SlideShare una empresa de Scribd logo
TIPOS DE MALWARE
Virus Clásicos
Software que infecta otros programas añadiéndoles su código malicioso para
alterarel funcionamiento normal del dispositivo sin el permiso ni conocimiento
del usuario.
Gusanos
Malware que usa los recursos de red para propagarse rápidamente. Localiza los
contactos para enviar copias de sí mismo a través del correo electrónico,
programas de mensajería, redes locales, etc.
Troyanos
Código dañino que se camufla en programas gratuitos, juegos, etc., para pasar
desapercibidocuandoel usuariolosinstala.Puede secuestrael equipoporcontrol
remoto, destruir datos y realizar otras acciones dañinas.
Spyware
Programas espía que obtienen información sobre un usuario de forma no
autorizada.Suobjetivopuede abarcardesde averiguar los hábitos de navegación
en la wed hasta robar información financiera.
Adware
Programa que despliegapublicidadnosolicitadautilizando ventanas emergentes
o páginas de inicio no deseadas.
Phishing
Suplantación de identidad para obtener información confidencial de modo
fraudulento.Losataquessuelenconsistirenenviarcorreoselectrónicosque incita
a usar enlaces falsos para averiguar los datos bancarios del usuario.
Spam
Conjunto de mensajes cuyo remitente es desconocido, que son enviados
masivamente para intentar estafar a los destinatarios, robar sus direcciones de
correo o difundir publicidad no solicitada.
Cookies
Su principales funciones son: conseguir el control de usuarios y conseguir
información sobre los hábitos de navegación del usuario, e intentos
de spyware.

Más contenido relacionado

La actualidad más candente

Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisioso
idaira2212
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Lauriitha DH Garcia
 
TIPOS DE VIRUS EN LA INFORMATICA
 TIPOS DE VIRUS EN LA INFORMATICA TIPOS DE VIRUS EN LA INFORMATICA
TIPOS DE VIRUS EN LA INFORMATICA
MariaPaulaS
 
Presentacion 3
Presentacion 3Presentacion 3
Presentacion 3
Emilia
 
Virus informático
Virus informáticoVirus informático
Virus informático
LauraCasas36
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
Eduardo Gascón
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
TatianaMartinez445875
 
Amenazas a la máquina
Amenazas a la máquinaAmenazas a la máquina
Amenazas a la máquina
Bochinlution
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
DamianML16
 
Presentación de pc zombie
Presentación de pc zombiePresentación de pc zombie
Presentación de pc zombie
Byron Nehemías Ortega Ruiz
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
AbnerRodriguez19
 
Presentación del Grupo de Investigaciones Tecnnológicas GITEC de delitos info...
Presentación del Grupo de Investigaciones Tecnnológicas GITEC de delitos info...Presentación del Grupo de Investigaciones Tecnnológicas GITEC de delitos info...
Presentación del Grupo de Investigaciones Tecnnológicas GITEC de delitos info...
Observatorio de Educación del Caribe Colombiano - Universidad del Norte
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
Zuley acosta Tinjaca
 
Riesgos de la información electrónica pinto mileidy
Riesgos de la información electrónica pinto mileidyRiesgos de la información electrónica pinto mileidy
Riesgos de la información electrónica pinto mileidy
yohana pinto
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Virus informáticos 1
Virus informáticos 1Virus informáticos 1
Virus informáticos 1
Walter Junior Navarro Chicoma
 
Virus
VirusVirus
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
Gianelli97
 
Software malicioso grupo_2_5_
Software malicioso grupo_2_5_Software malicioso grupo_2_5_
Software malicioso grupo_2_5_
Raquel Viera García
 

La actualidad más candente (19)

Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisioso
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
TIPOS DE VIRUS EN LA INFORMATICA
 TIPOS DE VIRUS EN LA INFORMATICA TIPOS DE VIRUS EN LA INFORMATICA
TIPOS DE VIRUS EN LA INFORMATICA
 
Presentacion 3
Presentacion 3Presentacion 3
Presentacion 3
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Amenazas a la máquina
Amenazas a la máquinaAmenazas a la máquina
Amenazas a la máquina
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
 
Presentación de pc zombie
Presentación de pc zombiePresentación de pc zombie
Presentación de pc zombie
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Presentación del Grupo de Investigaciones Tecnnológicas GITEC de delitos info...
Presentación del Grupo de Investigaciones Tecnnológicas GITEC de delitos info...Presentación del Grupo de Investigaciones Tecnnológicas GITEC de delitos info...
Presentación del Grupo de Investigaciones Tecnnológicas GITEC de delitos info...
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgos de la información electrónica pinto mileidy
Riesgos de la información electrónica pinto mileidyRiesgos de la información electrónica pinto mileidy
Riesgos de la información electrónica pinto mileidy
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
 
Virus informáticos 1
Virus informáticos 1Virus informáticos 1
Virus informáticos 1
 
Virus
VirusVirus
Virus
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
 
Software malicioso grupo_2_5_
Software malicioso grupo_2_5_Software malicioso grupo_2_5_
Software malicioso grupo_2_5_
 

Similar a Virus clásicos 4 c

Virus, malware y antivirus
Virus, malware y antivirusVirus, malware y antivirus
Virus, malware y antivirus
school
 
Virus y malware
Virus y malwareVirus y malware
Virus y malware
Cristina Delgado Ladero
 
Virus y malware
Virus y malwareVirus y malware
Virus y malware
marq_sebas20
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
Pugtato
 
VIRUS
VIRUSVIRUS
VIRUS
Evanrele
 
Comercio Electronico/Investigacion 3
 Comercio Electronico/Investigacion 3 Comercio Electronico/Investigacion 3
Comercio Electronico/Investigacion 3
garyortiz
 
Virus
VirusVirus
Virus
Kattylucia
 
Riesgos Electronicos
Riesgos ElectronicosRiesgos Electronicos
Riesgos Electronicos
Angela Natalia Palacios Moreno
 
Malware
MalwareMalware
Malware
churhar
 
Pc zombie, spim, ramsomware
Pc zombie, spim, ramsomwarePc zombie, spim, ramsomware
Pc zombie, spim, ramsomware
Gloria Hernández
 
GLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDESGLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDES
LTR7
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información Electrónica
Diego Polanco
 
Los virus zaira lorenzo pérez 4ºb
Los virus zaira lorenzo pérez 4ºbLos virus zaira lorenzo pérez 4ºb
Los virus zaira lorenzo pérez 4ºb
zaira13
 
Terror y delitos informaticos
Terror y delitos informaticosTerror y delitos informaticos
Terror y delitos informaticos
miguelmartinezz
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
CCVARGASG1
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
ENatsuDragneel
 
Malware jorge
Malware jorgeMalware jorge
Malware jorge
messioro
 
Phishing y Troyanos
Phishing y TroyanosPhishing y Troyanos
Phishing y Troyanos
Ismaelleyvaleyva
 
Riesgos y amenazas de la informacion.
Riesgos y amenazas de la informacion.Riesgos y amenazas de la informacion.
Riesgos y amenazas de la informacion.
Juan C Luna D
 
Claudia yanes garcia
Claudia yanes garciaClaudia yanes garcia
Claudia yanes garcia
claudia22222
 

Similar a Virus clásicos 4 c (20)

Virus, malware y antivirus
Virus, malware y antivirusVirus, malware y antivirus
Virus, malware y antivirus
 
Virus y malware
Virus y malwareVirus y malware
Virus y malware
 
Virus y malware
Virus y malwareVirus y malware
Virus y malware
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
VIRUS
VIRUSVIRUS
VIRUS
 
Comercio Electronico/Investigacion 3
 Comercio Electronico/Investigacion 3 Comercio Electronico/Investigacion 3
Comercio Electronico/Investigacion 3
 
Virus
VirusVirus
Virus
 
Riesgos Electronicos
Riesgos ElectronicosRiesgos Electronicos
Riesgos Electronicos
 
Malware
MalwareMalware
Malware
 
Pc zombie, spim, ramsomware
Pc zombie, spim, ramsomwarePc zombie, spim, ramsomware
Pc zombie, spim, ramsomware
 
GLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDESGLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDES
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información Electrónica
 
Los virus zaira lorenzo pérez 4ºb
Los virus zaira lorenzo pérez 4ºbLos virus zaira lorenzo pérez 4ºb
Los virus zaira lorenzo pérez 4ºb
 
Terror y delitos informaticos
Terror y delitos informaticosTerror y delitos informaticos
Terror y delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 
Malware jorge
Malware jorgeMalware jorge
Malware jorge
 
Phishing y Troyanos
Phishing y TroyanosPhishing y Troyanos
Phishing y Troyanos
 
Riesgos y amenazas de la informacion.
Riesgos y amenazas de la informacion.Riesgos y amenazas de la informacion.
Riesgos y amenazas de la informacion.
 
Claudia yanes garcia
Claudia yanes garciaClaudia yanes garcia
Claudia yanes garcia
 

Último

Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
LuisAlbertoCordovaBa
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
NoraRoberts5
 
PRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS YPRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS Y
WillyBernab
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
ruthechepurizaca
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
erick502105
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
Kevin Aguilar Garcia
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
cpadua713
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
EmilyEsmeraldaQuispe
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
vicenteariana54
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
al050121024
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
jorgejhonatanaltamir1
 

Último (11)

Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
 
PRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS YPRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS Y
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
 

Virus clásicos 4 c

  • 1. TIPOS DE MALWARE Virus Clásicos Software que infecta otros programas añadiéndoles su código malicioso para alterarel funcionamiento normal del dispositivo sin el permiso ni conocimiento del usuario. Gusanos Malware que usa los recursos de red para propagarse rápidamente. Localiza los contactos para enviar copias de sí mismo a través del correo electrónico, programas de mensajería, redes locales, etc. Troyanos Código dañino que se camufla en programas gratuitos, juegos, etc., para pasar desapercibidocuandoel usuariolosinstala.Puede secuestrael equipoporcontrol remoto, destruir datos y realizar otras acciones dañinas. Spyware Programas espía que obtienen información sobre un usuario de forma no autorizada.Suobjetivopuede abarcardesde averiguar los hábitos de navegación en la wed hasta robar información financiera. Adware Programa que despliegapublicidadnosolicitadautilizando ventanas emergentes o páginas de inicio no deseadas. Phishing Suplantación de identidad para obtener información confidencial de modo fraudulento.Losataquessuelenconsistirenenviarcorreoselectrónicosque incita a usar enlaces falsos para averiguar los datos bancarios del usuario. Spam Conjunto de mensajes cuyo remitente es desconocido, que son enviados masivamente para intentar estafar a los destinatarios, robar sus direcciones de correo o difundir publicidad no solicitada. Cookies Su principales funciones son: conseguir el control de usuarios y conseguir información sobre los hábitos de navegación del usuario, e intentos de spyware.