SlideShare una empresa de Scribd logo
1 de 14
Tipos de virus informático
MªValentina Ameijenda Cabrera
Introducciones
 El primer virus,
llamado Creper,
atacó a una
maquina IBM Serie
360. Fue creado en
el año 1972 y para
eliminar este
problema se creó el
primer programa
antivirus
denominado
Reaper.
Menú
Instrucciones
Hoax (bulo)
Adware
(propaganda)
Dialer
(Módem)
Gusano
(Reduce)
Key logge
(Almacén)
Phishing (Pesca)
Spam (Basura)
Malware
Spyware (espía)
Troyano
Salida
Instrucciones
 Es un virus es el que una persona se
introduce en el ordenador sin tener
derecho o autorización para ello
menú
Hoax (bulo)
 Suelen anunciar virus desastrosos, engaños
sobre personas enfermas que necesitan
ayuda o cualquier tipos de noticia
sensacionalista falsa.
menú
Adware (propaganda)
 Programa que automáticamente muestra
publicidad web al usuario durante su
instalación o durante su uso para generar
lucro a sus autores
menú
Dialer (Módem)
 Programa que marca un número de
tarificación adicional (NTA) usando el
módem, esto NTA son números cuyo coste
es superior al de una llamada nacional.
menú
Gusano (Reduce)
 Tiene la propiedad de duplicarse a si
mismo. Los gusanos se utilizan las partes
automáticas de un sistema operativo que
generalmente son invisibles al usuario.
menú
Key logge (Almacén)
 Tipo de software o un dispositivo
hardware específico que se encarga de
registrar las pulsaciones que se realizan en
el teclado, para memorizarlas y permitir
que otros usuarios tengan acceso a
contraseñas importantes
menú
Phishing (Pesca)
 Es un suplantación de identidad es un
término informativo que denomina un
modelo de abuso informático y que se
comete mediante el uso de un tipo de
ingeniería social.
menú
Spam (Basura)
 Es un termino correo basura y mensaje
basura hacen referencia a los mensajes no
solicitados, no deseado o con remitente
no conocido, habitualmente de tipo
publicitarios.
menú
Malware
 Es un código maligno, es un tipo de
software que tiene como objetivo
infiltrarse o dañar un ordenador o
sistema de información sin el
consentimiento de su propietario.
menú
Spyware (espía)
 Es un programa espía software que
recopila información de un ordenador
después transmite esta información un
entidad externa sin el conocimiento o el
consentimiento del propietario del
ordenador.
menú
Troyano
 Es un software malicioso que se presenta
al usuario como un programa
aparentemente legítimo e inofensivo, pero
que, al ejecutarlo, le brinda a un atacante
acceso remoto al equipo infectado.
menú

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Presentación jorgechavez grupo-software maliciosos
Presentación jorgechavez grupo-software maliciososPresentación jorgechavez grupo-software maliciosos
Presentación jorgechavez grupo-software maliciosos
 
Expo
ExpoExpo
Expo
 
Tipos de virus informatico
Tipos de virus informaticoTipos de virus informatico
Tipos de virus informatico
 
Tipos de virus informatico
Tipos de virus informaticoTipos de virus informatico
Tipos de virus informatico
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus malicioso
Virus maliciosoVirus malicioso
Virus malicioso
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
 
Glosario virus informático PDF
Glosario virus informático PDFGlosario virus informático PDF
Glosario virus informático PDF
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdf
 
Virus informatico harman
Virus informatico harmanVirus informatico harman
Virus informatico harman
 
Tipus virus
Tipus virusTipus virus
Tipus virus
 
Trabajo erik presentacion sin animacion
Trabajo erik presentacion sin animacionTrabajo erik presentacion sin animacion
Trabajo erik presentacion sin animacion
 
Integrantes
IntegrantesIntegrantes
Integrantes
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus de la pc
Virus de la pcVirus de la pc
Virus de la pc
 
Juanse word pdf
Juanse word pdfJuanse word pdf
Juanse word pdf
 
Virus troyano
Virus troyanoVirus troyano
Virus troyano
 
Amenazas para la pc
Amenazas para la pcAmenazas para la pc
Amenazas para la pc
 
CONSULTA
CONSULTACONSULTA
CONSULTA
 

Similar a Tipos de virus

Similar a Tipos de virus (20)

Presentación12
Presentación12Presentación12
Presentación12
 
Tipos de virus informáticos
Tipos de virus informáticosTipos de virus informáticos
Tipos de virus informáticos
 
Kelly cogollo
Kelly cogolloKelly cogollo
Kelly cogollo
 
ADA 7
ADA 7ADA 7
ADA 7
 
Kb hgvyg hljñkl
Kb hgvyg hljñklKb hgvyg hljñkl
Kb hgvyg hljñkl
 
Vocabulario Seguridad Informática
Vocabulario Seguridad InformáticaVocabulario Seguridad Informática
Vocabulario Seguridad Informática
 
Malware
MalwareMalware
Malware
 
Alejandro jimenez viedma
Alejandro jimenez viedmaAlejandro jimenez viedma
Alejandro jimenez viedma
 
Trabajo word
Trabajo wordTrabajo word
Trabajo word
 
Claudia yanes garcia
Claudia yanes garciaClaudia yanes garcia
Claudia yanes garcia
 
Claudia yanes garcia
Claudia yanes garciaClaudia yanes garcia
Claudia yanes garcia
 
Claudia yanes garcia
Claudia yanes garciaClaudia yanes garcia
Claudia yanes garcia
 
diferentes tipos de virus del pc
diferentes tipos de virus del pcdiferentes tipos de virus del pc
diferentes tipos de virus del pc
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticos
 
ADA 7
ADA 7ADA 7
ADA 7
 
Onadys
OnadysOnadys
Onadys
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Presentación sin título [autoguardado]
Presentación sin título [autoguardado]Presentación sin título [autoguardado]
Presentación sin título [autoguardado]
 

Último

NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 

Último (9)

NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 

Tipos de virus

  • 1. Tipos de virus informático MªValentina Ameijenda Cabrera
  • 2. Introducciones  El primer virus, llamado Creper, atacó a una maquina IBM Serie 360. Fue creado en el año 1972 y para eliminar este problema se creó el primer programa antivirus denominado Reaper.
  • 4. Instrucciones  Es un virus es el que una persona se introduce en el ordenador sin tener derecho o autorización para ello menú
  • 5. Hoax (bulo)  Suelen anunciar virus desastrosos, engaños sobre personas enfermas que necesitan ayuda o cualquier tipos de noticia sensacionalista falsa. menú
  • 6. Adware (propaganda)  Programa que automáticamente muestra publicidad web al usuario durante su instalación o durante su uso para generar lucro a sus autores menú
  • 7. Dialer (Módem)  Programa que marca un número de tarificación adicional (NTA) usando el módem, esto NTA son números cuyo coste es superior al de una llamada nacional. menú
  • 8. Gusano (Reduce)  Tiene la propiedad de duplicarse a si mismo. Los gusanos se utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. menú
  • 9. Key logge (Almacén)  Tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para memorizarlas y permitir que otros usuarios tengan acceso a contraseñas importantes menú
  • 10. Phishing (Pesca)  Es un suplantación de identidad es un término informativo que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social. menú
  • 11. Spam (Basura)  Es un termino correo basura y mensaje basura hacen referencia a los mensajes no solicitados, no deseado o con remitente no conocido, habitualmente de tipo publicitarios. menú
  • 12. Malware  Es un código maligno, es un tipo de software que tiene como objetivo infiltrarse o dañar un ordenador o sistema de información sin el consentimiento de su propietario. menú
  • 13. Spyware (espía)  Es un programa espía software que recopila información de un ordenador después transmite esta información un entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. menú
  • 14. Troyano  Es un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. menú