SlideShare uma empresa Scribd logo
1 de 15
Seguridad Informática 
Malwares o programas malignos
Virus 
Pequeño software que, al igual que un 
virus biológico, infecta a una 
computadora y se propaga en ella con 
diversos propósitos como daño, robo de 
información, molestia, etc. y por lo 
general intenta pasar desapercibido por 
el usuario el mayor tiempo posible.
Adware 
 Contracción de ADvertisement + 
softWARE: Tipo de aplicaciones que 
incluyen alguna forma de publicidad 
mostrada cuando son ejecutados.
Dialer 
 Como software legítimo: un dialer es 
una aplicación que crea una conexión 
a internet (u otra red) para conectarse 
a través de una línea telefónica 
analógica o una ISDN.
Exploit 
 Intenta utilizar y sacar provecho de un 
bug o vulnerabilidad en otro programa 
o sistema. Se suelen corregir con 
hotfixs o parches.
Grayware 
 Involucra aquellos programas que se 
comportan de forma molesta o 
indeseada. 
Los grayware abarcan otros tipos de 
malwares (programas malignos) como 
espías, adwares, dialers, etc.
Gusano 
 Worm en inglés. En informática, tipo 
de virus que se autoréplica, residiendo 
en memoria.
Gusano de Internet 
 Programa maligno tipo gusano que se 
caracteriza por difundirse a través de 
internet.
Page Hijacking 
 Secuestro de página forma de 
spamdexing. Se logra creando una 
copia ilegítima de un sitio web 
popular, esa información es mostrada 
a la araña del buscador, pero en 
realidad, cuando un visitante ingresa, 
se redirecciona a otro sitio web.
Ladilla Virtual 
 Como analogía al parásito de 
transmisión sexual, entra en una 
computadora a través del sexo virtual, 
sitios pornográficos o cualquier 
aplicación relacionada.
Riskware 
 Software de riesgo, software de 
computadora que no fue programado 
ni está en su intención ser un malware 
(programa maligno), pero puede servir 
a los verdaderos programas malignos 
para llevar a cabo sus objetivos 
maliciosos.
Rootkit 
 Herramienta de seguridad que captura 
contraseñas y tráfico desde o hacia 
una computadora.
Scumware 
 Tipo de malware (programa maligno) 
que evita ser desinstalado o eliminado 
a toda costa, pues cuenta con 
protección para no permitirlo, 
convirtiéndose así en un programa 
molesto e indeseable.
Spyware 
 Software espía cualquier aplicación 
informática que recolecta información 
valiosa de la computadora desde 
donde está operando. Es un tipo de 
malware que por lo general se 
introduce y opera en las PCs sin que 
el usuario lo advierta.
Troyano 
 Programa tipo virus que queda activo 
en el sistema y abre un puerto de 
entrada a esa computadora. De esta 
manera la PC queda expuesta y 
puede ser accedida remotamente.

Mais conteúdo relacionado

Mais procurados (20)

virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Malware equipo 5 grupo1001
Malware equipo 5 grupo1001Malware equipo 5 grupo1001
Malware equipo 5 grupo1001
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticos
 
Sonia
SoniaSonia
Sonia
 
Antivirus 1
Antivirus 1Antivirus 1
Antivirus 1
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Kawaii interface for marketing green variant by slidesgo
Kawaii interface for marketing green variant by slidesgoKawaii interface for marketing green variant by slidesgo
Kawaii interface for marketing green variant by slidesgo
 
Malware
MalwareMalware
Malware
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Glosario virus
Glosario virus Glosario virus
Glosario virus
 
Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
 
CONSULTA
CONSULTACONSULTA
CONSULTA
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Trabajo de virus
Trabajo de virusTrabajo de virus
Trabajo de virus
 
Malware 130430121550-phpapp02
Malware 130430121550-phpapp02Malware 130430121550-phpapp02
Malware 130430121550-phpapp02
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Abner
AbnerAbner
Abner
 
Riesgos de la informacion electrónica
Riesgos de la informacion electrónicaRiesgos de la informacion electrónica
Riesgos de la informacion electrónica
 
Ana milena
Ana milenaAna milena
Ana milena
 

Semelhante a Seguridad informática

Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdflaura silva
 
Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)nomejodaspibaa
 
Presentación de los virus y antivirus.
Presentación de los virus y antivirus.Presentación de los virus y antivirus.
Presentación de los virus y antivirus.Andrea Ceballos
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticosbeydis estrada
 
GLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDESGLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDESLTR7
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaDell
 
recuperacion de soporte jordy vela 3ro c informatica.pdf
recuperacion de soporte jordy vela 3ro c informatica.pdfrecuperacion de soporte jordy vela 3ro c informatica.pdf
recuperacion de soporte jordy vela 3ro c informatica.pdfChikooKlk
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadhammad rafqat
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadhammad rafqat
 
Malware Andrea Sandoval y Estrella Castañeda
Malware Andrea Sandoval y Estrella CastañedaMalware Andrea Sandoval y Estrella Castañeda
Malware Andrea Sandoval y Estrella Castañedaandreacardenas1220
 

Semelhante a Seguridad informática (20)

Kb hgvyg hljñkl
Kb hgvyg hljñklKb hgvyg hljñkl
Kb hgvyg hljñkl
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdf
 
Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)
 
Kelly cogollo
Kelly cogolloKelly cogollo
Kelly cogollo
 
Presentación de los virus y antivirus.
Presentación de los virus y antivirus.Presentación de los virus y antivirus.
Presentación de los virus y antivirus.
 
Jorge mouriño
Jorge mouriñoJorge mouriño
Jorge mouriño
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
GLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDESGLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDES
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
recuperacion de soporte jordy vela 3ro c informatica.pdf
recuperacion de soporte jordy vela 3ro c informatica.pdfrecuperacion de soporte jordy vela 3ro c informatica.pdf
recuperacion de soporte jordy vela 3ro c informatica.pdf
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
Malware Andrea Sandoval y Estrella Castañeda
Malware Andrea Sandoval y Estrella CastañedaMalware Andrea Sandoval y Estrella Castañeda
Malware Andrea Sandoval y Estrella Castañeda
 
Virus ninformaticos
Virus ninformaticosVirus ninformaticos
Virus ninformaticos
 
Malware y antimalware. nadia
Malware y antimalware. nadiaMalware y antimalware. nadia
Malware y antimalware. nadia
 
Conceptos Virus.
Conceptos Virus.Conceptos Virus.
Conceptos Virus.
 
Consulta
ConsultaConsulta
Consulta
 
Pvirus
PvirusPvirus
Pvirus
 

Último

Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 

Último (11)

Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 

Seguridad informática

  • 1. Seguridad Informática Malwares o programas malignos
  • 2. Virus Pequeño software que, al igual que un virus biológico, infecta a una computadora y se propaga en ella con diversos propósitos como daño, robo de información, molestia, etc. y por lo general intenta pasar desapercibido por el usuario el mayor tiempo posible.
  • 3. Adware  Contracción de ADvertisement + softWARE: Tipo de aplicaciones que incluyen alguna forma de publicidad mostrada cuando son ejecutados.
  • 4. Dialer  Como software legítimo: un dialer es una aplicación que crea una conexión a internet (u otra red) para conectarse a través de una línea telefónica analógica o una ISDN.
  • 5. Exploit  Intenta utilizar y sacar provecho de un bug o vulnerabilidad en otro programa o sistema. Se suelen corregir con hotfixs o parches.
  • 6. Grayware  Involucra aquellos programas que se comportan de forma molesta o indeseada. Los grayware abarcan otros tipos de malwares (programas malignos) como espías, adwares, dialers, etc.
  • 7. Gusano  Worm en inglés. En informática, tipo de virus que se autoréplica, residiendo en memoria.
  • 8. Gusano de Internet  Programa maligno tipo gusano que se caracteriza por difundirse a través de internet.
  • 9. Page Hijacking  Secuestro de página forma de spamdexing. Se logra creando una copia ilegítima de un sitio web popular, esa información es mostrada a la araña del buscador, pero en realidad, cuando un visitante ingresa, se redirecciona a otro sitio web.
  • 10. Ladilla Virtual  Como analogía al parásito de transmisión sexual, entra en una computadora a través del sexo virtual, sitios pornográficos o cualquier aplicación relacionada.
  • 11. Riskware  Software de riesgo, software de computadora que no fue programado ni está en su intención ser un malware (programa maligno), pero puede servir a los verdaderos programas malignos para llevar a cabo sus objetivos maliciosos.
  • 12. Rootkit  Herramienta de seguridad que captura contraseñas y tráfico desde o hacia una computadora.
  • 13. Scumware  Tipo de malware (programa maligno) que evita ser desinstalado o eliminado a toda costa, pues cuenta con protección para no permitirlo, convirtiéndose así en un programa molesto e indeseable.
  • 14. Spyware  Software espía cualquier aplicación informática que recolecta información valiosa de la computadora desde donde está operando. Es un tipo de malware que por lo general se introduce y opera en las PCs sin que el usuario lo advierta.
  • 15. Troyano  Programa tipo virus que queda activo en el sistema y abre un puerto de entrada a esa computadora. De esta manera la PC queda expuesta y puede ser accedida remotamente.