SlideShare una empresa de Scribd logo
1 de 12
Troyano               Gusano       Bomba




Definición de virus            Tipos spyware
   informático
   Un virus informático es un malware que tiene
    por objeto alterar el normal funcionamiento de
    la computadora, sin el permiso o el
    conocimiento del usuario. Los
    virus, habitualmente, reemplazan archivos
    ejecutables por otros infectados con
    el código de este. Los virus pueden destruir, de
    manera intencionada, los datos almacenados en
    un ordenador, aunque también existen otros
    más inofensivos, que solo se caracterizan por
    ser molestos.
                                        regresar
   - Gusanos (Worms):
   Si bien a efectos de su catalogación son considerados
    como virus, lo cierto es que este tipo de programas no
    infectan otros archivos. El objetivo para el cual fueron
    desarrollados es la replicación a la máxima celeridad
    posible, logrando de este modo el colapso total de
    cualquier red en la cual pudieran haber ingresado.
   El chat o el correo electrónico es una de las formas más
    utilizadas para la propagación e infección de los
    gusanos. También pueden propagarse y desarrollarse
    en la memoria RAM de la computadora.

                                               regresar
   - Troyanos:
   No es propiamente un virus como tal, ya que no se replica ni
    tampoco intenta infectar a otros archivos. Si no que es un
    programa malicioso con los que veremos a posteriori. Existen
    multitud de malwares Troyanos y métodos de troyanización.
   La tarea que realizan esta clase de aplicaciones es la de
    introducirse en la computadora víctima mediante el engaño. Para
    ello, los desarrolladores de los mismos introducen en una
    aplicación aparentemente inofensiva un segundo programa, es
    decir el troyano propiamente dicho, el cual instalará en nuestra PC
    el código necesario para cumplir con las tareas especificadas por
    su creador.
   Las acciones que pueden ser desarrolladas por estos troyanos
    incluyen la apertura de puertos de nuestra computadora, para
    permitir que cualquier intruso controle nuestros movimientos de
    forma remota. Así como también recolectar y enviar cualquier
    dato sensible que podamos tener a resguardo en nuestro
    equipamiento informático.
                                                       regresar
   - Hoax:
   Un Hoax (del inglés: engaño, bulo) es un mensaje de correo
    electrónico con contenido falso o engañoso y normalmente
    distribuido en cadena. Algunos informan sobre virus
    desastrosos, otros apelan a la solidaridad con un niño
    enfermo o cualquier otra noble causa, otros contienen
    fórmulas para hacerse millonario o crean cadenas de la
    suerte como las que existen por correo postal. Los objetivos
    que persigue quien inicia un hoax son: alimentar su
    ego, captar direcciones de correo y saturar la red o los
    servidores de correo.
   Frecuentemente, circulan por Internet falsos mensajes de
    alerta sobre virus, conocidos como Hoaxes o bulos. Su
    finalidad es generar alarma y confusión entre los usuarios.



                                                  regresar
   - Bombas Lógicas:
   La particularidad más notoria de las bombas lógicas reside en que
    mientras no se cumplan ciertas condiciones, el virus no realizará
    ninguna acción destructiva, permaneciendo escondido al acecho
    de nuestros datos. Básicamente, una bomba lógica se compone de
    líneas de código insertadas dentro de otro programa, y tienen por
    finalidad destruir los datos de una computadora o causar otros
    importantes perjuicios.
   Entre los daños que las bombas lógicas pueden causarnos la
    eliminación total de los contenidos de la unidad del disco rígido, o
    acciones tales como mostrar un mensaje, reproducir una canción o
    el envío de un correo electrónico sin nuestro consentimiento, entre
    otros.
   Cabe destacar que su accionar puede llegar a ser extremadamente
    destructivo, ya que es uno de los más peligrosos de su tipo.


                                                        regresar
Keyloggers            Phishing
                      scams


Browser             Adware
Hijacking

             Joke       Hoax



                     regresar
   El keylogger es un tipo de software o un
    dispositivo hardware específico que se encarga
    de registrar las pulsaciones que se realizan en
    el teclado, para posteriormente memorizarlas
    en un fichero o enviarlas a través de internet.
   Suele usarse como malware del
    tipo daemon, permitiendo que otros usuarios
    tengan acceso a contraseñas importantes, como
    los números de una tarjeta de crédito, u otro
    tipo de información privada que se quiera
    obtener.
                                              regresar
   Se llama así al efecto de apropiación que realizan
    algunos spyware sobre el navegador web
    lanzando popups, modificando la página de
    inicio, modificando la página de búsqueda
    predeterminada etc. Es utilizado por un tipo de
    software malware el cual altera la configuración
    interna de los navegadores de internet de un
    ordenador. El termino "secuestro" hace referencia a
    que éstas modificaciones se hacen sin el permiso y
    el conocimiento del usuario. Algunos de éstos son
    fáciles de eliminar del sistema, mientras que otros
    son extremadamente complicados de eliminar y
    revertir sus cambios.
                                              regresar
   Programa que muestra en pantalla falsos
    mensajes que advierten de la inminente
    realización de acciones destructivas en el
    ordenador, simulan dichas acciones o realizan
    modificaciones en la configuración de la
    pantalla, el ratón, etc.




                                        regresar
   Un programa de clase adware es cualquier
    programa que automáticamente se
    ejecuta, muestra o baja publicidad web al
    computador después de instalar el programa o
    mientras se está utilizando la aplicación. 'Ad' en la
    palabra 'adware' se refiere a 'advertisement'
    (anuncios) en inglés.
   Algunos programas adware son
    también shareware, y en estos los usuarios tiene la
    opción de pagar por una versión registrada o con
    licencia, que normalmente elimina los anuncios.
                                              regresar
   Es un conjunto de técnicas y mecanismos empleados por los
    intrusos o hackers con el propósito de robar información
    personal de un usuario y poder Suplantar su Identidad.
    El phishing scam consiste en la capacidad por parte de un
    intruso de duplicar una página Web para hacer creer al
    usuario que se encuentra accediendo a la página Web
    original
    de su correo electrónico, institución financiera, tienda
    departamental, institución académica, etc., y no a una
    página Web falsa alojada en un servidor controlado por él.




                                                  regresar

Más contenido relacionado

La actualidad más candente

Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
DamianML16
 
Damian della ratta (1)
Damian della ratta (1)Damian della ratta (1)
Damian della ratta (1)
qwerty8803
 
Software malicioso grupo_2 mary carmen 4ºa
Software malicioso grupo_2 mary carmen  4ºaSoftware malicioso grupo_2 mary carmen  4ºa
Software malicioso grupo_2 mary carmen 4ºa
MaryR97
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de oca
Msolg
 
Zulmi perez y carlos salguero
Zulmi perez y carlos salgueroZulmi perez y carlos salguero
Zulmi perez y carlos salguero
zulmiperez
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisioso
idaira2212
 
PRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWAREPRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWARE
RIJS
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Fabricio Troya
 
Presentacion Trabajo Malware
Presentacion Trabajo MalwarePresentacion Trabajo Malware
Presentacion Trabajo Malware
fifiriki
 

La actualidad más candente (18)

Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
 
Damian della ratta (1)
Damian della ratta (1)Damian della ratta (1)
Damian della ratta (1)
 
Virus y fraudes en la red
Virus y fraudes en la redVirus y fraudes en la red
Virus y fraudes en la red
 
Software malicioso grupo_2 mary carmen 4ºa
Software malicioso grupo_2 mary carmen  4ºaSoftware malicioso grupo_2 mary carmen  4ºa
Software malicioso grupo_2 mary carmen 4ºa
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de oca
 
Zulmi perez y carlos salguero
Zulmi perez y carlos salgueroZulmi perez y carlos salguero
Zulmi perez y carlos salguero
 
Malware
MalwareMalware
Malware
 
Tema 3 software. sistemas operativos
Tema 3 software. sistemas operativosTema 3 software. sistemas operativos
Tema 3 software. sistemas operativos
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisioso
 
Malware e y c
Malware e y cMalware e y c
Malware e y c
 
Riesgos infomaticos
Riesgos infomaticosRiesgos infomaticos
Riesgos infomaticos
 
PRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWAREPRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWARE
 
Infor virus
Infor virusInfor virus
Infor virus
 
Glosario virus
Glosario virus Glosario virus
Glosario virus
 
Malware
MalwareMalware
Malware
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Amenazas Informáticas
Amenazas InformáticasAmenazas Informáticas
Amenazas Informáticas
 
Presentacion Trabajo Malware
Presentacion Trabajo MalwarePresentacion Trabajo Malware
Presentacion Trabajo Malware
 

Destacado

Malware eva
Malware  evaMalware  eva
Malware eva
evaalot
 
Computer Malware
Computer MalwareComputer Malware
Computer Malware
aztechtchr
 

Destacado (20)

Malware aitor
Malware aitorMalware aitor
Malware aitor
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
Malware eva
Malware  evaMalware  eva
Malware eva
 
Malware, comercio
Malware, comercioMalware, comercio
Malware, comercio
 
Malware silvia
Malware silviaMalware silvia
Malware silvia
 
Malware
MalwareMalware
Malware
 
Malware y Deep Web
Malware y Deep WebMalware y Deep Web
Malware y Deep Web
 
Prevención de Malware Investigación Documental
Prevención de Malware Investigación DocumentalPrevención de Malware Investigación Documental
Prevención de Malware Investigación Documental
 
Malware en linux
Malware en linuxMalware en linux
Malware en linux
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Malware, gusanos & troyanos
Malware, gusanos & troyanosMalware, gusanos & troyanos
Malware, gusanos & troyanos
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Introduction to Malware
Introduction to MalwareIntroduction to Malware
Introduction to Malware
 
Malware
Malware Malware
Malware
 
Computer Malware
Computer MalwareComputer Malware
Computer Malware
 
TIPOS DE VIRUS INFORMATICOS
TIPOS DE VIRUS INFORMATICOSTIPOS DE VIRUS INFORMATICOS
TIPOS DE VIRUS INFORMATICOS
 
Virus y antivirus de computadoras
Virus y antivirus de computadorasVirus y antivirus de computadoras
Virus y antivirus de computadoras
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 

Similar a Virus informáticos agustin torres (20)

Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Peligros de-internet
Peligros de-internetPeligros de-internet
Peligros de-internet
 
Malware
MalwareMalware
Malware
 
Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Virus y fraudes en internet
Virus y fraudes en internetVirus y fraudes en internet
Virus y fraudes en internet
 
Virus
VirusVirus
Virus
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Clases Virus Como Funcionan
Clases Virus Como Funcionan Clases Virus Como Funcionan
Clases Virus Como Funcionan
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Claudia yanes garcia
Claudia yanes garciaClaudia yanes garcia
Claudia yanes garcia
 
Claudia yanes garcia
Claudia yanes garciaClaudia yanes garcia
Claudia yanes garcia
 
Claudia yanes garcia
Claudia yanes garciaClaudia yanes garcia
Claudia yanes garcia
 
Candela gatell
Candela gatellCandela gatell
Candela gatell
 
Malware
Malware Malware
Malware
 
Kawaii interface for marketing green variant by slidesgo
Kawaii interface for marketing green variant by slidesgoKawaii interface for marketing green variant by slidesgo
Kawaii interface for marketing green variant by slidesgo
 

Virus informáticos agustin torres

  • 1. Troyano Gusano Bomba Definición de virus Tipos spyware informático
  • 2. Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. regresar
  • 3. - Gusanos (Worms):  Si bien a efectos de su catalogación son considerados como virus, lo cierto es que este tipo de programas no infectan otros archivos. El objetivo para el cual fueron desarrollados es la replicación a la máxima celeridad posible, logrando de este modo el colapso total de cualquier red en la cual pudieran haber ingresado.  El chat o el correo electrónico es una de las formas más utilizadas para la propagación e infección de los gusanos. También pueden propagarse y desarrollarse en la memoria RAM de la computadora. regresar
  • 4. - Troyanos:  No es propiamente un virus como tal, ya que no se replica ni tampoco intenta infectar a otros archivos. Si no que es un programa malicioso con los que veremos a posteriori. Existen multitud de malwares Troyanos y métodos de troyanización.  La tarea que realizan esta clase de aplicaciones es la de introducirse en la computadora víctima mediante el engaño. Para ello, los desarrolladores de los mismos introducen en una aplicación aparentemente inofensiva un segundo programa, es decir el troyano propiamente dicho, el cual instalará en nuestra PC el código necesario para cumplir con las tareas especificadas por su creador.  Las acciones que pueden ser desarrolladas por estos troyanos incluyen la apertura de puertos de nuestra computadora, para permitir que cualquier intruso controle nuestros movimientos de forma remota. Así como también recolectar y enviar cualquier dato sensible que podamos tener a resguardo en nuestro equipamiento informático. regresar
  • 5. - Hoax:  Un Hoax (del inglés: engaño, bulo) es un mensaje de correo electrónico con contenido falso o engañoso y normalmente distribuido en cadena. Algunos informan sobre virus desastrosos, otros apelan a la solidaridad con un niño enfermo o cualquier otra noble causa, otros contienen fórmulas para hacerse millonario o crean cadenas de la suerte como las que existen por correo postal. Los objetivos que persigue quien inicia un hoax son: alimentar su ego, captar direcciones de correo y saturar la red o los servidores de correo.  Frecuentemente, circulan por Internet falsos mensajes de alerta sobre virus, conocidos como Hoaxes o bulos. Su finalidad es generar alarma y confusión entre los usuarios.  regresar
  • 6. - Bombas Lógicas:  La particularidad más notoria de las bombas lógicas reside en que mientras no se cumplan ciertas condiciones, el virus no realizará ninguna acción destructiva, permaneciendo escondido al acecho de nuestros datos. Básicamente, una bomba lógica se compone de líneas de código insertadas dentro de otro programa, y tienen por finalidad destruir los datos de una computadora o causar otros importantes perjuicios.  Entre los daños que las bombas lógicas pueden causarnos la eliminación total de los contenidos de la unidad del disco rígido, o acciones tales como mostrar un mensaje, reproducir una canción o el envío de un correo electrónico sin nuestro consentimiento, entre otros.  Cabe destacar que su accionar puede llegar a ser extremadamente destructivo, ya que es uno de los más peligrosos de su tipo. regresar
  • 7. Keyloggers Phishing scams Browser Adware Hijacking Joke Hoax regresar
  • 8. El keylogger es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.  Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener. regresar
  • 9. Se llama así al efecto de apropiación que realizan algunos spyware sobre el navegador web lanzando popups, modificando la página de inicio, modificando la página de búsqueda predeterminada etc. Es utilizado por un tipo de software malware el cual altera la configuración interna de los navegadores de internet de un ordenador. El termino "secuestro" hace referencia a que éstas modificaciones se hacen sin el permiso y el conocimiento del usuario. Algunos de éstos son fáciles de eliminar del sistema, mientras que otros son extremadamente complicados de eliminar y revertir sus cambios. regresar
  • 10. Programa que muestra en pantalla falsos mensajes que advierten de la inminente realización de acciones destructivas en el ordenador, simulan dichas acciones o realizan modificaciones en la configuración de la pantalla, el ratón, etc. regresar
  • 11. Un programa de clase adware es cualquier programa que automáticamente se ejecuta, muestra o baja publicidad web al computador después de instalar el programa o mientras se está utilizando la aplicación. 'Ad' en la palabra 'adware' se refiere a 'advertisement' (anuncios) en inglés.  Algunos programas adware son también shareware, y en estos los usuarios tiene la opción de pagar por una versión registrada o con licencia, que normalmente elimina los anuncios. regresar
  • 12. Es un conjunto de técnicas y mecanismos empleados por los intrusos o hackers con el propósito de robar información personal de un usuario y poder Suplantar su Identidad. El phishing scam consiste en la capacidad por parte de un intruso de duplicar una página Web para hacer creer al usuario que se encuentra accediendo a la página Web original de su correo electrónico, institución financiera, tienda departamental, institución académica, etc., y no a una página Web falsa alojada en un servidor controlado por él. regresar