SlideShare una empresa de Scribd logo
SOFTWARE MALICIOSO
José Manuel Fariña Rodríguez
Indice
1. Virus Informático
2. Keylogger
3. Troyano
4. Espia
5. Dialer
6. Spam
7. Pharming
8. Gusano Informatico
9. Rogue software
10. Pishing
11. Nuevos Dispositivos electrónicos
VIRUS INFORMÁTICO
Los Virus Informáticos son sencillamente programas
maliciosos (malwares) que “infectan” a otros archivos del
sistema con la intención de modificarlo o dañarlo. Dicha
infección consiste en incrustar su código malicioso en el
interior del archivo “víctima” (normalmente un ejecutable)
de forma que a partir de ese momento dicho ejecutable
pasa a ser portador del virus y por tanto, una nueva fuente
de infección.
Keylogger
 El fin de un keylogger puede ser malicioso
porque quien lo instala puede hacerlo de
forma oculta y logrará así saber todo lo que
se escribe sobre el teclado. Incluso hay
programas malignos como troyanos, virus o
gusanos que pueden incluir un keylogger
para sus fines.
Troyano
 A primera vista el troyano parece ser un programa útil, pero en
realidad hará daño una vez instalado o ejecutado en tu
ordenador. Los que reciben un troyano normalmente son
engañados a abrirlos porque creen que han recibido un
programa legítimo o archivos de procedencia segura. Algunos
troyanos se diseñan para ser más molestos que malévolos,
mientras que otros pueden causar daño serio, suprimiendo
archivos y destruyendo información de tu sistema.
Espía.
 Es un software que recopila información de un ordenador y
después transmite esta información a una entidad externa
sin el conocimiento o el consentimiento del propieta.
 Muestran anuncios no solicitados , recopialn información
privada, redirigen solicitudes de páginas e instalan
marcadores de teléfono.
 Se auto instala afectando en el sistema de forma que se
ejecuta cada vez que se pone en marcha el ordenador y
funciona todo el tiempo.A diferencia de los virus no se
intenta replicar en otros ordenadores.
 Algunas de sus consecuencias es una infección en la
privacidad, una pérdida considerable del rendimiento del
sistema, problemas de estabilidad graves o también causan
dificultad a la hora de conectar a Internet.
Tarea 3 informatica2
SPAM
 Se llama spam, correo basura o mensaje
basura a los mensajes no solicitados, no
deseados o de remitente no conocido
(correo anónimo), habitualmente de tipo
publicitario, generalmente enviados en
grandes cantidades (incluso masivas) que
perjudican de alguna o varias maneras al
receptor.
PHARMING
 Es un programa de una vulnerabilidad en el
software de los servidores de los propios usuarios,
que permite a un atacante redirigir un nombre de
dominio a otra máquina distinta. De esta forma,
un usuario que introduzca un determinado
nombre de dominio que haya sido redirigido,
accederá en su explorador de internet a la página
web que el atacante haya especificado para ese
nombre de dominio.
Gusano informatico
 Un gusano informático es un malware que tiene la
propiedad de duplicarse a sí mismo. Los gusanos utilizan
las partes automáticas de un sistema operativo que
generalmente son invisibles al usuario. Los gusanos
informáticos se propagan de ordenador a ordenador, pero a
diferencia de un virus, tiene la capacidad a propagarse sin
la ayuda de una persona.
Rogue software
 Tipo de programa informático
malintencionado cuya principal finalidad
es hacer creer que una computadora está
infectada por algún tipo de virus,
induciendo a pagar una determinada suma
de dinero para eliminarlo.
Phising
 Phishing es un término informático que denomina un tipo de delito
encuadrado dentro del ámbito de las estafas cibernéticas, y que se
comete mediante el uso de un tipo de ingeniería social caracterizado
por intentar adquirir información confidencial de forma fraudulenta
(como puede ser una contraseña o información detallada sobre tarjetas
de crédito u otra información bancaria). El estafador, conocido como
phisher, se hace pasar por una persona o empresa de confianza en una
aparente comunicación oficial electrónica, por lo común un correo
electrónico, o algún sistema de mensajería instantánea1 o incluso
utilizando también llamadas telefónicas 2.
nuevos dispositivos electrónicos.
 Lamentablemente los virus y malware en general
acechan a cualquier dispositivo con conexión a
Internet. Es muy común pensar que solo los
ordenadores sufren los calvarios que estos dejan a su
paso, pero desafortunadamente para los usuarios sus
tentáculos llegan hasta dispositivos como tablets o
smartphones. Y no solo a través de Internet; los MMS y
la conexión Bluetooth se ha convertido en otras
fuentes de acceso al corazón de estos.

Más contenido relacionado

PPT
Presentación jorgechavez grupo-software maliciosos
PPTX
Virus malicioso
PPTX
Definición de amenazas en internet
PPTX
Tarea tecnologia adrian_hernandez
DOCX
Unidad
PPTX
Power poin de sofware malisioso
PDF
Trabajo word
PPTX
Tp 3 seguridad informatica, virus
Presentación jorgechavez grupo-software maliciosos
Virus malicioso
Definición de amenazas en internet
Tarea tecnologia adrian_hernandez
Unidad
Power poin de sofware malisioso
Trabajo word
Tp 3 seguridad informatica, virus

La actualidad más candente (18)

PDF
Riesgos en redes e internet
PPTX
CONSULTA
PPT
Seguridad informática
PPTX
Virus informaticos
PPTX
power point
PPTX
Software malicioso grupo_2 (1)
PPTX
Pvirus
PDF
Alejandro jimenez viedma
PPTX
Malware-Troyanos-javier
PPTX
PPTX
Los virus zaira lorenzo pérez 4ºb
PPTX
Seguridad informatica
PPTX
Seguridad infoematica
PPTX
Virus informático
ODT
Virus y fraudes
PPTX
Virus informáticos
PPTX
Amenazas de la computadora y sus soluciones
PDF
GLOSARIO DE VIRUS Y FRAUDES
Riesgos en redes e internet
CONSULTA
Seguridad informática
Virus informaticos
power point
Software malicioso grupo_2 (1)
Pvirus
Alejandro jimenez viedma
Malware-Troyanos-javier
Los virus zaira lorenzo pérez 4ºb
Seguridad informatica
Seguridad infoematica
Virus informático
Virus y fraudes
Virus informáticos
Amenazas de la computadora y sus soluciones
GLOSARIO DE VIRUS Y FRAUDES
Publicidad

Destacado (20)

PDF
Enseñar y aprender jugando
PPTX
Objetivo 2 act 1
PPTX
Reacciones químicas
PDF
Experiencia práctica en la empresa certificada
PPTX
Quimica unidad 3
PPS
Casablanca audio
PDF
Italia-España: "E-learning y calidad: una oportunidad para crecer en un merca...
PPT
Proceso de ventas 2013
PDF
Gestwining, usando Moodle como entorno de seguimiento de un plan de coaching ...
ODP
Las reglas de netiquette grupo amatista st
PPTX
Nube informatica
PDF
Tutor online: una experiencia de aprendizaje colaborativo en línea
PDF
ManualAcogidaMad
PDF
E-learning y blended learning en la universidad en Francia
PPTX
PPTX
República221894
DOCX
Digitacion
PPTX
Taller planeacion vfc
PPTX
EL EXPEDIENTE ELECTRONICO
Enseñar y aprender jugando
Objetivo 2 act 1
Reacciones químicas
Experiencia práctica en la empresa certificada
Quimica unidad 3
Casablanca audio
Italia-España: "E-learning y calidad: una oportunidad para crecer en un merca...
Proceso de ventas 2013
Gestwining, usando Moodle como entorno de seguimiento de un plan de coaching ...
Las reglas de netiquette grupo amatista st
Nube informatica
Tutor online: una experiencia de aprendizaje colaborativo en línea
ManualAcogidaMad
E-learning y blended learning en la universidad en Francia
República221894
Digitacion
Taller planeacion vfc
EL EXPEDIENTE ELECTRONICO
Publicidad

Similar a Tarea 3 informatica2 (20)

PPT
Presentación sin título [autoguardado]
PPTX
Presentación tipos de virus informáticos
PPTX
Software malicioso
PPTX
Tipos de virus
PPT
Claudia yanes garcia
PPT
Claudia yanes garcia
PPT
Claudia yanes garcia
ODT
Seguridad informatica final
PPTX
Peligros en internet
PPTX
Seguridad infoematica
PPTX
Seguridad informatica
PPTX
Seguridad informatica
PPTX
Presentación de los virus y antivirus.
PPTX
Tipos de Malware
PPTX
Presentación sin título
PPTX
Virus Informaticos
PDF
Virus informatico
PPT
Seguridad informática carlos rodriguez_ba1b
PPTX
Riesgos de la información electrónica
Presentación sin título [autoguardado]
Presentación tipos de virus informáticos
Software malicioso
Tipos de virus
Claudia yanes garcia
Claudia yanes garcia
Claudia yanes garcia
Seguridad informatica final
Peligros en internet
Seguridad infoematica
Seguridad informatica
Seguridad informatica
Presentación de los virus y antivirus.
Tipos de Malware
Presentación sin título
Virus Informaticos
Virus informatico
Seguridad informática carlos rodriguez_ba1b
Riesgos de la información electrónica

Tarea 3 informatica2

  • 1. SOFTWARE MALICIOSO José Manuel Fariña Rodríguez
  • 2. Indice 1. Virus Informático 2. Keylogger 3. Troyano 4. Espia 5. Dialer 6. Spam 7. Pharming 8. Gusano Informatico 9. Rogue software 10. Pishing 11. Nuevos Dispositivos electrónicos
  • 3. VIRUS INFORMÁTICO Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.
  • 4. Keylogger  El fin de un keylogger puede ser malicioso porque quien lo instala puede hacerlo de forma oculta y logrará así saber todo lo que se escribe sobre el teclado. Incluso hay programas malignos como troyanos, virus o gusanos que pueden incluir un keylogger para sus fines.
  • 5. Troyano  A primera vista el troyano parece ser un programa útil, pero en realidad hará daño una vez instalado o ejecutado en tu ordenador. Los que reciben un troyano normalmente son engañados a abrirlos porque creen que han recibido un programa legítimo o archivos de procedencia segura. Algunos troyanos se diseñan para ser más molestos que malévolos, mientras que otros pueden causar daño serio, suprimiendo archivos y destruyendo información de tu sistema.
  • 6. Espía.  Es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propieta.  Muestran anuncios no solicitados , recopialn información privada, redirigen solicitudes de páginas e instalan marcadores de teléfono.  Se auto instala afectando en el sistema de forma que se ejecuta cada vez que se pone en marcha el ordenador y funciona todo el tiempo.A diferencia de los virus no se intenta replicar en otros ordenadores.  Algunas de sus consecuencias es una infección en la privacidad, una pérdida considerable del rendimiento del sistema, problemas de estabilidad graves o también causan dificultad a la hora de conectar a Internet.
  • 8. SPAM  Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.
  • 9. PHARMING  Es un programa de una vulnerabilidad en el software de los servidores de los propios usuarios, que permite a un atacante redirigir un nombre de dominio a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio.
  • 10. Gusano informatico  Un gusano informático es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona.
  • 11. Rogue software  Tipo de programa informático malintencionado cuya principal finalidad es hacer creer que una computadora está infectada por algún tipo de virus, induciendo a pagar una determinada suma de dinero para eliminarlo.
  • 12. Phising  Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea1 o incluso utilizando también llamadas telefónicas 2.
  • 13. nuevos dispositivos electrónicos.  Lamentablemente los virus y malware en general acechan a cualquier dispositivo con conexión a Internet. Es muy común pensar que solo los ordenadores sufren los calvarios que estos dejan a su paso, pero desafortunadamente para los usuarios sus tentáculos llegan hasta dispositivos como tablets o smartphones. Y no solo a través de Internet; los MMS y la conexión Bluetooth se ha convertido en otras fuentes de acceso al corazón de estos.