SlideShare uma empresa Scribd logo
1 de 14
 Virus informático.
 Gusano informático.
 Troyano.
 Espía.
 Dialer.
 Spam.
 Pharming.
 Phishing.
 Keylogger.
 Rogue software.
 Nuevos dispositivos informáticos.
Los Virus Informáticos son sencillamente programas
maliciosos (malwares) que “infectan” a otros archivos
del sistema con la intención de modificarlo o dañarlo.
Dicha infección consiste en incrustar su código
malicioso en el interior del archivo “víctima”
(normalmente un ejecutable) de forma que a partir de
ese momento dicho ejecutable pasa a ser portador del
virus y por tanto, una nueva fuente de infección.
Virus Informáticos.
Es un malware que tiene la propiedad de duplicarse a
sí mismo.Tienen capacidad para replicarse en tu
sistema, por lo que tu ordenador podría enviar cientos
o miles de copias de sí mismo.
Software malicioso que se presenta al usuario como
un programa aparentemente inofensivo pero al
ejecutarlo ocasiona daños como la eliminación de
carpetas, etc.
Este programa recopila información de un ordenador
y después la transmite esta a una entidad externa sin
el consentimiento del propietario del ordenador.
Sus funciones son: mostrar anuncios no solicidatos,
recopilar información privada, redirigir solicitudes de
páginas e instalar marcadores de teléfono.
Los Dialers son programas que se instalan en el
ordenador y que, llaman a números de tarifación
adicional sin que el usuario lo sepa.
Efecto: Aumento del importe a pagar en la factura
telefónica.
Como evitarlo: Se recomienda utilizar programas
antidiales.
Correo basura no deseado o de remitente
desconocido. Normalmente es publicidad que
perjudican al receptor.
La vía más utilizada es el correo electrónico.
Existe correo basura también en teléfonos móviles y
los sistemas de mensajería instantánea como por
ejemplo Outlook, Lotus Notes, Windows Live, etc.
Pharming es la explotación de una vulnerabilidad en
el software de los servidores DNS o en el de los
equipos de los propios usuarios, que permite a un
atacante redirigir un nombre de dominio a otra
máquina distinta.
Es un servidor falso que simula una entidad financiera
para obtener todos tus datos bancarios como
contraseñas,etc.
Para detectarlo normalmente de revisa con cuidado
el correo electrónico o la web falsa.
Es un tipo de software o un dispositivo hardware
específico que se encarga de registrar las pulsaciones
que se realizan en el teclado, para posteriormente
memorizarlas en un fichero o enviarlas a través de
internet.
Es un tipo de programa informático malintencionado
cuya finalidad es hacer creer que una computadora
está infectada por algún virus, induciendo a pagar
una determinada suma de dinero para eliminarlo.
Estos dispositivos permiten al usuario del ordenador
introducir datos, comandos y programas en la CPU. El
dispositivo de entrada más común es un teclado
similar al de las máquinas de escribir. La información
introducida con el mismo, es transformada por el
ordenador en modelos reconocibles.
 Lorena Perera Dóniz. 4ºB
Trabajo de informática.
Tarea 3.

Mais conteúdo relacionado

Mais procurados

Mais procurados (19)

GLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDESGLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDES
 
Glosario
GlosarioGlosario
Glosario
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 
Presentación jorgechavez grupo-software maliciosos
Presentación jorgechavez grupo-software maliciososPresentación jorgechavez grupo-software maliciosos
Presentación jorgechavez grupo-software maliciosos
 
Glosario virus informático PDF
Glosario virus informático PDFGlosario virus informático PDF
Glosario virus informático PDF
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
 
Malware
Malware Malware
Malware
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisioso
 
Malware
MalwareMalware
Malware
 
Tarea 3 informatica2
Tarea 3 informatica2Tarea 3 informatica2
Tarea 3 informatica2
 
Glosario virus
Glosario virus Glosario virus
Glosario virus
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
 
Conceptos Virus.
Conceptos Virus.Conceptos Virus.
Conceptos Virus.
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Pvirus
PvirusPvirus
Pvirus
 
Diapositiva de seguridad y medidas de prevension
Diapositiva de seguridad y medidas de prevensionDiapositiva de seguridad y medidas de prevension
Diapositiva de seguridad y medidas de prevension
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Semelhante a Tipos de virus

Semelhante a Tipos de virus (20)

Claudia yanes garcia
Claudia yanes garciaClaudia yanes garcia
Claudia yanes garcia
 
Claudia yanes garcia
Claudia yanes garciaClaudia yanes garcia
Claudia yanes garcia
 
Cristian
CristianCristian
Cristian
 
Presentación virus
Presentación virusPresentación virus
Presentación virus
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Virus informáticos agustin torres
Virus informáticos agustin torresVirus informáticos agustin torres
Virus informáticos agustin torres
 
Power point posta (1) (1)
Power point posta (1) (1)Power point posta (1) (1)
Power point posta (1) (1)
 
Virus y fraudes fabian schickle
Virus y fraudes   fabian schickleVirus y fraudes   fabian schickle
Virus y fraudes fabian schickle
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Presentación virus
Presentación virusPresentación virus
Presentación virus
 
Malware
MalwareMalware
Malware
 
Los virus zaira lorenzo pérez 4ºb
Los virus zaira lorenzo pérez 4ºbLos virus zaira lorenzo pérez 4ºb
Los virus zaira lorenzo pérez 4ºb
 
VIRUS Y OTRAS AMENAZAS
VIRUS Y OTRAS AMENAZAS VIRUS Y OTRAS AMENAZAS
VIRUS Y OTRAS AMENAZAS
 
Malware
MalwareMalware
Malware
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
Infor virus
Infor virusInfor virus
Infor virus
 
Malware
MalwareMalware
Malware
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus malicioso
Virus maliciosoVirus malicioso
Virus malicioso
 
Seguridad del internet
Seguridad del internetSeguridad del internet
Seguridad del internet
 

Tipos de virus

  • 1.
  • 2.  Virus informático.  Gusano informático.  Troyano.  Espía.  Dialer.  Spam.  Pharming.  Phishing.  Keylogger.  Rogue software.  Nuevos dispositivos informáticos.
  • 3. Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección. Virus Informáticos.
  • 4. Es un malware que tiene la propiedad de duplicarse a sí mismo.Tienen capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo.
  • 5. Software malicioso que se presenta al usuario como un programa aparentemente inofensivo pero al ejecutarlo ocasiona daños como la eliminación de carpetas, etc.
  • 6. Este programa recopila información de un ordenador y después la transmite esta a una entidad externa sin el consentimiento del propietario del ordenador. Sus funciones son: mostrar anuncios no solicidatos, recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
  • 7. Los Dialers son programas que se instalan en el ordenador y que, llaman a números de tarifación adicional sin que el usuario lo sepa. Efecto: Aumento del importe a pagar en la factura telefónica. Como evitarlo: Se recomienda utilizar programas antidiales.
  • 8. Correo basura no deseado o de remitente desconocido. Normalmente es publicidad que perjudican al receptor. La vía más utilizada es el correo electrónico. Existe correo basura también en teléfonos móviles y los sistemas de mensajería instantánea como por ejemplo Outlook, Lotus Notes, Windows Live, etc.
  • 9. Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio a otra máquina distinta.
  • 10. Es un servidor falso que simula una entidad financiera para obtener todos tus datos bancarios como contraseñas,etc. Para detectarlo normalmente de revisa con cuidado el correo electrónico o la web falsa.
  • 11. Es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.
  • 12. Es un tipo de programa informático malintencionado cuya finalidad es hacer creer que una computadora está infectada por algún virus, induciendo a pagar una determinada suma de dinero para eliminarlo.
  • 13. Estos dispositivos permiten al usuario del ordenador introducir datos, comandos y programas en la CPU. El dispositivo de entrada más común es un teclado similar al de las máquinas de escribir. La información introducida con el mismo, es transformada por el ordenador en modelos reconocibles.
  • 14.  Lorena Perera Dóniz. 4ºB Trabajo de informática. Tarea 3.