pdf
 
Amenazas y fraudes en los sistemas de informacion
Amenazas y fraudes en los sistemas de informacionAmenazas y fraudes en los sistemas de informacion
Amenazas y fraudes en los sistemas de informacion
 
Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)
 
Vocabulario Seguridad Informática
Vocabulario Seguridad InformáticaVocabulario Seguridad Informática
Vocabulario Seguridad Informática
 

Último

Explora el boletín del 3 de junio de 2024
Explora el boletín del 3 de junio de 2024Explora el boletín del 3 de junio de 2024
Explora el boletín del 3 de junio de 2024
Yes Europa
 
Guía de anestesia general para enfermería
Guía de anestesia general para enfermeríaGuía de anestesia general para enfermería
Guía de anestesia general para enfermería
DanielaCarbajalAquis
 
Elaboración, implementación y evaluación del PCI para la gestión pedagógica d...
Elaboración, implementación y evaluación del PCI para la gestión pedagógica d...Elaboración, implementación y evaluación del PCI para la gestión pedagógica d...
Elaboración, implementación y evaluación del PCI para la gestión pedagógica d...
moshe jonathan
 
REGLAMENTO DE FALTAS DISCIPLINARIAS Y SUS CASTIGOS CUADROS.doc
REGLAMENTO DE FALTAS DISCIPLINARIAS Y SUS CASTIGOS CUADROS.docREGLAMENTO DE FALTAS DISCIPLINARIAS Y SUS CASTIGOS CUADROS.doc
REGLAMENTO DE FALTAS DISCIPLINARIAS Y SUS CASTIGOS CUADROS.doc
v74524854
 
Explora el boletín del 5 de junio de 2024.doc
Explora el boletín del 5 de junio de 2024.docExplora el boletín del 5 de junio de 2024.doc
Explora el boletín del 5 de junio de 2024.doc
Yes Europa
 
VIAS DE ADMINISTRACION MED Aves de coralpptx
VIAS DE ADMINISTRACION MED Aves de coralpptxVIAS DE ADMINISTRACION MED Aves de coralpptx
VIAS DE ADMINISTRACION MED Aves de coralpptx
sandramescua12
 
ACTUALIZADO 2DO CONTENIDOS, PDA Y PROYECTOS 2.pdf
ACTUALIZADO 2DO CONTENIDOS, PDA Y PROYECTOS 2.pdfACTUALIZADO 2DO CONTENIDOS, PDA Y PROYECTOS 2.pdf
ACTUALIZADO 2DO CONTENIDOS, PDA Y PROYECTOS 2.pdf
EnyberMilagros
 

Último (7)

Explora el boletín del 3 de junio de 2024
Explora el boletín del 3 de junio de 2024Explora el boletín del 3 de junio de 2024
Explora el boletín del 3 de junio de 2024
 
Guía de anestesia general para enfermería
Guía de anestesia general para enfermeríaGuía de anestesia general para enfermería
Guía de anestesia general para enfermería
 
Elaboración, implementación y evaluación del PCI para la gestión pedagógica d...
Elaboración, implementación y evaluación del PCI para la gestión pedagógica d...Elaboración, implementación y evaluación del PCI para la gestión pedagógica d...
Elaboración, implementación y evaluación del PCI para la gestión pedagógica d...
 
REGLAMENTO DE FALTAS DISCIPLINARIAS Y SUS CASTIGOS CUADROS.doc
REGLAMENTO DE FALTAS DISCIPLINARIAS Y SUS CASTIGOS CUADROS.docREGLAMENTO DE FALTAS DISCIPLINARIAS Y SUS CASTIGOS CUADROS.doc
REGLAMENTO DE FALTAS DISCIPLINARIAS Y SUS CASTIGOS CUADROS.doc
 
Explora el boletín del 5 de junio de 2024.doc
Explora el boletín del 5 de junio de 2024.docExplora el boletín del 5 de junio de 2024.doc
Explora el boletín del 5 de junio de 2024.doc
 
VIAS DE ADMINISTRACION MED Aves de coralpptx
VIAS DE ADMINISTRACION MED Aves de coralpptxVIAS DE ADMINISTRACION MED Aves de coralpptx
VIAS DE ADMINISTRACION MED Aves de coralpptx
 
ACTUALIZADO 2DO CONTENIDOS, PDA Y PROYECTOS 2.pdf
ACTUALIZADO 2DO CONTENIDOS, PDA Y PROYECTOS 2.pdfACTUALIZADO 2DO CONTENIDOS, PDA Y PROYECTOS 2.pdf
ACTUALIZADO 2DO CONTENIDOS, PDA Y PROYECTOS 2.pdf
 

Tipos de virus informatico