SlideShare una empresa de Scribd logo
1 de 14
Sergio
Ana Dóniz
Isabel
Caty Lucia
Lourdes
Tomas
Raquel
Adrian
Enrique
Zaira
Ana Lorenzo
Los
virus
ÍNDICE 1º Virus informático
 2º Gusano informático
 3º Troyano
 4º Espía
 5º Dialer
 6º Spam
 7º Pharming
 8º Phishing
 9º Keylogger
 10º Rogue software
 11º Nuevos dispositivos electrónicos
VIRUS INFORMÁTICO
Son sencillamente
programas maliciosos que
“infectan” a otros archivos del
sistema con la intención de
modificarlo, dañarlo o
eliminarlo.
GUSANO INFORMÁTICO.
Es un malware que tiene la propiedad de
duplicarse a sí mismo. Los gusanos utilizan las
partes automáticas de un sistema operativo que
generalmente son invisibles.El gusano está
diseñado para hacer un túnel en tu sistema y
permitir que usuarios malévolos controlen
remotamente tu ordenador.
TROYANO
Introduce e instala aplicaciones en el equipo.
Elimina ficheros y destruye la información del
disco duro, captura y reenvia datos
confidenciales a una dirección externa y abre
puertos de comunicaciones permitiendo que
controlen nuestro ordenador de forma
remota.Captura todos los textos introducidos
mediante el teclado y registra las contraseñas
introducidas por el usuario. Entra de forma
camuflado.
ESPÍA
Se dedican a recopilar infornavion
de tu pc y enviarlas por
internet.Este programa puede
acceder a tu informacion
personal, cuentas de usuario e
incluso a claves de acceso.Este
tripo de programas no dañan el
equipo si no relentizan el equipo e
internet.
DIALER Programa que se instala
en tu ordenador y a traves
de tu modem o red
telefonica inalambrica
realiza llamadas telefonicas
con un coste superior a las
llamadas nacionales que se
cargan a tu recibo.
SPAM
Mensajes no solicitados o de remitente no conocido
habitualmente de tipo publicitario, generalmente enviados en
grandes cantidades que desbordan el correo del usuario.
PHARMING
Es la explotación de una
vulnerabilidad en el software de los
servidores DNS o en el de los
equipos de los propios usuarios, que
permite a un atacante redirigir un
nombre de dominio a otra máquina
distinta.
PHISHING
Es una modalidad de estafa con el
objetivo de intentar obtener de un
usuario sus datos, claves, cuentas
bancarias, números de tarjeta de
crédito, identidades, etc. Resumiendo
"todos los datos posibles" para luego
ser usados de forma fraudulenta.
KEYLOGGER.
Es un tipo de software o un dispositivo
hardware específico que se encarga de
registrar las pulsaciones que se realizan en el
teclado, para posteriormente memorizarlas en
un fichero o enviarlas a través de internet.
ROGUE SOFTWARE
El Rogue software (en español, software
bandido o también falso antivirus) es un
tipo de programa informático
malintencionado cuya principal finalidad
es hacer creer que una computadora
está infectada por algún tipo de
virus, induciendo a pagar una
determinada suma de dinero para
eliminarlo.
Estos virus son los que afectan
a los smartphone, tabletas
algunos coches por culpa de
bluetooth. Por ejemplo en los
smartphone se pueden meter
virus espía.
VIRUS EN NUEVOS
DISPOSITIVOS
ELECTRÓNICOS
Tipos de virus informáticos y malware

Más contenido relacionado

La actualidad más candente

amenazas silenciosas
amenazas silenciosasamenazas silenciosas
amenazas silenciosaseugeeenia
 
Claudia yanes garcia
Claudia yanes garciaClaudia yanes garcia
Claudia yanes garciaclaudia22222
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosasSilvestruLeorda
 
Presentación tipos de virus informáticos
Presentación tipos de virus informáticosPresentación tipos de virus informáticos
Presentación tipos de virus informáticosbibianaml
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisiosoidaira2212
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virusAGO1741997
 
Amenazas y vulnerabilidades informáticas
Amenazas y vulnerabilidades informáticasAmenazas y vulnerabilidades informáticas
Amenazas y vulnerabilidades informáticasÁngela B
 
Trabajo word
Trabajo wordTrabajo word
Trabajo wordjhoverson
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Gianelli97
 
Amenazas de la computadora y sus soluciones
Amenazas de la computadora y sus solucionesAmenazas de la computadora y sus soluciones
Amenazas de la computadora y sus solucionesBeberly 2001
 
Malware jorge
Malware jorgeMalware jorge
Malware jorgemessioro
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticosmileydis carmona meza
 
Problemas y soluciones de software
Problemas y soluciones de softwareProblemas y soluciones de software
Problemas y soluciones de softwareDylan Andrey
 

La actualidad más candente (19)

amenazas silenciosas
amenazas silenciosasamenazas silenciosas
amenazas silenciosas
 
Claudia yanes garcia
Claudia yanes garciaClaudia yanes garcia
Claudia yanes garcia
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Presentación tipos de virus informáticos
Presentación tipos de virus informáticosPresentación tipos de virus informáticos
Presentación tipos de virus informáticos
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisioso
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Amenazas y vulnerabilidades informáticas
Amenazas y vulnerabilidades informáticasAmenazas y vulnerabilidades informáticas
Amenazas y vulnerabilidades informáticas
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
Trabajo word
Trabajo wordTrabajo word
Trabajo word
 
Software malicioso grupo_2_5_
Software malicioso grupo_2_5_Software malicioso grupo_2_5_
Software malicioso grupo_2_5_
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
 
Amenazas de la computadora y sus soluciones
Amenazas de la computadora y sus solucionesAmenazas de la computadora y sus soluciones
Amenazas de la computadora y sus soluciones
 
Malware jorge
Malware jorgeMalware jorge
Malware jorge
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Problemas y soluciones de software
Problemas y soluciones de softwareProblemas y soluciones de software
Problemas y soluciones de software
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Destacado

Destacado (7)

Medio ambiente.
Medio ambiente.Medio ambiente.
Medio ambiente.
 
Actividad marista
Actividad maristaActividad marista
Actividad marista
 
A imaxe da muller na publicidade antiga
A imaxe da muller na publicidade antigaA imaxe da muller na publicidade antiga
A imaxe da muller na publicidade antiga
 
How to make money with the Windows Store
How to make money with the Windows StoreHow to make money with the Windows Store
How to make money with the Windows Store
 
Modificaciones reforma educativa
Modificaciones reforma educativaModificaciones reforma educativa
Modificaciones reforma educativa
 
Building an end-to-end xaml app
Building an end-to-end xaml appBuilding an end-to-end xaml app
Building an end-to-end xaml app
 
Bing Maps for app developer
Bing Maps for app developerBing Maps for app developer
Bing Maps for app developer
 

Similar a Tipos de virus informáticos y malware

Similar a Tipos de virus informáticos y malware (20)

Claudia yanes garcia
Claudia yanes garciaClaudia yanes garcia
Claudia yanes garcia
 
Claudia yanes garcia
Claudia yanes garciaClaudia yanes garcia
Claudia yanes garcia
 
Definición de amenazas en internet
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internet
 
Software malicioso grupo_2 mary carmen 4ºa
Software malicioso grupo_2 mary carmen  4ºaSoftware malicioso grupo_2 mary carmen  4ºa
Software malicioso grupo_2 mary carmen 4ºa
 
Tarea 3 informatica2
Tarea 3 informatica2Tarea 3 informatica2
Tarea 3 informatica2
 
CRUCIGRAMAS TALLER DE INF.docx
CRUCIGRAMAS TALLER DE INF.docxCRUCIGRAMAS TALLER DE INF.docx
CRUCIGRAMAS TALLER DE INF.docx
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Ingenieria
IngenieriaIngenieria
Ingenieria
 
Virus y fraudes fabian schickle
Virus y fraudes   fabian schickleVirus y fraudes   fabian schickle
Virus y fraudes fabian schickle
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Virus malicioso
Virus maliciosoVirus malicioso
Virus malicioso
 
virus
virusvirus
virus
 
Virusinformatico
VirusinformaticoVirusinformatico
Virusinformatico
 
Glosario
GlosarioGlosario
Glosario
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
 
Presentación jorgechavez grupo-software maliciosos
Presentación jorgechavez grupo-software maliciososPresentación jorgechavez grupo-software maliciosos
Presentación jorgechavez grupo-software maliciosos
 

Tipos de virus informáticos y malware

  • 2. ÍNDICE 1º Virus informático  2º Gusano informático  3º Troyano  4º Espía  5º Dialer  6º Spam  7º Pharming  8º Phishing  9º Keylogger  10º Rogue software  11º Nuevos dispositivos electrónicos
  • 3. VIRUS INFORMÁTICO Son sencillamente programas maliciosos que “infectan” a otros archivos del sistema con la intención de modificarlo, dañarlo o eliminarlo.
  • 4. GUSANO INFORMÁTICO. Es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles.El gusano está diseñado para hacer un túnel en tu sistema y permitir que usuarios malévolos controlen remotamente tu ordenador.
  • 5. TROYANO Introduce e instala aplicaciones en el equipo. Elimina ficheros y destruye la información del disco duro, captura y reenvia datos confidenciales a una dirección externa y abre puertos de comunicaciones permitiendo que controlen nuestro ordenador de forma remota.Captura todos los textos introducidos mediante el teclado y registra las contraseñas introducidas por el usuario. Entra de forma camuflado.
  • 6. ESPÍA Se dedican a recopilar infornavion de tu pc y enviarlas por internet.Este programa puede acceder a tu informacion personal, cuentas de usuario e incluso a claves de acceso.Este tripo de programas no dañan el equipo si no relentizan el equipo e internet.
  • 7. DIALER Programa que se instala en tu ordenador y a traves de tu modem o red telefonica inalambrica realiza llamadas telefonicas con un coste superior a las llamadas nacionales que se cargan a tu recibo.
  • 8. SPAM Mensajes no solicitados o de remitente no conocido habitualmente de tipo publicitario, generalmente enviados en grandes cantidades que desbordan el correo del usuario.
  • 9. PHARMING Es la explotación de una vulnerabilidad en el software de los servidores DNS o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio a otra máquina distinta.
  • 10. PHISHING Es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc. Resumiendo "todos los datos posibles" para luego ser usados de forma fraudulenta.
  • 11. KEYLOGGER. Es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.
  • 12. ROGUE SOFTWARE El Rogue software (en español, software bandido o también falso antivirus) es un tipo de programa informático malintencionado cuya principal finalidad es hacer creer que una computadora está infectada por algún tipo de virus, induciendo a pagar una determinada suma de dinero para eliminarlo.
  • 13. Estos virus son los que afectan a los smartphone, tabletas algunos coches por culpa de bluetooth. Por ejemplo en los smartphone se pueden meter virus espía. VIRUS EN NUEVOS DISPOSITIVOS ELECTRÓNICOS