SlideShare una empresa de Scribd logo
VIROSLeslie Mendoza
Iliana López
VIRUS
 Es un agente
infeccioso microscópico acelular
que solo puede multiplicarse
dentro de las células de otros
organismos.
 Los virus infectan todos los tipos
de organismos, desde animales
y plantas, hasta bacterias. Son
demasiado pequeños para poder
ser observados con la ayuda de
un microscopio óptico, por lo que
se dice que son submicroscópicos.
GUSANO
 Es un malware que tiene
la propiedad de duplicarse
a sí mismos, utilizando las
partes automáticas de
un sistema operativo que
son invisibles al usuario.
 Se propagan de ordenador
a ordenador sin la ayuda
de una persona. Podría
enviar cientos o miles de
copias de sí mismo,
creando un efecto
devastador a gran escala.
TROYANO
 Es un software malicioso que se
presenta al usuario como
un programa inofensivo, pero
que, al ejecutarlo, le brinda a un
atacante acceso remoto al equipo
infectado.
 Realizar diferentes tareas, pero,
en la mayoría de los casos, crean
una puerta trasera que permite
la administración remota a un
usuario no autorizado.
ESPIA
 Es un software que recopila
información de un ordenador
y después la transmite a la
entidad externa sin el
conocimiento del propietario
del ordenador.
 Cuyo termino se utiliza para
referirse a otros productos
que no son spyware.
SPAM
 Se llama correo
basura o mensaje
basura a los mensajes
no solicitados, no
deseados o de remitente
no conocido (correo
anónimo), que
perjudican de alguna o
varias maneras al
receptor.
 La acción
<spamming>.
PHARMING
 Es la explotación de una
vulnerabilidad en el software de
los servidores DNS o en el de los
equipos de los propios usuarios,
que permite a un atacante
redirigir un nombre de
dominio a otra máquina distinta.
 De esta forma, un usuario que
introduzca un determinado
nombre de dominio que haya
sido redirigido, accederá en
su explorador de internet a la
página web que el atacante haya
especificado para ese nombre de
dominio.
ROGUE-SOFTWARE
 Es un tipo de programa
informático
malintencionado cuya
principal finalidad es
hacer creer que una
computadora está
infectada por algún tipo
de virus, induciendo a
pagar una determinada
suma de dinero para
eliminarlo.

Más contenido relacionado

La actualidad más candente

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Mario Parada
 
Problemas y soluciones de software
Problemas y soluciones de softwareProblemas y soluciones de software
Problemas y soluciones de software
Dylan Andrey
 
ADA 7
ADA 7ADA 7
ADA 7
MiguelCime
 
tipus de virus
tipus de virustipus de virus
tipus de virussergidiaz
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Jhonnathan Sanchez
 
Tipos de virus y antivirus
Tipos de virus y antivirusTipos de virus y antivirus
Tipos de virus y antivirus
ACDM123456angysita
 
Unidad
Unidad Unidad
Unidad
carmen0306
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
Brayan_1093
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusjuankaplay
 
Virus daniel
Virus danielVirus daniel
Virus daniel
Daniel sandoval
 
Malware e y c
Malware e y cMalware e y c

La actualidad más candente (13)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Problemas y soluciones de software
Problemas y soluciones de softwareProblemas y soluciones de software
Problemas y soluciones de software
 
ADA 7
ADA 7ADA 7
ADA 7
 
tipus de virus
tipus de virustipus de virus
tipus de virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Tipos de virus y antivirus
Tipos de virus y antivirusTipos de virus y antivirus
Tipos de virus y antivirus
 
Unidad
Unidad Unidad
Unidad
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Malware alba
Malware albaMalware alba
Malware alba
 
Malware jose angel
Malware jose angelMalware jose angel
Malware jose angel
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus daniel
Virus danielVirus daniel
Virus daniel
 
Malware e y c
Malware e y cMalware e y c
Malware e y c
 

Destacado

VACUNAS Y VIRUS INFORMÁTICOS DIANA LEÓN UPTC
VACUNAS Y VIRUS INFORMÁTICOS DIANA LEÓN UPTCVACUNAS Y VIRUS INFORMÁTICOS DIANA LEÓN UPTC
VACUNAS Y VIRUS INFORMÁTICOS DIANA LEÓN UPTCDiana León
 
El sistema inmunitario
El sistema inmunitarioEl sistema inmunitario
El sistema inmunitario
David Larreátegui Romero
 
TEJIDOS VEGETALES
TEJIDOS VEGETALESTEJIDOS VEGETALES
TEJIDOS VEGETALES
rosalina
 
Presentacion microorganismos
Presentacion microorganismosPresentacion microorganismos
Presentacion microorganismosalfredosaiz
 
Historia Natural De La Enfermedad
Historia Natural De La EnfermedadHistoria Natural De La Enfermedad
Historia Natural De La Enfermedadnekochocolat
 
Biologia, tejidos animales y vegetales
Biologia, tejidos animales y vegetalesBiologia, tejidos animales y vegetales
Biologia, tejidos animales y vegetalesDaniel Riveros
 
Tejidos Vegetales
Tejidos VegetalesTejidos Vegetales
Tejidos Vegetales
geopaloma
 
Tejidos Vegetales
Tejidos Vegetales Tejidos Vegetales
Tejidos Vegetales
mnmunaiz
 

Destacado (11)

Tejidos vegetales mariafonseca
Tejidos vegetales mariafonsecaTejidos vegetales mariafonseca
Tejidos vegetales mariafonseca
 
Un universo invisible
Un universo invisibleUn universo invisible
Un universo invisible
 
VACUNAS Y VIRUS INFORMÁTICOS DIANA LEÓN UPTC
VACUNAS Y VIRUS INFORMÁTICOS DIANA LEÓN UPTCVACUNAS Y VIRUS INFORMÁTICOS DIANA LEÓN UPTC
VACUNAS Y VIRUS INFORMÁTICOS DIANA LEÓN UPTC
 
El sistema inmunitario
El sistema inmunitarioEl sistema inmunitario
El sistema inmunitario
 
TEJIDOS VEGETALES
TEJIDOS VEGETALESTEJIDOS VEGETALES
TEJIDOS VEGETALES
 
Presentacion microorganismos
Presentacion microorganismosPresentacion microorganismos
Presentacion microorganismos
 
Historia Natural De La Enfermedad
Historia Natural De La EnfermedadHistoria Natural De La Enfermedad
Historia Natural De La Enfermedad
 
Biologia, tejidos animales y vegetales
Biologia, tejidos animales y vegetalesBiologia, tejidos animales y vegetales
Biologia, tejidos animales y vegetales
 
Tejidos vegetales
Tejidos vegetalesTejidos vegetales
Tejidos vegetales
 
Tejidos Vegetales
Tejidos VegetalesTejidos Vegetales
Tejidos Vegetales
 
Tejidos Vegetales
Tejidos Vegetales Tejidos Vegetales
Tejidos Vegetales
 

Similar a Virusinformatico

SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
Mirella Fdez
 
Peligros en internet
Peligros en internetPeligros en internet
Peligros en internet
Fernanda Diaz
 
Informatica ada 7
Informatica ada 7Informatica ada 7
Informatica ada 7
Aloariasarceo
 
Definición de amenazas en internet
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internet
CINTHIA ORELLANA
 
Software malicioso
Software maliciosoSoftware malicioso
Software maliciosoSaragl97
 
Conceptos
ConceptosConceptos
Los virus zaira lorenzo pérez 4ºb
Los virus zaira lorenzo pérez 4ºbLos virus zaira lorenzo pérez 4ºb
Los virus zaira lorenzo pérez 4ºbzaira13
 
Virus y fraudes fabian schickle
Virus y fraudes   fabian schickleVirus y fraudes   fabian schickle
Virus y fraudes fabian schickleFabianschickle
 
Virus
VirusVirus
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
Yafeet
 
Claudia yanes garcia
Claudia yanes garciaClaudia yanes garcia
Claudia yanes garciaclaudia22222
 
Claudia yanes garcia
Claudia yanes garciaClaudia yanes garcia
Claudia yanes garciaclaudia22222
 
Claudia yanes garcia
Claudia yanes garciaClaudia yanes garcia
Claudia yanes garciaclaudia22222
 

Similar a Virusinformatico (20)

Tarea 3 informatica2
Tarea 3 informatica2Tarea 3 informatica2
Tarea 3 informatica2
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Peligros en internet
Peligros en internetPeligros en internet
Peligros en internet
 
Informatica ada 7
Informatica ada 7Informatica ada 7
Informatica ada 7
 
ADA 7
ADA 7ADA 7
ADA 7
 
Definición de amenazas en internet
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internet
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Conceptos
ConceptosConceptos
Conceptos
 
Los virus zaira lorenzo pérez 4ºb
Los virus zaira lorenzo pérez 4ºbLos virus zaira lorenzo pérez 4ºb
Los virus zaira lorenzo pérez 4ºb
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y fraudes fabian schickle
Virus y fraudes   fabian schickleVirus y fraudes   fabian schickle
Virus y fraudes fabian schickle
 
Virus
VirusVirus
Virus
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus malicioso
Virus maliciosoVirus malicioso
Virus malicioso
 
Claudia yanes garcia
Claudia yanes garciaClaudia yanes garcia
Claudia yanes garcia
 
Claudia yanes garcia
Claudia yanes garciaClaudia yanes garcia
Claudia yanes garcia
 
Claudia yanes garcia
Claudia yanes garciaClaudia yanes garcia
Claudia yanes garcia
 
Malware
MalwareMalware
Malware
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
ñ
ññ
ñ
 

Último

SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
vicenteariana54
 
Biografía Eugenio Díaz Castro su vida y su libros
Biografía Eugenio  Díaz Castro su vida y su librosBiografía Eugenio  Díaz Castro su vida y su libros
Biografía Eugenio Díaz Castro su vida y su libros
jhannimejia
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
Fernando Tellado
 
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
XxsmalXxYT
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
bgonzalezm20
 
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericanoderecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
edwinchiri2
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
erick502105
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
JosvilAngel
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
AlexanderCR12
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
mcavero2019
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
Javier Lasa
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
jesusmedina766305
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
edepjuanorozco
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
juanlemus11122
 

Último (14)

SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
 
Biografía Eugenio Díaz Castro su vida y su libros
Biografía Eugenio  Díaz Castro su vida y su librosBiografía Eugenio  Díaz Castro su vida y su libros
Biografía Eugenio Díaz Castro su vida y su libros
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
 
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
 
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericanoderecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
 

Virusinformatico

  • 2. VIRUS  Es un agente infeccioso microscópico acelular que solo puede multiplicarse dentro de las células de otros organismos.  Los virus infectan todos los tipos de organismos, desde animales y plantas, hasta bacterias. Son demasiado pequeños para poder ser observados con la ayuda de un microscopio óptico, por lo que se dice que son submicroscópicos.
  • 3. GUSANO  Es un malware que tiene la propiedad de duplicarse a sí mismos, utilizando las partes automáticas de un sistema operativo que son invisibles al usuario.  Se propagan de ordenador a ordenador sin la ayuda de una persona. Podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala.
  • 4. TROYANO  Es un software malicioso que se presenta al usuario como un programa inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.  Realizar diferentes tareas, pero, en la mayoría de los casos, crean una puerta trasera que permite la administración remota a un usuario no autorizado.
  • 5. ESPIA  Es un software que recopila información de un ordenador y después la transmite a la entidad externa sin el conocimiento del propietario del ordenador.  Cuyo termino se utiliza para referirse a otros productos que no son spyware.
  • 6. SPAM  Se llama correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), que perjudican de alguna o varias maneras al receptor.  La acción <spamming>.
  • 7. PHARMING  Es la explotación de una vulnerabilidad en el software de los servidores DNS o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio a otra máquina distinta.  De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio.
  • 8. ROGUE-SOFTWARE  Es un tipo de programa informático malintencionado cuya principal finalidad es hacer creer que una computadora está infectada por algún tipo de virus, induciendo a pagar una determinada suma de dinero para eliminarlo.