SlideShare uma empresa Scribd logo
1 de 14
TIPOS DE VIRUS INFORMÁTICOS
ÍNDICE
1. Virus informático.
2. Gusano informático.
3. Troyano.
4. Espía.
5. Dialer.
6. Spam.
7. Pharming.
8. Phishing.
9. Keylogger.
10. Rogue software.
11. Nuevos dispositivos informáticos
Los Virus Informáticos son sencillamente programas
maliciosos (malwares) que “infectan” a otros archivos del
sistema con la intención de modificarlo o dañarlo. Dicha
infección consiste en incrustar su código malicioso en el
interior del archivo “víctima” (normalmente un
ejecutable) de forma que a partir de ese momento dicho
ejecutable pasa a ser portador del virus y por tanto, una
nueva fuente de infección.
Virus Informáticos
GUSANO INFORMÁTICO
Es un malware que tiene la propiedad de duplicarse a
sí mismo.Tienen capacidad para replicarse en tu
sistema, por lo que tu ordenador podría enviar
cientos o miles de copias de sí mismo
TROYANO
 Software malicioso que se presenta al usuario como
un programa aparentemente inofensivo pero al
ejecutarlo ocasiona daños como la eliminación de
carpetas, etc.
ESPÍA
Este programa recopila información de un ordenador y después la transmite esta a una
entidad externa sin el consentimiento del propietario del ordenador.
Sus funciones son: mostrar anuncios no solicidatos, recopilar información
privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
DIALER
Los Dialers son programas que se instalan en el ordenador y que, llaman a
números de tarifación adicional sin que el usuario lo sepa.
Efecto: Aumento del importe a pagar en la factura telefónica.
Como evitarlo: Se
recomienda utilizar
programas antidiales.
SPAM.
 Correo basura no deseado o de remitente desconocido. Normalmente es
publicidad que perjudican al receptor. La vía más utilizada es el correo electrónico.
Existe correo basura también en teléfonos móviles y los sistemas de mensajería
instantánea como por ejemplo Outlook, Lotus Notes, Windows Live, etc.
PHARMING
Pharming es la explotación de una vulnerabilidad en el software de los
servidores DNS o en el de los equipos de los propios usuarios, que
permite a un atacante redirigir un nombre de dominio a otra máquina
distinta.
PHISHING
Es un servidor falso que simula una entidad financiera para obtener todos tus
datos bancarios como contraseñas,etc.
Para detectarlo normalmente de revisa con cuidado el correo electronico o la
web falsa.
1
KEYLOGGER
Es un tipo de software o un dispositivo hardware específico que se encarga de
registrar las pulsaciones que se realizan en el teclado, para posteriormente
memorizarlas en un fichero o enviarlas a través de internet.
ROGUE SOFTWARE.
Es un tipo de programa informático malintencionado cuya finalidad es hacer
creer que una computadora está infectada por algún virus, induciendo a
pagar una determinada suma de dinero para eliminarlo.
NUEVOS
DISPOSITIVOS
INFORMATICOS
 Estos dispositivos permiten al usuario del ordenador introducir
datos, comandos y programas en la CPU. El dispositivo de entrada más
común es un teclado similar al de las máquinas de escribir. La información
introducida con el mismo, es transformada por el ordenador en modelos
reconocibles.
Tipos de virus informáticos: virus, gusano, troyano, espía

Mais conteúdo relacionado

Mais procurados

Mais procurados (18)

Duran rashelle
Duran rashelleDuran rashelle
Duran rashelle
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Definición de amenazas en internet
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internet
 
Malware alba
Malware albaMalware alba
Malware alba
 
Malware
MalwareMalware
Malware
 
Problemas y soluciones de software
Problemas y soluciones de softwareProblemas y soluciones de software
Problemas y soluciones de software
 
software malicioso
software malicioso software malicioso
software malicioso
 
Virus
VirusVirus
Virus
 
Pvirus
PvirusPvirus
Pvirus
 
Programas y virus2
Programas y virus2Programas y virus2
Programas y virus2
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisioso
 
Glosario virus informático PDF
Glosario virus informático PDFGlosario virus informático PDF
Glosario virus informático PDF
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
 
Riesgos de internet!!
Riesgos de internet!!Riesgos de internet!!
Riesgos de internet!!
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Presentación jorgechavez grupo-software maliciosos
Presentación jorgechavez grupo-software maliciososPresentación jorgechavez grupo-software maliciosos
Presentación jorgechavez grupo-software maliciosos
 
Conceptos Virus.
Conceptos Virus.Conceptos Virus.
Conceptos Virus.
 
GLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDESGLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDES
 

Destaque (16)

Webquest estefany maria ortiz
Webquest estefany maria ortizWebquest estefany maria ortiz
Webquest estefany maria ortiz
 
Mobile Trends and What it Means to Your Digital Marketing Strategy
Mobile Trends and What it Means to Your Digital Marketing Strategy Mobile Trends and What it Means to Your Digital Marketing Strategy
Mobile Trends and What it Means to Your Digital Marketing Strategy
 
982邏輯推理與論證(新版)
982邏輯推理與論證(新版)982邏輯推理與論證(新版)
982邏輯推理與論證(新版)
 
Garcia zavala alejandra_documento
Garcia zavala alejandra_documentoGarcia zavala alejandra_documento
Garcia zavala alejandra_documento
 
Frozen
FrozenFrozen
Frozen
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Slides 1˚ Reunião Startup Maranhão
Slides 1˚ Reunião Startup MaranhãoSlides 1˚ Reunião Startup Maranhão
Slides 1˚ Reunião Startup Maranhão
 
Ava
AvaAva
Ava
 
Dica 037
Dica 037Dica 037
Dica 037
 
Música&medicina
Música&medicinaMúsica&medicina
Música&medicina
 
Famílias anónimas
Famílias anónimasFamílias anónimas
Famílias anónimas
 
Cxs 303s
Cxs 303sCxs 303s
Cxs 303s
 
Cricket Recommendation Letter
Cricket Recommendation LetterCricket Recommendation Letter
Cricket Recommendation Letter
 
Apresentaçao saudade
Apresentaçao saudadeApresentaçao saudade
Apresentaçao saudade
 
Apresentação5
Apresentação5Apresentação5
Apresentação5
 
Manual da agenda de tecnologias
Manual da agenda de tecnologiasManual da agenda de tecnologias
Manual da agenda de tecnologias
 

Semelhante a Tipos de virus informáticos: virus, gusano, troyano, espía

Semelhante a Tipos de virus informáticos: virus, gusano, troyano, espía (20)

Claudia yanes garcia
Claudia yanes garciaClaudia yanes garcia
Claudia yanes garcia
 
Claudia yanes garcia
Claudia yanes garciaClaudia yanes garcia
Claudia yanes garcia
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
 
Cristian
CristianCristian
Cristian
 
Presentación virus
Presentación virusPresentación virus
Presentación virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Presentación virus
Presentación virusPresentación virus
Presentación virus
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Presentación sin título [autoguardado]
Presentación sin título [autoguardado]Presentación sin título [autoguardado]
Presentación sin título [autoguardado]
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Malware
MalwareMalware
Malware
 
virus
virusvirus
virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus
VirusVirus
Virus
 
Virus malicioso
Virus maliciosoVirus malicioso
Virus malicioso
 
Virusinformatico
VirusinformaticoVirusinformatico
Virusinformatico
 
Actividad de aprendizaje 7
Actividad de aprendizaje 7Actividad de aprendizaje 7
Actividad de aprendizaje 7
 

Tipos de virus informáticos: virus, gusano, troyano, espía

  • 1. TIPOS DE VIRUS INFORMÁTICOS
  • 2. ÍNDICE 1. Virus informático. 2. Gusano informático. 3. Troyano. 4. Espía. 5. Dialer. 6. Spam. 7. Pharming. 8. Phishing. 9. Keylogger. 10. Rogue software. 11. Nuevos dispositivos informáticos
  • 3. Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección. Virus Informáticos
  • 4. GUSANO INFORMÁTICO Es un malware que tiene la propiedad de duplicarse a sí mismo.Tienen capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo
  • 5. TROYANO  Software malicioso que se presenta al usuario como un programa aparentemente inofensivo pero al ejecutarlo ocasiona daños como la eliminación de carpetas, etc.
  • 6. ESPÍA Este programa recopila información de un ordenador y después la transmite esta a una entidad externa sin el consentimiento del propietario del ordenador. Sus funciones son: mostrar anuncios no solicidatos, recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
  • 7. DIALER Los Dialers son programas que se instalan en el ordenador y que, llaman a números de tarifación adicional sin que el usuario lo sepa. Efecto: Aumento del importe a pagar en la factura telefónica. Como evitarlo: Se recomienda utilizar programas antidiales.
  • 8. SPAM.  Correo basura no deseado o de remitente desconocido. Normalmente es publicidad que perjudican al receptor. La vía más utilizada es el correo electrónico. Existe correo basura también en teléfonos móviles y los sistemas de mensajería instantánea como por ejemplo Outlook, Lotus Notes, Windows Live, etc.
  • 9. PHARMING Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio a otra máquina distinta.
  • 10. PHISHING Es un servidor falso que simula una entidad financiera para obtener todos tus datos bancarios como contraseñas,etc. Para detectarlo normalmente de revisa con cuidado el correo electronico o la web falsa. 1
  • 11. KEYLOGGER Es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.
  • 12. ROGUE SOFTWARE. Es un tipo de programa informático malintencionado cuya finalidad es hacer creer que una computadora está infectada por algún virus, induciendo a pagar una determinada suma de dinero para eliminarlo.
  • 13. NUEVOS DISPOSITIVOS INFORMATICOS  Estos dispositivos permiten al usuario del ordenador introducir datos, comandos y programas en la CPU. El dispositivo de entrada más común es un teclado similar al de las máquinas de escribir. La información introducida con el mismo, es transformada por el ordenador en modelos reconocibles.