SlideShare una empresa de Scribd logo
Gisela García Ferrer
29/10/2013
Auxiliar d’activitats d’oficina i
serveis administratius en
general

Siguiente
El primer virus, llamado Creeper,
atacó a una máquina IBM Serie
360. Fue creado en el año 1972 y
para eliminar este problema se
creó el primer programa antivirus
denominado Reaper.
El término virus no se acepto
hasta 1984, pero éstos ya existían
desde antes.
Una característica de los virus es
que consume los recursos y
entonces ocasionan la pérdida de
productividad,
pérdidas
de
información o cortes en los
sistemas de información.

Siguiente
Intrusiones

Phishing
(pesca)

Hoax (bulo)

Spam
(basura)

Adware
(propaganda)
Dialer

Malware

(módem)

Spyware
(espía)

Gusano
(reproduce)

Troyanos

Keylogger
(almacena)

SALIR
Es un virus en el que una persona se introduce en
el ordenador sin tener derecho o autorización para
ello.

MENÚ
Suelen anunciar virus desastrosos, engaños sobre personas
enfermas que necesitan ayuda, o cualquier tipo de noticia
sensacionalista falsa.
Características:
* Pedir al lector que reenvíe el mensaje.
* Amenazas de desgracias, pérdida de servicios y similares.
* No hay firmas, o tienen nombres, direcciones y teléfonos
falsos.
* La noticia es impactante, pero jamás ha aparecido en medios
confiables.

MENÚ
Programa que automáticamente muestra publicidad web al
usuario durante su instalación o durante su uso para generar
lucro a sus autores.

MENÚ
Programa que marca un número de tarificación adicional (NTA)
usando el módem, estos NTA son números cuyo coste es
superior al de una llamada nacional.
Sus efectos sólo se muestran en usuarios con acceso a la Red
Telefónica Básica (RTB) o Red Digital de Servicios Integrados
(RDSI) puesto que se establece la comunicación de manera
transparente para el usuario con el consiguiente daño
económico para el mismo.

MENÚ
Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan
las partes automáticas de un sistema operativo que generalmente
son invisibles al usuario.

MENÚ
Tipo de software o un dispositivo hardware específico que se
encarga de registrar las pulsaciones que se realizan en el
teclado, para memorizarlas en un fichero y permitir que otros
usuarios tengan acceso a contraseñas importantes.

MENÚ
Técnica de captación ilícita de datos personales a través de
correos electrónicos o páginas web que imitan/copian la
imagen o apariencia de una entidad bancaria/financiera.

MENÚ
Mensajes no solicitados, habitualmente de tipo publicitario,
enviados en forma masiva. La vía más utilizada es la basada en
el correo electrónico pero puede presentarse por programas de
mensajería instantánea o por teléfono celular.

MENÚ
Programa o código informático malicioso cuya función es dañar
un sistema o causar un mal funcionamiento.

MENÚ
Aplicaciones que recopilan información sobre una persona u
organización sin su consentimiento ni conocimiento. Estos
programas espías suelen robar datos sobre el usuario para
beneficiarse económicamente o simplemente para utilizarlos con
fines publicitarios.

MENÚ
Clase de virus que se caracteriza por engañar a los usuarios disfrazándose de
programas o archivos legítimos/benignos, con el objeto de infectar y causar daño.

MENÚ
PÁGINAS CONSULTADAS:
http://es.wikipedia.org/wiki/Adware
http://www.alegsa.com.ar/Dic/hoax.php
http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
http://antivirus.interbusca.com/tipos-virus/dialer.html
http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
http://www.microsoft.com/business/eses/Content/Paginas/article.aspx?cbcid=125
http://www.segu-info.com.ar/malware/spam.htm
http://www.infospyware.com/articulos/que-son-los-malwares/
http://www.pandasecurity.com/spain/homeusers/securityinfo/cybercrime/spyware/
http://www.seguridadpc.net/troyanos.htm

Trabajo realizado por: Gisela García Ferrer

Más contenido relacionado

La actualidad más candente

Malware
Malware Malware
Malware
marosca
 
Institución educativa heraclio mena padilla
Institución educativa heraclio mena padillaInstitución educativa heraclio mena padilla
Institución educativa heraclio mena padilla
Andres Santiago Cuesta Moreno
 
Espionaje informatico
Espionaje informaticoEspionaje informatico
Espionaje informatico
clive2000
 
Virus
VirusVirus
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
campos3159
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Fabian Rojas
 
Virus 4
Virus 4Virus 4
Virus 4
SamyMP
 
Amenazas Informaticas
Amenazas InformaticasAmenazas Informaticas
Amenazas Informaticas
Leticia Medina
 
CONSULTA
CONSULTACONSULTA
CONSULTA
StivenShuad
 
Virus informatticos
Virus informatticosVirus informatticos
Virus informatticos
JORGEPEREZTORRES
 
Jorge mouriño
Jorge mouriñoJorge mouriño
Jorge mouriño
Jorge Mouriño
 
Institucineducativaheracliomenapadilla 130527112542-phpapp02
Institucineducativaheracliomenapadilla 130527112542-phpapp02Institucineducativaheracliomenapadilla 130527112542-phpapp02
Institucineducativaheracliomenapadilla 130527112542-phpapp02
Andres Santiago Cuesta Moreno
 
Malware
Malware Malware
Malware
Antonio López
 
Los virus-y-cómo-defendernos-
Los virus-y-cómo-defendernos-Los virus-y-cómo-defendernos-
Los virus-y-cómo-defendernos-
jenniferlamaskpa
 
Amenazas de seguridad informatiica
Amenazas de seguridad informatiicaAmenazas de seguridad informatiica
Amenazas de seguridad informatiica
Ana García Vaquero
 
Presentación de los virus y antivirus.
Presentación de los virus y antivirus.Presentación de los virus y antivirus.
Presentación de los virus y antivirus.
Andrea Ceballos
 
Actividad parte b oskar leon tics y ambientes de aprendizaje (1)
Actividad parte b oskar leon tics y ambientes de aprendizaje (1)Actividad parte b oskar leon tics y ambientes de aprendizaje (1)
Actividad parte b oskar leon tics y ambientes de aprendizaje (1)
OskarSantiagoLenjere
 
Virus y seguridad informatica
Virus y seguridad informaticaVirus y seguridad informatica
Virus y seguridad informatica
eiderantoniosuarezpa
 

La actualidad más candente (18)

Malware
Malware Malware
Malware
 
Institución educativa heraclio mena padilla
Institución educativa heraclio mena padillaInstitución educativa heraclio mena padilla
Institución educativa heraclio mena padilla
 
Espionaje informatico
Espionaje informaticoEspionaje informatico
Espionaje informatico
 
Virus
VirusVirus
Virus
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus 4
Virus 4Virus 4
Virus 4
 
Amenazas Informaticas
Amenazas InformaticasAmenazas Informaticas
Amenazas Informaticas
 
CONSULTA
CONSULTACONSULTA
CONSULTA
 
Virus informatticos
Virus informatticosVirus informatticos
Virus informatticos
 
Jorge mouriño
Jorge mouriñoJorge mouriño
Jorge mouriño
 
Institucineducativaheracliomenapadilla 130527112542-phpapp02
Institucineducativaheracliomenapadilla 130527112542-phpapp02Institucineducativaheracliomenapadilla 130527112542-phpapp02
Institucineducativaheracliomenapadilla 130527112542-phpapp02
 
Malware
Malware Malware
Malware
 
Los virus-y-cómo-defendernos-
Los virus-y-cómo-defendernos-Los virus-y-cómo-defendernos-
Los virus-y-cómo-defendernos-
 
Amenazas de seguridad informatiica
Amenazas de seguridad informatiicaAmenazas de seguridad informatiica
Amenazas de seguridad informatiica
 
Presentación de los virus y antivirus.
Presentación de los virus y antivirus.Presentación de los virus y antivirus.
Presentación de los virus y antivirus.
 
Actividad parte b oskar leon tics y ambientes de aprendizaje (1)
Actividad parte b oskar leon tics y ambientes de aprendizaje (1)Actividad parte b oskar leon tics y ambientes de aprendizaje (1)
Actividad parte b oskar leon tics y ambientes de aprendizaje (1)
 
Virus y seguridad informatica
Virus y seguridad informaticaVirus y seguridad informatica
Virus y seguridad informatica
 

Destacado

C3 m1
C3 m1C3 m1
C3 m1
DGS
 
Glosario actic basic
Glosario actic basicGlosario actic basic
Glosario actic basic
DGS
 
MapaConceptualSI
MapaConceptualSIMapaConceptualSI
MapaConceptualSI
DGS
 
C2 m1
C2 m1C2 m1
C2 m1
DGS
 
C3 m2
C3 m2C3 m2
C3 m2
DGS
 
Manual writer catala
Manual writer catalaManual writer catala
Manual writer catala
DGS
 
C2 m3
C2 m3C2 m3
C2 m3
DGS
 
Act unid medida
Act unid medidaAct unid medida
Act unid medida
DGS
 

Destacado (8)

C3 m1
C3 m1C3 m1
C3 m1
 
Glosario actic basic
Glosario actic basicGlosario actic basic
Glosario actic basic
 
MapaConceptualSI
MapaConceptualSIMapaConceptualSI
MapaConceptualSI
 
C2 m1
C2 m1C2 m1
C2 m1
 
C3 m2
C3 m2C3 m2
C3 m2
 
Manual writer catala
Manual writer catalaManual writer catala
Manual writer catala
 
C2 m3
C2 m3C2 m3
C2 m3
 
Act unid medida
Act unid medidaAct unid medida
Act unid medida
 

Similar a Tipos de virus informáticos

Presentación12
Presentación12Presentación12
Presentación12
Christian Moreno Garcia
 
Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticos
juangiplayer
 
Riesgos información electrónica milena
Riesgos información electrónica   milenaRiesgos información electrónica   milena
Riesgos información electrónica milena
sanlgp
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
Miguel Yoigo
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
valentinaameijenda22
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
fernigomez
 
Equipo 7 Tic´s
Equipo 7 Tic´sEquipo 7 Tic´s
Equipo 7 Tic´s
GemmaSalazarS
 
Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
www.areatecnologia.com
 
Daniel matamba
Daniel matambaDaniel matamba
Daniel matamba
Carlos Castro
 
Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticos
Sergi Alonso
 
Daniel matamba
Daniel matambaDaniel matamba
Daniel matamba
CARLITOS22111999
 
Ingenieria
IngenieriaIngenieria
Ingenieria
FLOIDK
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
Gladys Rosado
 
Tipos de virus y Antivirus
Tipos de virus y AntivirusTipos de virus y Antivirus
Tipos de virus y Antivirus
Ever Jonathan Unzueta Cazares
 
Cristian y Antonio
Cristian y Antonio Cristian y Antonio
Cristian y Antonio
Cristian Torres
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
Luis Gabriel Rincón Parra
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
Luis Parra
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
DamianML16
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisioso
idaira2212
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
Deivi Guzman
 

Similar a Tipos de virus informáticos (20)

Presentación12
Presentación12Presentación12
Presentación12
 
Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticos
 
Riesgos información electrónica milena
Riesgos información electrónica   milenaRiesgos información electrónica   milena
Riesgos información electrónica milena
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Equipo 7 Tic´s
Equipo 7 Tic´sEquipo 7 Tic´s
Equipo 7 Tic´s
 
Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
 
Daniel matamba
Daniel matambaDaniel matamba
Daniel matamba
 
Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticos
 
Daniel matamba
Daniel matambaDaniel matamba
Daniel matamba
 
Ingenieria
IngenieriaIngenieria
Ingenieria
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Tipos de virus y Antivirus
Tipos de virus y AntivirusTipos de virus y Antivirus
Tipos de virus y Antivirus
 
Cristian y Antonio
Cristian y Antonio Cristian y Antonio
Cristian y Antonio
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisioso
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 

Más de DGS

C1 m4
C1 m4C1 m4
C1 m4
DGS
 
Texto que debe figurar en el poster de xarxes
Texto que debe figurar en el poster de xarxesTexto que debe figurar en el poster de xarxes
Texto que debe figurar en el poster de xarxesDGS
 
Pfi informatica3
Pfi informatica3Pfi informatica3
Pfi informatica3DGS
 
Implantació de Sistemes Operatius
Implantació de Sistemes Operatius Implantació de Sistemes Operatius
Implantació de Sistemes Operatius DGS
 
Busco Trabajo
Busco TrabajoBusco Trabajo
Busco Trabajo
DGS
 
Vitae 3.0
Vitae 3.0Vitae 3.0
Vitae 3.0DGS
 
Maquinari
MaquinariMaquinari
MaquinariDGS
 
Estrucutura basicacomputadora uoc
Estrucutura basicacomputadora uocEstrucutura basicacomputadora uoc
Estrucutura basicacomputadora uoc
DGS
 
Pqpi aux muntatge_i_manteniment_equips_informatics
Pqpi aux muntatge_i_manteniment_equips_informaticsPqpi aux muntatge_i_manteniment_equips_informatics
Pqpi aux muntatge_i_manteniment_equips_informaticsDGS
 
Tecnologia comunicacionsdigitals
Tecnologia comunicacionsdigitalsTecnologia comunicacionsdigitals
Tecnologia comunicacionsdigitalsDGS
 
Eines internetempresa
Eines internetempresaEines internetempresa
Eines internetempresaDGS
 
Percibimos los Colores según el País de Origen y la Profesión
Percibimos los Colores según el País de Origen y la ProfesiónPercibimos los Colores según el País de Origen y la Profesión
Percibimos los Colores según el País de Origen y la Profesión
DGS
 
Los colores, Aliados en tu Carrera Profesional
Los colores, Aliados en tu Carrera ProfesionalLos colores, Aliados en tu Carrera Profesional
Los colores, Aliados en tu Carrera Profesional
DGS
 
El Significado de los Colores
El Significado de los ColoresEl Significado de los Colores
El Significado de los Colores
DGS
 
Profesiones Según los Colores
Profesiones Según los ColoresProfesiones Según los Colores
Profesiones Según los Colores
DGS
 
Cuál sería tu Profesión según tu Color
Cuál sería tu Profesión según tu ColorCuál sería tu Profesión según tu Color
Cuál sería tu Profesión según tu Color
DGS
 
Gestió de la documentació
Gestió de la documentacióGestió de la documentació
Gestió de la documentacióDGS
 
Https _doc-0s-6o-apps-viewer.googleusercontent
Https  _doc-0s-6o-apps-viewer.googleusercontentHttps  _doc-0s-6o-apps-viewer.googleusercontent
Https _doc-0s-6o-apps-viewer.googleusercontent
DGS
 
Elaboración de un trabajo académico desordenado
Elaboración de un trabajo académico desordenadoElaboración de un trabajo académico desordenado
Elaboración de un trabajo académico desordenado
DGS
 
Tratamiento de la Informacion
Tratamiento de la InformacionTratamiento de la Informacion
Tratamiento de la Informacion
DGS
 

Más de DGS (20)

C1 m4
C1 m4C1 m4
C1 m4
 
Texto que debe figurar en el poster de xarxes
Texto que debe figurar en el poster de xarxesTexto que debe figurar en el poster de xarxes
Texto que debe figurar en el poster de xarxes
 
Pfi informatica3
Pfi informatica3Pfi informatica3
Pfi informatica3
 
Implantació de Sistemes Operatius
Implantació de Sistemes Operatius Implantació de Sistemes Operatius
Implantació de Sistemes Operatius
 
Busco Trabajo
Busco TrabajoBusco Trabajo
Busco Trabajo
 
Vitae 3.0
Vitae 3.0Vitae 3.0
Vitae 3.0
 
Maquinari
MaquinariMaquinari
Maquinari
 
Estrucutura basicacomputadora uoc
Estrucutura basicacomputadora uocEstrucutura basicacomputadora uoc
Estrucutura basicacomputadora uoc
 
Pqpi aux muntatge_i_manteniment_equips_informatics
Pqpi aux muntatge_i_manteniment_equips_informaticsPqpi aux muntatge_i_manteniment_equips_informatics
Pqpi aux muntatge_i_manteniment_equips_informatics
 
Tecnologia comunicacionsdigitals
Tecnologia comunicacionsdigitalsTecnologia comunicacionsdigitals
Tecnologia comunicacionsdigitals
 
Eines internetempresa
Eines internetempresaEines internetempresa
Eines internetempresa
 
Percibimos los Colores según el País de Origen y la Profesión
Percibimos los Colores según el País de Origen y la ProfesiónPercibimos los Colores según el País de Origen y la Profesión
Percibimos los Colores según el País de Origen y la Profesión
 
Los colores, Aliados en tu Carrera Profesional
Los colores, Aliados en tu Carrera ProfesionalLos colores, Aliados en tu Carrera Profesional
Los colores, Aliados en tu Carrera Profesional
 
El Significado de los Colores
El Significado de los ColoresEl Significado de los Colores
El Significado de los Colores
 
Profesiones Según los Colores
Profesiones Según los ColoresProfesiones Según los Colores
Profesiones Según los Colores
 
Cuál sería tu Profesión según tu Color
Cuál sería tu Profesión según tu ColorCuál sería tu Profesión según tu Color
Cuál sería tu Profesión según tu Color
 
Gestió de la documentació
Gestió de la documentacióGestió de la documentació
Gestió de la documentació
 
Https _doc-0s-6o-apps-viewer.googleusercontent
Https  _doc-0s-6o-apps-viewer.googleusercontentHttps  _doc-0s-6o-apps-viewer.googleusercontent
Https _doc-0s-6o-apps-viewer.googleusercontent
 
Elaboración de un trabajo académico desordenado
Elaboración de un trabajo académico desordenadoElaboración de un trabajo académico desordenado
Elaboración de un trabajo académico desordenado
 
Tratamiento de la Informacion
Tratamiento de la InformacionTratamiento de la Informacion
Tratamiento de la Informacion
 

Tipos de virus informáticos