SlideShare una empresa de Scribd logo
VIRUS

Sara Torres Jumillas
5/11/2013
Siguiente
INTRODUCCIÓN
• Un virus informático es un malware que tiene por objeto alterar el
normal funcionamiento del ordenador, sin el permiso o el
conocimiento del usuario.
• Sin embargo, el primer virus informático moderno, aparece el 13 de
noviembre de 1983, Fred Cohen, un estudiante de la universidad de
California del Sur concibió un experimento que sería presentado en
un seminario semanal sobre seguridad informática..
• El estudiante empleó tan solo ocho horas de trabajo para terminar el
primero de los programas y prepararlo para la demostración en un
sistema VAX 11/750. En todos los experimentos el programa, que
fue insertado, había accedido a todos los niveles de privilegio del
sistema operativo en menos de una hora

menú
MENÚ
KEYLOGGER

HOAX
(Bulo)

GUSANO
(Reproduce)

PISHING
(Pesa)

DIALER
(Modem)

INTRUSIONES

SPAMSPAM
(Basura)

Créditos

ADWARE
(Propaganda)

TROYANOS

SPYWARE
(Espia)

MALWARE
KEYLOGGER
• Es un tipo de software o un
dispositivo hardware específico
que se encarga de registrar las
pulsaciones que se realizan en
el teclado, para posteriormente
memorizarlas en un fichero o
enviarlas a través de internet.
•

Permite que otros usuarios
tengan acceso a contraseñas
importantes, como los
números de una tarjeta de
crédito, u otro tipo
de información privada que se
quiera obtener.

• El registro de lo que se teclea
puede hacerse tanto con
medios de hardware como de
software

menú
GUSANO (Reproduce)
• Un gusano es muy parecido a
un virus, pero tiene la
capacidad de duplicarse a sí
mismo y reside en la
memoria, explotando
debilidades en la seguridad
de los sistemas. No requiere
insertarse en otro archivo. No
requieren intervención del
usuario para propagarse por
la red.
• El más común de los efectos
producidos por los gusanos
es el consumo de memoria
en los equipos y del ancho de
banda en las redes, pues
intentan conexiones
continuas a servidores
externos y
envían paquetes continuamente a través de la red.

menú
DIALER (Modem)
• Se trata de un programa que marca
un número de teléfono de tarificación
especial usando el módem, estos
NTA son números cuyo coste es
superior al de una llamada nacional
capibara
• Estos marcadores se suelen
descargar tanto con autorización del
usuario (utilizando pop-ups poco
claros) como automáticamente.
Además pueden ser programas
ejecutables o ActiveX.

menú
ADWARE (Propaganda)
• Un programa de clase adware es cualquier
programa que automáticamente
muestra publicidad web al usuario durante
su instalación o durante su uso para
generar lucro a sus autores. 'Ad' en la
palabra 'adware' se refiere a
'advertisement' (anuncios) en idioma
inglés.
• Algunos programas adware son
también shareware, y en estos los usuarios
tiene la opción de pagar por una versión
registrada o con licencia, que normalmente
elimina los anuncios.
menú
HOAX (Bulo)
• Es un mensaje de correo electrónico con contenido falso o
engañoso y atrayente. Normalmente es distribuido en cadena por
sus sucesivos receptores debido a su contenido impactante que
parece provenir de una fuente seria y fiable o porque el mismo
mensaje pide ser reenviado.

menú
PISHING (Pesa)
• El término phishing se refiere a un delito informático, una estafa
cibernética que se lleva a cabo apoyándose en técnicas para
obtener información confidencial a través de la manipulación de
usuarios legítimos (Ingeniería Social).

menú
SPAM (Basura)
• El spam técnicamente no sería malware.
• El spam es la denominación que se la
da al correo electrónico basura o correo
no deseado.
• Generalmente se usa con intenciones
de publicitar algún producto o servicio.
Hacen uso de listas de correos
electrónicos que son obtenidas a través
de cadenas o por intercambio de
contactos entre compañías. El spam
puede servir de vehículo para malware,
pero en sí mismo no es malware.

menú
INTRUSIONES
• La seguridad informática no es solo
importante para garantizar confianza
ante sus usuarios, sino que es
necesaria desde el momento en el
que hay una transferencia de datos
privados, como sucede en el caso de
empresas dedicadas al comercio
electrónico.
• Un fallo por pequeño que sea,
cualquier detalle que se le escape del
control a una empresa, puede
provocar desconfianza y grandes
perdidas, e incurrir en una mala
imagen.
menú
TROYANOS
• Un troyano (o caballo de
Troya) es un programa o
ejecutable que se disfraza
como programa útil para el
usuario o de confianza. Éste
lo instala o lo ejecuta, pero el
programa empieza a cambiar
configuraciones en el equipo,
o a mostrar mensajes falsos o
alertas.
• Gran parte de estos troyanos
permiten el acceso a
información confidencial o
personal a sus creadores, sin
el conocimiento del usuario.
Los troyanos no se replican ni
se reproducen.

menú
SPYWARE (Espia)
• Es un software que recopila información de un
ordenador y después transmite esta
información a una entidad externa sin el
conocimiento o el consentimiento del
propietario del ordenador. El término spyware
también se utiliza más ampliamente para
referirse a otros productos que no son
estrictamente spyware. Estos productos,
realizan diferentes funciones, como mostrar
anuncios no solicitados (pop-up), recopilar
información privada, redirigir solicitudes de
páginas e instalar marcadores de teléfono.

menú
MALWARE
• Es un tipo de software que tiene como
objetivo infiltrarse o dañar
una computadora o Sistema de
información sin el consentimiento de
su propietario. El término malware es
muy utilizado por profesionales de
la informática para referirse a una
variedad de software hostil, intrusivo o
molesto. El término virus
informático suele aplicarse de forma
incorrecta para referirse a todos los
tipos de malware, incluidos los virus
verdaderos.

menú
CRÉDITOS
• La información de donde la he obtenido ha
sido de la wikipedia, blogs y páginas de
información.

Más contenido relacionado

La actualidad más candente

Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
AGO1741997
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
xilee
 
Seguridad informática Lara y Paloma
Seguridad informática Lara y PalomaSeguridad informática Lara y Paloma
Seguridad informática Lara y Paloma
laramalnero
 

La actualidad más candente (18)

Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdf
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
jhon ffredy
jhon ffredyjhon ffredy
jhon ffredy
 
Defiente con el antivirus.Mariana
Defiente con el antivirus.MarianaDefiente con el antivirus.Mariana
Defiente con el antivirus.Mariana
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Presentación de los virus y antivirus.
Presentación de los virus y antivirus.Presentación de los virus y antivirus.
Presentación de los virus y antivirus.
 
Daniel matamba
Daniel matambaDaniel matamba
Daniel matamba
 
Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticos
 
Detección y eliminación de malwares
Detección y eliminación de malwaresDetección y eliminación de malwares
Detección y eliminación de malwares
 
Malware
MalwareMalware
Malware
 
Expo
ExpoExpo
Expo
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Virus katty
Virus kattyVirus katty
Virus katty
 
Seguridad informática Lara y Paloma
Seguridad informática Lara y PalomaSeguridad informática Lara y Paloma
Seguridad informática Lara y Paloma
 

Destacado

Winnershine new collection
Winnershine new collectionWinnershine new collection
Winnershine new collection
sean wong
 
Uka Anthony Sopuruchi inicident tripod
Uka Anthony Sopuruchi inicident tripodUka Anthony Sopuruchi inicident tripod
Uka Anthony Sopuruchi inicident tripod
Uka Anthony
 
2013 2014 winter guide
2013 2014 winter guide2013 2014 winter guide
2013 2014 winter guide
cjedwards08
 
Reading list 11 12-13
Reading list 11 12-13Reading list 11 12-13
Reading list 11 12-13
sgkelley95
 
Presentation Svenstavik 2013 10-30
Presentation Svenstavik 2013 10-30Presentation Svenstavik 2013 10-30
Presentation Svenstavik 2013 10-30
mimergardenprojekt
 
Sociales exposicion
Sociales  exposicionSociales  exposicion
Sociales exposicion
tics272013
 
온라인토토 온라인토토〔°BAbo79.com °〕온라인토토 온라인토토
 온라인토토 온라인토토〔°BAbo79.com °〕온라인토토 온라인토토  온라인토토 온라인토토〔°BAbo79.com °〕온라인토토 온라인토토
온라인토토 온라인토토〔°BAbo79.com °〕온라인토토 온라인토토
hgjdjdhgj
 

Destacado (18)

POAT 2012 - 2015.Presentation on partenariati pubblico privati in Horizon 202...
POAT 2012 - 2015.Presentation on partenariati pubblico privati in Horizon 202...POAT 2012 - 2015.Presentation on partenariati pubblico privati in Horizon 202...
POAT 2012 - 2015.Presentation on partenariati pubblico privati in Horizon 202...
 
Winnershine new collection
Winnershine new collectionWinnershine new collection
Winnershine new collection
 
Экономическая эффективность использования UC
Экономическая эффективность использования UCЭкономическая эффективность использования UC
Экономическая эффективность использования UC
 
Koonti workshopeista
Koonti workshopeistaKoonti workshopeista
Koonti workshopeista
 
Uka Anthony Sopuruchi inicident tripod
Uka Anthony Sopuruchi inicident tripodUka Anthony Sopuruchi inicident tripod
Uka Anthony Sopuruchi inicident tripod
 
La encuesta completa de Analogías en Buenos Aires
La encuesta completa de Analogías en Buenos AiresLa encuesta completa de Analogías en Buenos Aires
La encuesta completa de Analogías en Buenos Aires
 
2013 2014 winter guide
2013 2014 winter guide2013 2014 winter guide
2013 2014 winter guide
 
Reading list 11 12-13
Reading list 11 12-13Reading list 11 12-13
Reading list 11 12-13
 
Winnershine company profile
Winnershine company profileWinnershine company profile
Winnershine company profile
 
Design Tips
Design TipsDesign Tips
Design Tips
 
Управление транспортной логистикой
Управление транспортной логистикойУправление транспортной логистикой
Управление транспортной логистикой
 
Seminario6
Seminario6Seminario6
Seminario6
 
Presentation Svenstavik 2013 10-30
Presentation Svenstavik 2013 10-30Presentation Svenstavik 2013 10-30
Presentation Svenstavik 2013 10-30
 
Ii
IiIi
Ii
 
Fracasos tecnologicos
Fracasos tecnologicosFracasos tecnologicos
Fracasos tecnologicos
 
Drupal commerce
Drupal commerceDrupal commerce
Drupal commerce
 
Sociales exposicion
Sociales  exposicionSociales  exposicion
Sociales exposicion
 
온라인토토 온라인토토〔°BAbo79.com °〕온라인토토 온라인토토
 온라인토토 온라인토토〔°BAbo79.com °〕온라인토토 온라인토토  온라인토토 온라인토토〔°BAbo79.com °〕온라인토토 온라인토토
온라인토토 온라인토토〔°BAbo79.com °〕온라인토토 온라인토토
 

Similar a Tipus virus (20)

TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
ANTIVIRUS
ANTIVIRUS ANTIVIRUS
ANTIVIRUS
 
Seminario.pptx
Seminario.pptxSeminario.pptx
Seminario.pptx
 
Power point de la segurir de red.
Power point de la segurir de red.Power point de la segurir de red.
Power point de la segurir de red.
 
Seguridad informatica1
Seguridad informatica1Seguridad informatica1
Seguridad informatica1
 
Software malicioso grupo_2_5_
Software malicioso grupo_2_5_Software malicioso grupo_2_5_
Software malicioso grupo_2_5_
 
Malware
MalwareMalware
Malware
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Ingenieria
IngenieriaIngenieria
Ingenieria
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)
 
Glosario acabado Tiu
Glosario acabado TiuGlosario acabado Tiu
Glosario acabado Tiu
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
 
Virus informatico harman
Virus informatico harmanVirus informatico harman
Virus informatico harman
 
Presentación1
Presentación1Presentación1
Presentación1
 
los virus informáticos
los virus informáticos los virus informáticos
los virus informáticos
 
virus informaticos
virus informaticos virus informaticos
virus informaticos
 

Tipus virus

  • 2. INTRODUCCIÓN • Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. • Sin embargo, el primer virus informático moderno, aparece el 13 de noviembre de 1983, Fred Cohen, un estudiante de la universidad de California del Sur concibió un experimento que sería presentado en un seminario semanal sobre seguridad informática.. • El estudiante empleó tan solo ocho horas de trabajo para terminar el primero de los programas y prepararlo para la demostración en un sistema VAX 11/750. En todos los experimentos el programa, que fue insertado, había accedido a todos los niveles de privilegio del sistema operativo en menos de una hora menú
  • 4. KEYLOGGER • Es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet. • Permite que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener. • El registro de lo que se teclea puede hacerse tanto con medios de hardware como de software menú
  • 5. GUSANO (Reproduce) • Un gusano es muy parecido a un virus, pero tiene la capacidad de duplicarse a sí mismo y reside en la memoria, explotando debilidades en la seguridad de los sistemas. No requiere insertarse en otro archivo. No requieren intervención del usuario para propagarse por la red. • El más común de los efectos producidos por los gusanos es el consumo de memoria en los equipos y del ancho de banda en las redes, pues intentan conexiones continuas a servidores externos y envían paquetes continuamente a través de la red. menú
  • 6. DIALER (Modem) • Se trata de un programa que marca un número de teléfono de tarificación especial usando el módem, estos NTA son números cuyo coste es superior al de una llamada nacional capibara • Estos marcadores se suelen descargar tanto con autorización del usuario (utilizando pop-ups poco claros) como automáticamente. Además pueden ser programas ejecutables o ActiveX. menú
  • 7. ADWARE (Propaganda) • Un programa de clase adware es cualquier programa que automáticamente muestra publicidad web al usuario durante su instalación o durante su uso para generar lucro a sus autores. 'Ad' en la palabra 'adware' se refiere a 'advertisement' (anuncios) en idioma inglés. • Algunos programas adware son también shareware, y en estos los usuarios tiene la opción de pagar por una versión registrada o con licencia, que normalmente elimina los anuncios. menú
  • 8. HOAX (Bulo) • Es un mensaje de correo electrónico con contenido falso o engañoso y atrayente. Normalmente es distribuido en cadena por sus sucesivos receptores debido a su contenido impactante que parece provenir de una fuente seria y fiable o porque el mismo mensaje pide ser reenviado. menú
  • 9. PISHING (Pesa) • El término phishing se refiere a un delito informático, una estafa cibernética que se lleva a cabo apoyándose en técnicas para obtener información confidencial a través de la manipulación de usuarios legítimos (Ingeniería Social). menú
  • 10. SPAM (Basura) • El spam técnicamente no sería malware. • El spam es la denominación que se la da al correo electrónico basura o correo no deseado. • Generalmente se usa con intenciones de publicitar algún producto o servicio. Hacen uso de listas de correos electrónicos que son obtenidas a través de cadenas o por intercambio de contactos entre compañías. El spam puede servir de vehículo para malware, pero en sí mismo no es malware. menú
  • 11. INTRUSIONES • La seguridad informática no es solo importante para garantizar confianza ante sus usuarios, sino que es necesaria desde el momento en el que hay una transferencia de datos privados, como sucede en el caso de empresas dedicadas al comercio electrónico. • Un fallo por pequeño que sea, cualquier detalle que se le escape del control a una empresa, puede provocar desconfianza y grandes perdidas, e incurrir en una mala imagen. menú
  • 12. TROYANOS • Un troyano (o caballo de Troya) es un programa o ejecutable que se disfraza como programa útil para el usuario o de confianza. Éste lo instala o lo ejecuta, pero el programa empieza a cambiar configuraciones en el equipo, o a mostrar mensajes falsos o alertas. • Gran parte de estos troyanos permiten el acceso a información confidencial o personal a sus creadores, sin el conocimiento del usuario. Los troyanos no se replican ni se reproducen. menú
  • 13. SPYWARE (Espia) • Es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono. menú
  • 14. MALWARE • Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos. menú
  • 15. CRÉDITOS • La información de donde la he obtenido ha sido de la wikipedia, blogs y páginas de información.