SlideShare uma empresa Scribd logo
1 de 12
Software malicioso o
malware

Esther Repilado











Definición de virus informático: Tipos de virus.
Gusano informático.
Troyano.
Espía o spyware.
Spam.
Dialer.
Pharming.
Phishing.
Keylogger.
Rogue software.
-Programa que se instala en el ordenador sin conocimiento del
usuario, para ejecutar las acciones para las que fue diseñado:
para pequeñas bromas, ralentización, apagado del
sistema, incluso , la destrucción del disco duro.
- Gusano informático
- Troyano
- Espía o spyware
- Spam
- Dialer
- Pharming
- Phishing
- Keylogger
- Rogue software
Tipo de virus que se multiplica e infecta a todos los ordenadores de
una red.
Suele acompañar a un correo electrónico malicioso y muchos se
envían automáticamente a todos los contactos del programa
gestor de correos .
Programa escondido en otros programas cuya finalidad es disponer de
una puerta de entrada a nuestro ordenador o incluso tomar el
control absoluto , de forma remota. Se transmite al visitar una
página web, o por correo electrónico, chats , etc.
Programas que se instalan en el ordenador camufladas en descargas
gratuitas de internet, aparentemente inofensivas, para recopilar la
información sobre el usuario y enviarla a servidores de internet
gestionados por compañías de publicidad. Ralentiza mucho la
conexión a internet del ordenador.
Correo basura, envío de correo electrónico publicitario de forma
masiva a cualquier dirección de correo electrónico existente.
Saturan el servidor de correo los gestores de correo disponen de
listas negras para bloquear sus envíos,y almacenan los correos
sospechosos en la carpeta spam.
Programa que se instala en nuestro ordenador y utiliza el módem de
conexión a internet para realizar llamadas telefónicas de alto
coste provocando un alto coste para el usuario y alto beneficio al
creador del Dialer. Se evita con el uso de los router ADSL.
Programa de servidor local instalado en el equipo, que suplanta una
página web permite redirigir un nombre de dominio a otra
máquina o servidor diferente al original.
Práctica delictiva de envío de correo electrónico a un usuario
, solicitando información banca electrónica, dando aspecto oficial
de nuestro banco.
Programas e incluso dispositivos hardware, que registran
todas las pulsaciones que el usuario realiza en su
teclado, que en forma de archivo es mandado al
creador del Keylogger haciéndose así con
contraseñas, datos bancarios, conversaciones, etc.
Falso programa antivirus o antiespía que hace creer al usuario que
tiene un virus para que compre el programa.

Mais conteúdo relacionado

Mais procurados

Presentación redes sociales y adolescentes
Presentación redes sociales y adolescentes Presentación redes sociales y adolescentes
Presentación redes sociales y adolescentes
luis2david
 

Mais procurados (20)

Concepto de facebook....
Concepto de facebook....Concepto de facebook....
Concepto de facebook....
 
Uso CORRECTO de las redes sociales
Uso CORRECTO de las redes socialesUso CORRECTO de las redes sociales
Uso CORRECTO de las redes sociales
 
WhatsApp security
WhatsApp securityWhatsApp security
WhatsApp security
 
Netcat
NetcatNetcat
Netcat
 
Las redes sociales en la sociedad
Las redes sociales en la  sociedadLas redes sociales en la  sociedad
Las redes sociales en la sociedad
 
Top 10 common hacking techniques
Top 10 common hacking techniquesTop 10 common hacking techniques
Top 10 common hacking techniques
 
Building Trust in the Digital Age
Building Trust in the Digital AgeBuilding Trust in the Digital Age
Building Trust in the Digital Age
 
Presentación redes sociales y adolescentes
Presentación redes sociales y adolescentes Presentación redes sociales y adolescentes
Presentación redes sociales y adolescentes
 
Success in Social Media - Bath Event Nov09
Success in Social Media - Bath Event Nov09Success in Social Media - Bath Event Nov09
Success in Social Media - Bath Event Nov09
 
Malware
MalwareMalware
Malware
 
Backtrack 5 claves wpa y wpa2 pirate night
Backtrack 5 claves wpa y wpa2  pirate nightBacktrack 5 claves wpa y wpa2  pirate night
Backtrack 5 claves wpa y wpa2 pirate night
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
Introduction to Tor
Introduction to TorIntroduction to Tor
Introduction to Tor
 
Snapchat
SnapchatSnapchat
Snapchat
 
Avast! antivirus protection
Avast! antivirus protectionAvast! antivirus protection
Avast! antivirus protection
 
NORMAS T568A/T568B
NORMAS T568A/T568BNORMAS T568A/T568B
NORMAS T568A/T568B
 
Whatsapp
WhatsappWhatsapp
Whatsapp
 
Malware
MalwareMalware
Malware
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Pruebas de penetración nmap
Pruebas de penetración nmapPruebas de penetración nmap
Pruebas de penetración nmap
 

Destaque

Pirataria informatica
Pirataria informaticaPirataria informatica
Pirataria informatica
kreyn
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
karina154
 
Como proteger o computador
Como proteger o computadorComo proteger o computador
Como proteger o computador
filipereira
 
Virus de computador
Virus de computadorVirus de computador
Virus de computador
vitinhozika
 

Destaque (19)

Pirataria informatica
Pirataria informaticaPirataria informatica
Pirataria informatica
 
Softwares maliciosos
Softwares maliciososSoftwares maliciosos
Softwares maliciosos
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Riviera
RivieraRiviera
Riviera
 
software malicioso
 software malicioso software malicioso
software malicioso
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Principio de seguridad informática
Principio de seguridad informáticaPrincipio de seguridad informática
Principio de seguridad informática
 
Programas maliciosos
Programas maliciososProgramas maliciosos
Programas maliciosos
 
Como proteger o computador
Como proteger o computadorComo proteger o computador
Como proteger o computador
 
Phishing-Powerpoint
Phishing-PowerpointPhishing-Powerpoint
Phishing-Powerpoint
 
Perigos na internet
Perigos na internetPerigos na internet
Perigos na internet
 
Pirataria Informatica
Pirataria InformaticaPirataria Informatica
Pirataria Informatica
 
Malwares
MalwaresMalwares
Malwares
 
Virus no computador
Virus no computadorVirus no computador
Virus no computador
 
Virus de computador
Virus de computadorVirus de computador
Virus de computador
 
Internet Segura
Internet SeguraInternet Segura
Internet Segura
 
Phishing
PhishingPhishing
Phishing
 
P H I S H I N G
P H I S H I N GP H I S H I N G
P H I S H I N G
 

Semelhante a software malicioso (20)

Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
Virus
VirusVirus
Virus
 
Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malware
 
Virus
VirusVirus
Virus
 
Malware
MalwareMalware
Malware
 
Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malware
 
Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malware
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
C:\documents and settings\daniel\mis documentos\dani
C:\documents and settings\daniel\mis documentos\daniC:\documents and settings\daniel\mis documentos\dani
C:\documents and settings\daniel\mis documentos\dani
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informática
 

Último

NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 

Último (20)

SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 

software malicioso

  • 2.           Definición de virus informático: Tipos de virus. Gusano informático. Troyano. Espía o spyware. Spam. Dialer. Pharming. Phishing. Keylogger. Rogue software.
  • 3. -Programa que se instala en el ordenador sin conocimiento del usuario, para ejecutar las acciones para las que fue diseñado: para pequeñas bromas, ralentización, apagado del sistema, incluso , la destrucción del disco duro. - Gusano informático - Troyano - Espía o spyware - Spam - Dialer - Pharming - Phishing - Keylogger - Rogue software
  • 4. Tipo de virus que se multiplica e infecta a todos los ordenadores de una red. Suele acompañar a un correo electrónico malicioso y muchos se envían automáticamente a todos los contactos del programa gestor de correos .
  • 5. Programa escondido en otros programas cuya finalidad es disponer de una puerta de entrada a nuestro ordenador o incluso tomar el control absoluto , de forma remota. Se transmite al visitar una página web, o por correo electrónico, chats , etc.
  • 6. Programas que se instalan en el ordenador camufladas en descargas gratuitas de internet, aparentemente inofensivas, para recopilar la información sobre el usuario y enviarla a servidores de internet gestionados por compañías de publicidad. Ralentiza mucho la conexión a internet del ordenador.
  • 7. Correo basura, envío de correo electrónico publicitario de forma masiva a cualquier dirección de correo electrónico existente. Saturan el servidor de correo los gestores de correo disponen de listas negras para bloquear sus envíos,y almacenan los correos sospechosos en la carpeta spam.
  • 8. Programa que se instala en nuestro ordenador y utiliza el módem de conexión a internet para realizar llamadas telefónicas de alto coste provocando un alto coste para el usuario y alto beneficio al creador del Dialer. Se evita con el uso de los router ADSL.
  • 9. Programa de servidor local instalado en el equipo, que suplanta una página web permite redirigir un nombre de dominio a otra máquina o servidor diferente al original.
  • 10. Práctica delictiva de envío de correo electrónico a un usuario , solicitando información banca electrónica, dando aspecto oficial de nuestro banco.
  • 11. Programas e incluso dispositivos hardware, que registran todas las pulsaciones que el usuario realiza en su teclado, que en forma de archivo es mandado al creador del Keylogger haciéndose así con contraseñas, datos bancarios, conversaciones, etc.
  • 12. Falso programa antivirus o antiespía que hace creer al usuario que tiene un virus para que compre el programa.