SlideShare una empresa de Scribd logo
1 de 14
¿Qué es un virus informático?
 Un virus informático es un programa o software que 
  se autoejecuta y se propaga insertando copias de sí 
        mismo en otro programa o documento.
    Un virus informático se adjunta a un programa o 
  archivo de forma que pueda propagarse, infectando 
 los ordenadores a medida que viaja de un ordenador 
                         a otro.
Las "bombas lógicas" son piezas de código de programa que se activan
en un momento predeterminado, como por ejemplo, al llegar una fecha en
     particular, al ejecutar un comando o con cualquier otro evento del
 sistema.Por lo tanto, este tipo de virus se puede activar en un momento
específico en varios equipos al mismo tiempo (por lo que se lo denomina
                            una bomba de tiempo).
 Está diseñado para copiarse de un equipo a otro, pero lo hace 
automáticamente. En primer lugar, toma el control de las características 
del equipo que permiten transferir archivos o información. Una vez que un 
gusano esté en su sistema, puede viajar solo. El gran peligro de los 
gusanos es su habilidad para replicarse en grandes números. 
hoax:Es un mensaje de correo electrónico con contenido 
falso o engañoso y atrayente. Normalmente es distribuido 
en cadena por sus sucesivos receptores debido a su 
contenido impactante que parece provenir 
de una fuente seria y fiable o porque el mismo mensaje 
pide ser reenviado.
Es un programa dañino que se oculta en otro 
programa legítimo, y que produce sus efectos 
perniciosos al ejecutarse este ultimo. Sólo se 
ejecuta una vez, aunque es suficiente para causar 
su efecto destructivo.
Es un programa cuya única finalidad es la de ir 
consumiendo la memoria del sistema, se copia asi 
mismo sucesivamente, hasta que desborda la 
RAM, siendo ésta su única acción maligna.
El adware es el tipo más común de los programas espía. Es el programa de
los anuncios presentes en el equipo, comúnmente conocido como “pop-ups”.
El propósito de spyware adware es conseguir que hagas hacer clic en los
anuncios y compres algo. Al introducir tu información de tarjeta de crédito, el
programa de adware envía información a su creador. Esto es un grave error,
ya que, a menudo, resulta en un robo de identidad. Además, adware realiza
un seguimiento de lo que haces en Internet, el envío de esta información
valiosa pasa a los vendedores de marketing sin tu permiso.
Un keylogger es un programa que se instala en un equipo que se utilizará para
la grabación de     todo   lo     que     un    usuario      escribe     en     el
mismo. Keyloggers constituye uno de los casos más difíciles de spyware para
atacar, ya que, en la mayoría de los casos, el keylogger se ejecuta en segundo
plano y el usuario no tiene idea de que está ahí. Por otra parte,
los keyloggers son usados con fines legítimos en el lugar de trabajo y hasta en el
hogar, debido a que ayuda a los empleadores y los padres a dar un seguimiento
de lo que sus empleados o niños hacen. Sin embargo, pueden ser
especialmente peligrosos, ya que los usuarios habitualmente registran sus
usernames, contraseñas y, en ocasiones, información sobre sus tarjetas de
crédito.
El término “phishing scam” se refiere al acto de introducir tu
información personal en un sitio web crees que es confiable, pero
no lo es. Los suplantadores de identidad presentan páginas web
que son casi idénticas a otros sitios web, con la esperanza de
que no te des cuenta de que es un sitio diferente. La mayoría de
sitios de phishing emulan bancos y sitios web de tarjetas de
crédito con el fin de obtener tu nombre de usuario y contraseña,
además, tienden a copiar populares sitios web de compras, por lo
que pueden obtener información de tu tarjeta de crédito.
El browser hihack es otra forma de spyware, es más molesto
que peligroso. En esencia, secuestra el navegador de tu
página de inicio a una página llena de anuncios. Al hacer clic
en los anuncios, el propietario de esa página web gana dinero
por tus clics.
La palabra malware proviene de una agrupación de las
palabras (malicious software). Existen muchísimos tipos
de Malware, aunque algunos de los más comunes son
los virus informático, los gusanos, los troyanos, los
programas de spyware/adware o incluso los bots. Éstos
programas tienen como objetivo recopilar información
sobre un usuario, un PC, etc., o con los peores fines
también se utilizan para dañar o estropear el ordenador
Un virus joke es un tipo de virus informático, cuyo objetivo es crear algún
efecto molesto o humorístico como una broma. Es el tipos de malware que
menos daño produce sobre el ordenador.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (14)

Fausto (1) (1)
Fausto (1) (1)Fausto (1) (1)
Fausto (1) (1)
 
Practica 1 a
Practica 1 aPractica 1 a
Practica 1 a
 
Tipos de amenazas_en_la_web
Tipos de amenazas_en_la_webTipos de amenazas_en_la_web
Tipos de amenazas_en_la_web
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
VIRUS
VIRUSVIRUS
VIRUS
 
Actividades virus
Actividades virusActividades virus
Actividades virus
 
ADA 6
ADA 6ADA 6
ADA 6
 
¿Porque es necesario mantener las aplicaciones de seguridad activas y actuali...
¿Porque es necesario mantener las aplicaciones de seguridad activas y actuali...¿Porque es necesario mantener las aplicaciones de seguridad activas y actuali...
¿Porque es necesario mantener las aplicaciones de seguridad activas y actuali...
 
Cesar franklin
Cesar   franklinCesar   franklin
Cesar franklin
 
Clase 6 virus informatico
Clase 6   virus informaticoClase 6   virus informatico
Clase 6 virus informatico
 
Semana 8 comercio
Semana 8 comercioSemana 8 comercio
Semana 8 comercio
 
Cesar franklin
Cesar   franklinCesar   franklin
Cesar franklin
 
Virus y fraudes en la red
Virus y fraudes en la redVirus y fraudes en la red
Virus y fraudes en la red
 
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
 

Destacado (16)

Aktiviti 1
Aktiviti  1Aktiviti  1
Aktiviti 1
 
Receita 176
Receita 176Receita 176
Receita 176
 
Кроссворд: Германия, география
Кроссворд: Германия, географияКроссворд: Германия, география
Кроссворд: Германия, география
 
Domingo de Pascua- Ciclo B
Domingo de Pascua- Ciclo BDomingo de Pascua- Ciclo B
Domingo de Pascua- Ciclo B
 
ασκησεισ 3α, 4α σελ 137
ασκησεισ 3α, 4α σελ 137ασκησεισ 3α, 4α σελ 137
ασκησεισ 3α, 4α σελ 137
 
Actividad a
Actividad aActividad a
Actividad a
 
ಇಬ್ಬರು ಬರಹಗಾರರು ಅವನಲ್ಲಿ ಸದಾ ಇರುವರು
ಇಬ್ಬರು ಬರಹಗಾರರು ಅವನಲ್ಲಿ ಸದಾ ಇರುವರುಇಬ್ಬರು ಬರಹಗಾರರು ಅವನಲ್ಲಿ ಸದಾ ಇರುವರು
ಇಬ್ಬರು ಬರಹಗಾರರು ಅವನಲ್ಲಿ ಸದಾ ಇರುವರು
 
Sapato de segurança 3D
Sapato de segurança 3DSapato de segurança 3D
Sapato de segurança 3D
 
Trotec
TrotecTrotec
Trotec
 
História (2)
História (2)História (2)
História (2)
 
Cartel Día de la Atención Primaria
Cartel Día de la Atención PrimariaCartel Día de la Atención Primaria
Cartel Día de la Atención Primaria
 
Fotos da Turma de Especialização em Banca - 1ª edição, 2010
Fotos da Turma de Especialização em Banca - 1ª edição, 2010Fotos da Turma de Especialização em Banca - 1ª edição, 2010
Fotos da Turma de Especialização em Banca - 1ª edição, 2010
 
Receita 184
Receita 184Receita 184
Receita 184
 
Personal minimalismo1
Personal minimalismo1Personal minimalismo1
Personal minimalismo1
 
MINI CHALLENGE Fahrerwertung FINAL 2009.pdf
MINI CHALLENGE Fahrerwertung FINAL 2009.pdfMINI CHALLENGE Fahrerwertung FINAL 2009.pdf
MINI CHALLENGE Fahrerwertung FINAL 2009.pdf
 
El agua
El aguaEl agua
El agua
 

Similar a Trinidad nucera

Candela gatell.ppt.fjg
Candela gatell.ppt.fjgCandela gatell.ppt.fjg
Candela gatell.ppt.fjgCandela Gatell
 
Candela gatell.ppt.fjg
Candela gatell.ppt.fjgCandela gatell.ppt.fjg
Candela gatell.ppt.fjgCandela Gatell
 
Power point posta (1) (1)
Power point posta (1) (1)Power point posta (1) (1)
Power point posta (1) (1)aguustorres
 
Virus informáticos agustin torres
Virus informáticos agustin torresVirus informáticos agustin torres
Virus informáticos agustin torrestorresagustin
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus InformaticosYafeet
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaMsolg
 
Fausto (1) (1)
Fausto (1) (1)Fausto (1) (1)
Fausto (1) (1)Fausto2410
 
Fausto (1) (1)
Fausto (1) (1)Fausto (1) (1)
Fausto (1) (1)Fausto2410
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información ElectrónicaDiego Polanco
 
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...oramnbeta
 
Guía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informáticaGuía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informáticaGustavo Damián Cucuzza
 
Nociones Sobre Seguridad En Internet
Nociones Sobre Seguridad En InternetNociones Sobre Seguridad En Internet
Nociones Sobre Seguridad En InterneteLearningGchu
 
Amenazas en linea
Amenazas en lineaAmenazas en linea
Amenazas en lineaTavo Adame
 

Similar a Trinidad nucera (20)

Candela gatell.ppt.fjg
Candela gatell.ppt.fjgCandela gatell.ppt.fjg
Candela gatell.ppt.fjg
 
Candela gatell.ppt.fjg
Candela gatell.ppt.fjgCandela gatell.ppt.fjg
Candela gatell.ppt.fjg
 
Power point posta (1) (1)
Power point posta (1) (1)Power point posta (1) (1)
Power point posta (1) (1)
 
Virus informáticos agustin torres
Virus informáticos agustin torresVirus informáticos agustin torres
Virus informáticos agustin torres
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de oca
 
Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
 
Fausto (1) (1)
Fausto (1) (1)Fausto (1) (1)
Fausto (1) (1)
 
Fausto (1) (1)
Fausto (1) (1)Fausto (1) (1)
Fausto (1) (1)
 
Malware e y c
Malware e y cMalware e y c
Malware e y c
 
Virus imformaticos
Virus imformaticosVirus imformaticos
Virus imformaticos
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información Electrónica
 
Funcionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacioFuncionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacio
 
Funcionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacioFuncionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacio
 
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
 
Guía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informáticaGuía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informática
 
Nociones Sobre Seguridad En Internet
Nociones Sobre Seguridad En InternetNociones Sobre Seguridad En Internet
Nociones Sobre Seguridad En Internet
 
Malware
MalwareMalware
Malware
 
Virus
VirusVirus
Virus
 
Amenazas en linea
Amenazas en lineaAmenazas en linea
Amenazas en linea
 

Trinidad nucera

Notas del editor

  1. aaa