SlideShare uma empresa Scribd logo
1 de 6
Baixar para ler offline
TIPOS DE VIRUS DE
COMPUTADORA
Nombre:Johann Caizaguano, Andrés Romero
M A LWA R E
Malware o “software malicioso” es un término amplio que
describe cualquier programa o código malicioso que es dañino
para los sistemas.
El malware hostil, intrusivo e intencionadamente desagradable
intenta invadir, dañar o deshabilitar ordenadores, sistemas
informáticos, redes, tabletas y dispositivos móviles, a menudo
asumiendo el control parcial de las operaciones de un dispositivo.
Al igual que la gripe, interfiere en el funcionamiento normal.
La intención del malware es sacarle dinero al usuario ilícitamente.
Aunque el malware no puede dañar el hardware de los sistemas o
el equipo de red —con una excepción que se conozca (vea la
sección Android de Google)—, sí puede robar, cifrar o borrar sus
datos, alterar o secuestrar funciones básicas del ordenador y
espiar su actividad en el ordenador sin su conocimiento o
GUSANOS
• La mayoría de los gusanos informáticos conocidos se propagan de una de las formas siguientes:
• Archivos enviados como archivos adjuntos a correos electrónicos
• A través de un enlace a un recurso web o FTP
• A través de un enlace enviado en un mensaje ICQ o IRC
• A través de redes de uso compartido de archivos P2P (punto a punto, del inglés "peer-to-
peer")
• Algunos gusanos se propagan como paquetes de red que se introducen directamente en la
memoria del ordenador para, a continuación, activarse el código del gusano
• Los gusanos informáticos pueden explotar errores de configuración de la red (por ejemplo, para
copiarse a sí mismos en un disco totalmente accesible) o bien explotar agujeros de seguridad en
el sistema operativo y las aplicaciones. Muchos gusanos utilizarán más de un método para
reproducirse a través de las redes.
SPYWARE
•El spyware es un tipo de malware difícil
de detectar. Recopila información sobre
sus hábitos y su historial de navegación o
información personal (como números de
tarjetas de crédito) y a menudo utiliza
Internet para enviar esta información a
terceros sin su conocimiento. Los
keyloggers son un tipo de spyware que
monitoriza sus pulsaciones en el teclado.
TROYANOS
•Un caballo de Troya o troyano es un tipo de malware que a
menudo se camufla como software legítimo. Los ciberladrones y
los hackers pueden emplear los troyanos para intentar acceder a
los sistemas de los usuarios. Normalmente, algún tipo de
ingeniería social engaña a los usuarios para que carguen y
ejecuten los troyanos en sus sistemas. Una vez activados, los
troyanos pueden permitir a los cibercriminales espiarte, robar tus
datos confidenciales y obtener acceso por una puerta trasera a tu
sistema. Estas acciones pueden incluir las siguientes:
• Eliminación de datos
• Bloqueo de datos
• Modificación de datos
• Copia de datos
• Interrupción del rendimiento de ordenadores o redes de
ordenadores
•A diferencia de los virus y los gusanos informáticos, los troyanos
no pueden multiplicarse.

Mais conteúdo relacionado

Mais procurados

Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.
Carlitos_22
 

Mais procurados (19)

Virus malicioso
Virus maliciosoVirus malicioso
Virus malicioso
 
Concepto
ConceptoConcepto
Concepto
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.
 
Los virus informáticos.
Los virus informáticos.Los virus informáticos.
Los virus informáticos.
 
Amenazas informáticas
Amenazas informáticasAmenazas informáticas
Amenazas informáticas
 
Malware
MalwareMalware
Malware
 
Virus infromatico
Virus infromaticoVirus infromatico
Virus infromatico
 
Vocabulario de tics
Vocabulario de ticsVocabulario de tics
Vocabulario de tics
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
 
Seguridad en _internet.2
Seguridad en _internet.2Seguridad en _internet.2
Seguridad en _internet.2
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdf
 
Software malicioso grupo_2_5_
Software malicioso grupo_2_5_Software malicioso grupo_2_5_
Software malicioso grupo_2_5_
 
Malware
MalwareMalware
Malware
 
Virus informáticos y como nos afectan
Virus informáticos y como nos afectan Virus informáticos y como nos afectan
Virus informáticos y como nos afectan
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Exposicion spyware
Exposicion spywareExposicion spyware
Exposicion spyware
 

Semelhante a TIpos de virus informaticos

Malware y antimalware Echeverria
Malware y antimalware EcheverriaMalware y antimalware Echeverria
Malware y antimalware Echeverria
profesilvinaherrera
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Fabricio Troya
 
Contra que nos debemos defender
Contra que nos debemos defenderContra que nos debemos defender
Contra que nos debemos defender
saray1442
 

Semelhante a TIpos de virus informaticos (20)

Presentación HACKING
Presentación HACKINGPresentación HACKING
Presentación HACKING
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
Documento123
Documento123Documento123
Documento123
 
Definiciones de malwar,gusano,spyware y troyanos
Definiciones de malwar,gusano,spyware y troyanosDefiniciones de malwar,gusano,spyware y troyanos
Definiciones de malwar,gusano,spyware y troyanos
 
Ingenieria
IngenieriaIngenieria
Ingenieria
 
Virus
VirusVirus
Virus
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
 
ciberseguridad.pptx
ciberseguridad.pptxciberseguridad.pptx
ciberseguridad.pptx
 
EQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptx
EQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptxEQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptx
EQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptx
 
Malware y antimalware Echeverria
Malware y antimalware EcheverriaMalware y antimalware Echeverria
Malware y antimalware Echeverria
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Contra que nos debemos defender
Contra que nos debemos defenderContra que nos debemos defender
Contra que nos debemos defender
 
Conceptos importantes seguridad en la red
Conceptos importantes seguridad en la redConceptos importantes seguridad en la red
Conceptos importantes seguridad en la red
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadora
 
5 evidencia amenzas de red
5 evidencia  amenzas de red5 evidencia  amenzas de red
5 evidencia amenzas de red
 
5 evidencia amenzas de red
5 evidencia  amenzas de red5 evidencia  amenzas de red
5 evidencia amenzas de red
 
Virus
VirusVirus
Virus
 

TIpos de virus informaticos

  • 1. TIPOS DE VIRUS DE COMPUTADORA Nombre:Johann Caizaguano, Andrés Romero
  • 2. M A LWA R E
  • 3. Malware o “software malicioso” es un término amplio que describe cualquier programa o código malicioso que es dañino para los sistemas. El malware hostil, intrusivo e intencionadamente desagradable intenta invadir, dañar o deshabilitar ordenadores, sistemas informáticos, redes, tabletas y dispositivos móviles, a menudo asumiendo el control parcial de las operaciones de un dispositivo. Al igual que la gripe, interfiere en el funcionamiento normal. La intención del malware es sacarle dinero al usuario ilícitamente. Aunque el malware no puede dañar el hardware de los sistemas o el equipo de red —con una excepción que se conozca (vea la sección Android de Google)—, sí puede robar, cifrar o borrar sus datos, alterar o secuestrar funciones básicas del ordenador y espiar su actividad en el ordenador sin su conocimiento o
  • 4. GUSANOS • La mayoría de los gusanos informáticos conocidos se propagan de una de las formas siguientes: • Archivos enviados como archivos adjuntos a correos electrónicos • A través de un enlace a un recurso web o FTP • A través de un enlace enviado en un mensaje ICQ o IRC • A través de redes de uso compartido de archivos P2P (punto a punto, del inglés "peer-to- peer") • Algunos gusanos se propagan como paquetes de red que se introducen directamente en la memoria del ordenador para, a continuación, activarse el código del gusano • Los gusanos informáticos pueden explotar errores de configuración de la red (por ejemplo, para copiarse a sí mismos en un disco totalmente accesible) o bien explotar agujeros de seguridad en el sistema operativo y las aplicaciones. Muchos gusanos utilizarán más de un método para reproducirse a través de las redes.
  • 5. SPYWARE •El spyware es un tipo de malware difícil de detectar. Recopila información sobre sus hábitos y su historial de navegación o información personal (como números de tarjetas de crédito) y a menudo utiliza Internet para enviar esta información a terceros sin su conocimiento. Los keyloggers son un tipo de spyware que monitoriza sus pulsaciones en el teclado.
  • 6. TROYANOS •Un caballo de Troya o troyano es un tipo de malware que a menudo se camufla como software legítimo. Los ciberladrones y los hackers pueden emplear los troyanos para intentar acceder a los sistemas de los usuarios. Normalmente, algún tipo de ingeniería social engaña a los usuarios para que carguen y ejecuten los troyanos en sus sistemas. Una vez activados, los troyanos pueden permitir a los cibercriminales espiarte, robar tus datos confidenciales y obtener acceso por una puerta trasera a tu sistema. Estas acciones pueden incluir las siguientes: • Eliminación de datos • Bloqueo de datos • Modificación de datos • Copia de datos • Interrupción del rendimiento de ordenadores o redes de ordenadores •A diferencia de los virus y los gusanos informáticos, los troyanos no pueden multiplicarse.