SlideShare uma empresa Scribd logo
1 de 14
Tipos de virus informaticos
El primer virus de la historia
El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado
Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a
creeper... catch me if you can!» («¡Soy una enredadera... agárrame si puedes!»). Para eliminar este
problema se creó el primer programa antivirus denominado Reaper (cortadora).
Indice
Que significan las intrusiones
Que significa el hoax
Que significa el adware
Que significa el dialer
Que significa el gusano
Que significa phishing
Que significa spam
Que significa spyware
Que significa troyano
Intrusiones
Es un virus en el que la persona se introduce en el ordenador sin tener derecho o autorización para ello
Hoax
• Suelen anunciar virus desastrosos y engañosos sobre personas enfermas que necessitan ayuda
o cualquier tipo de noticia sensacionalista falsa
Adware
• Programa que automaticamente muestra publicidad a la red de usuario durante su instalacion
o durante su uso para generar lucro de autores
Dialer
Programa que marca un numero de tarificación adicional (NTA) usando el modem estos NTA son
números cuyo coste es superior a la de una llamada nacional
Gusano
Tiene la propiedad de duplicarse a si mismo.
Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son
invisibles para el usuario
Key
logger
• Tipo de software o un dispositivo hardware especifico que se encarga de registrar las
pulsaciones que se realizan en el teclado, para memorizarlas en un fichero y permitir que
otros usuarios tengan acceso ha contraseñas
Phishing
• Técnica de captación ilícita de datos personales a través de correos electrónicos o paginas
web que imitan/copian la imagen o apariencia de una entidad bancaria/financiera
Spam
Mensaje no solicitado habitualmente de tipo publicitario enviados de forma massiva.
La via mas utilizada es la basada en correos electronicos pero puede presentarse por programas
de mensageria instantanea o por movil
Malware
• Programa o codigo informatico malicioso cuya funcion es dañar un sistema o causar un mal
funcionamiento
Spyware
• Aplicaciones que recopilan informacion sobre una persona u organización sin su
consentimiento ni conocimiento. Estos programas espias suelen robar datos sobre el
usuario para beneficiarse economicamente o simplemente para utilizarlo con fines
publicitarios
Troyano
• Clase de virus que s carectariza por engañar a los usuarios disfrazandose de programas o
archivos legitimos/benignos con el objeto de identificar y causar daño

Mais conteúdo relacionado

Mais procurados (20)

Onadys
OnadysOnadys
Onadys
 
Presentación12
Presentación12Presentación12
Presentación12
 
Daniel matamba
Daniel matambaDaniel matamba
Daniel matamba
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Malware 130430121550-phpapp02
Malware 130430121550-phpapp02Malware 130430121550-phpapp02
Malware 130430121550-phpapp02
 
JACKIE
JACKIEJACKIE
JACKIE
 
Virus malicioso
Virus maliciosoVirus malicioso
Virus malicioso
 
fredy
fredyfredy
fredy
 
Institucion educativa heraclio mena padilla
Institucion educativa heraclio mena padillaInstitucion educativa heraclio mena padilla
Institucion educativa heraclio mena padilla
 
Malwares
MalwaresMalwares
Malwares
 
Virus y malware
Virus y malwareVirus y malware
Virus y malware
 
Malware
MalwareMalware
Malware
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Expo
ExpoExpo
Expo
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Malware
MalwareMalware
Malware
 
Malware
Malware Malware
Malware
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus informaticos y fraudes.
Virus informaticos y fraudes.Virus informaticos y fraudes.
Virus informaticos y fraudes.
 

Semelhante a Tipos de virus informaticos (20)

Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Tipos de virus informáticos
Tipos de virus informáticosTipos de virus informáticos
Tipos de virus informáticos
 
Malware
MalwareMalware
Malware
 
Presentación1
Presentación1Presentación1
Presentación1
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Malware
MalwareMalware
Malware
 
Virus
VirusVirus
Virus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Kb hgvyg hljñkl
Kb hgvyg hljñklKb hgvyg hljñkl
Kb hgvyg hljñkl
 
Sonia
SoniaSonia
Sonia
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Leon andrew giraldo lois carlos gomez 9-a
Leon andrew giraldo  lois carlos gomez 9-aLeon andrew giraldo  lois carlos gomez 9-a
Leon andrew giraldo lois carlos gomez 9-a
 

Mais de juangiplayer

Configuracindelsistema 141009072651-conversion-gate02
Configuracindelsistema 141009072651-conversion-gate02Configuracindelsistema 141009072651-conversion-gate02
Configuracindelsistema 141009072651-conversion-gate02juangiplayer
 
Word power point interactivo
Word power point interactivoWord power point interactivo
Word power point interactivojuangiplayer
 
power point interactivo
power point interactivo power point interactivo
power point interactivo juangiplayer
 
Mapa conceptual de un sistema informatica
Mapa conceptual de un sistema informaticaMapa conceptual de un sistema informatica
Mapa conceptual de un sistema informaticajuangiplayer
 

Mais de juangiplayer (9)

Configuracindelsistema 141009072651-conversion-gate02
Configuracindelsistema 141009072651-conversion-gate02Configuracindelsistema 141009072651-conversion-gate02
Configuracindelsistema 141009072651-conversion-gate02
 
Word power point interactivo
Word power point interactivoWord power point interactivo
Word power point interactivo
 
Joan power point
Joan power pointJoan power point
Joan power point
 
Joan power point
Joan power pointJoan power point
Joan power point
 
Esquema cierto
Esquema ciertoEsquema cierto
Esquema cierto
 
Examen
ExamenExamen
Examen
 
Póster
Póster Póster
Póster
 
power point interactivo
power point interactivo power point interactivo
power point interactivo
 
Mapa conceptual de un sistema informatica
Mapa conceptual de un sistema informaticaMapa conceptual de un sistema informatica
Mapa conceptual de un sistema informatica
 

Último

TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfTIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfLUZMARIAAYALALOPEZ
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjNachisRamos
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 

Último (7)

TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfTIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 

Tipos de virus informaticos

  • 1. Tipos de virus informaticos
  • 2. El primer virus de la historia El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» («¡Soy una enredadera... agárrame si puedes!»). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora).
  • 3. Indice Que significan las intrusiones Que significa el hoax Que significa el adware Que significa el dialer Que significa el gusano Que significa phishing Que significa spam Que significa spyware Que significa troyano
  • 4. Intrusiones Es un virus en el que la persona se introduce en el ordenador sin tener derecho o autorización para ello
  • 5. Hoax • Suelen anunciar virus desastrosos y engañosos sobre personas enfermas que necessitan ayuda o cualquier tipo de noticia sensacionalista falsa
  • 6. Adware • Programa que automaticamente muestra publicidad a la red de usuario durante su instalacion o durante su uso para generar lucro de autores
  • 7. Dialer Programa que marca un numero de tarificación adicional (NTA) usando el modem estos NTA son números cuyo coste es superior a la de una llamada nacional
  • 8. Gusano Tiene la propiedad de duplicarse a si mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles para el usuario
  • 9. Key logger • Tipo de software o un dispositivo hardware especifico que se encarga de registrar las pulsaciones que se realizan en el teclado, para memorizarlas en un fichero y permitir que otros usuarios tengan acceso ha contraseñas
  • 10. Phishing • Técnica de captación ilícita de datos personales a través de correos electrónicos o paginas web que imitan/copian la imagen o apariencia de una entidad bancaria/financiera
  • 11. Spam Mensaje no solicitado habitualmente de tipo publicitario enviados de forma massiva. La via mas utilizada es la basada en correos electronicos pero puede presentarse por programas de mensageria instantanea o por movil
  • 12. Malware • Programa o codigo informatico malicioso cuya funcion es dañar un sistema o causar un mal funcionamiento
  • 13. Spyware • Aplicaciones que recopilan informacion sobre una persona u organización sin su consentimiento ni conocimiento. Estos programas espias suelen robar datos sobre el usuario para beneficiarse economicamente o simplemente para utilizarlo con fines publicitarios
  • 14. Troyano • Clase de virus que s carectariza por engañar a los usuarios disfrazandose de programas o archivos legitimos/benignos con el objeto de identificar y causar daño