SlideShare una empresa de Scribd logo
Pvirus
Esquema
1. Malware
1. En que consiste un malware
2. Virus informáticos
1. En que consiste un virus
2. Como se infectan los ordenadores
3. Spyware
1. Que es un spyware
2. A través de que infecta otros ordenadores
3. funciones
4. Troyanos
1. Que es un troyano
2. A través de que infecta otros ordenadores
3. funciones
5. Gusanos informáticos
1. Que es un gusano informático
2. A través de que infecta otros ordenadores
3. funciones
Malware
 Malware (del inglés malicious software),
también llamado badware, software
malicioso o software malintencionado es un
tipo de software que tiene como objetivo
infiltrarse o dañar una computadora sin el
consentimiento de su propietario.
 El software es considerado malware en base a
las intenciones del autor a la hora de crearlo.
El término malware incluye virus, gusanos,
troyanos, la mayoría de los rootkits, spyware,
adware intrusivo, crimeware y otros software
maliciosos e indeseables.[2]
 Malware no es lo mismo que software
defectuoso, este último contiene bugs
peligrosos pero no de forma intencionada.
Virus informáticos
 Un virus informático es un malware que tiene
por objeto alterar el normal funcionamiento
de la computadora, sin el permiso o el
conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos
ejecutables por otros infectados con el código
de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en un
ordenador, aunque también existen otros
más inofensivos, que solo se caracterizan por
ser molestos.
 Los virus informáticos tienen, básicamente,
la función de propagarse a través de un
software, no se replican a sí mismos porque
no tienen esa facultad como el gusano
informático, son muy nocivos y algunos
contienen además una carga dañina
(payload) con distintos objetivos, desde una
simple broma hasta realizar daños
importantes en los sistemas, o bloquear las
redes informáticas generando tráfico inútil.
 Un programa espía, traducción del inglés spyware, es
un programa, dentro de la categoría malware, que se
instala furtivamente en un ordenador para recopilar
información sobre las actividades realizadas en éste. La
función más común que tienen estos programas es la
de recopilar información sobre el usuario y distribuirlo
a empresas publicitarias u otras organizaciones
interesadas, pero también se han empleado en
organismos oficiales para recopilar información contra
sospechosos de delitos.
 Entre la información usualmente recabada por este
software se encuentran: los mensajes, contactos y la
clave del correo electrónico; datos sobre la conexión a
internet ,etc.
 Los programas espía pueden ser instalados en un
ordenador mediante un virus, un troyano que se
distribuye por correo electrónico, o bien puede estar
oculto en la instalación de un programa aparentemente
inocuo. Algunos programas descargados de sitios no
confiables pueden tener instaladores con spyware y
otro tipo de malware.
Troyanos
 En informática, se denomina
troyano o caballo de Troya
(traducción literal del inglés Trojan
horse) a un software malicioso que
se presenta al usuario como un
programa aparentemente legítimo e
inofensivo pero al ejecutarlo
ocasiona daños
 Los troyanos pueden realizar
diferentes tareas, pero, en la
mayoría de los casos crean una
puerta trasera (en inglés backdoor)
que permite la administración
remota a un usuario no autorizado.
Gusanos  Un gusano es un malware que tiene la
propiedad de duplicarse a sí mismo. Los
gusanos utilizan las partes automáticas de un
sistema operativo que generalmente son
invisibles al usuario.
 A diferencia de un virus, un gusano no precisa
alterar los archivos de programas, sino que
reside en la memoria y se duplica a sí mismo.
Los gusanos casi siempre causan problemas
en la red (aunque sea simplemente
consumiendo ancho de banda), mientras que
los virus siempre infectan o corrompen los
archivos de la computadora que atacan.
 Es algo usual detectar la presencia de gusanos
en un sistema cuando, debido a su
incontrolada replicación, los recursos del
sistema se consumen hasta el punto de que
las tareas ordinarias del mismo son
excesivamente lentas o simplemente no
pueden ejecutarse.
Videos sobre el tema
 Video sobre virus informáticos
 Video sobre spyware
 Video sobre troyanos

Más contenido relacionado

PPTX
Tipos de malware
PPTX
Tipos de Malwares
PPTX
Malware y antimalware. nadia
PPTX
Diapocitivas de ava ipervinculo
PPTX
Tipos de Malware
PPTX
Riesgo informático virus antivirus
PPTX
Seguridad informática
Tipos de malware
Tipos de Malwares
Malware y antimalware. nadia
Diapocitivas de ava ipervinculo
Tipos de Malware
Riesgo informático virus antivirus
Seguridad informática

La actualidad más candente (20)

DOCX
Virus informaticos bonbares troyano keylogger bombares informatica
PDF
PPT
Sin título 2
DOCX
Como funcionan los virus imformatico
PPTX
Los virus informaticos
PPT
Malware equipo 5 grupo1001
PPT
Computación amenazas
PDF
Glosario virus informático PDF
PPTX
Tarea 3 informatica2
PPTX
PPTX
Virus y anivirus Informaticos
PPTX
Conceptos Virus.
PPTX
PPTX
Virus informaticos
PPTX
virus informáticos .. los mas peligrosos
PPTX
Definición de amenazas en internet
PPTX
Malware y antimalware Echeverria
DOCX
Amenazas para el computador
PPT
Seguridad informática. Marta
PPTX
Trabajo construccion de ciudadania, virus informaticos (1)
Virus informaticos bonbares troyano keylogger bombares informatica
Sin título 2
Como funcionan los virus imformatico
Los virus informaticos
Malware equipo 5 grupo1001
Computación amenazas
Glosario virus informático PDF
Tarea 3 informatica2
Virus y anivirus Informaticos
Conceptos Virus.
Virus informaticos
virus informáticos .. los mas peligrosos
Definición de amenazas en internet
Malware y antimalware Echeverria
Amenazas para el computador
Seguridad informática. Marta
Trabajo construccion de ciudadania, virus informaticos (1)
Publicidad

Destacado (20)

PDF
Enterprise Collaboration For The Legal Community
PPS
Les ponts sont trop bas
PPSX
Understanding DDOS Mitigation by Rishabh Dangwal - www.theprohack.com
PDF
Online Forensic Graphology Training by SIFS India
PPTX
Ed gein period 3 ag
PPT
Global positioning system
PDF
BICBANCO - Apresentação Institucional - Março 2008
PPT
ABC Scavenger Hunt
PDF
Jobs Crossword (Key)
PPS
PPT
Victor G.
PPT
Trabajo final organizacíon inclusión
PDF
Deal Flow Indicator Report Q409
PPT
Edp curves2
PPT
Check It! Now!
PPTX
What Services (and Frequencies) Are Deemed Necessary by Patients?
PDF
Barracuda Company Report
PPT
Scaling an API
Enterprise Collaboration For The Legal Community
Les ponts sont trop bas
Understanding DDOS Mitigation by Rishabh Dangwal - www.theprohack.com
Online Forensic Graphology Training by SIFS India
Ed gein period 3 ag
Global positioning system
BICBANCO - Apresentação Institucional - Março 2008
ABC Scavenger Hunt
Jobs Crossword (Key)
Victor G.
Trabajo final organizacíon inclusión
Deal Flow Indicator Report Q409
Edp curves2
Check It! Now!
What Services (and Frequencies) Are Deemed Necessary by Patients?
Barracuda Company Report
Scaling an API
Publicidad

Similar a Pvirus (20)

ODT
Trabajo de seguridad informatica hammad
ODT
Trabajo de seguridad informatica hammad
ODP
Sin título 2
DOCX
Amenazas para el computador
DOC
Peligros de internet
DOC
Peligros de-internet
PPTX
Jorge mouriño
DOCX
PPTX
Antivirus 1
DOCX
Virus y antivirus de computadora
PPTX
Virus INFORMÁTICOS
PPTX
virus informaticos
DOCX
Cómo funcionan los virus informáticos
DOCX
Cómo funcionan los virus informáticos
PPTX
Tipos de Virus Mefe
PPTX
Que son virus informático anderson stivens bautista oviedo
PPTX
Que son virus informático anderson stivens bautista oviedo
DOCX
Virus informático
DOC
Virus y su clasificasion
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
Sin título 2
Amenazas para el computador
Peligros de internet
Peligros de-internet
Jorge mouriño
Antivirus 1
Virus y antivirus de computadora
Virus INFORMÁTICOS
virus informaticos
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
Tipos de Virus Mefe
Que son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedo
Virus informático
Virus y su clasificasion

Último (20)

PDF
Ronmy José Cañas Zambrano - Potenciando la tecnología en Venezuela.pdf
PPTX
Presentacion de Alba Curso Auditores Internos ISO 19011
DOCX
Contenido Fundamentos de comunicaciones Fibra Optica (1).docx
PPTX
historia_web de la creacion de un navegador_presentacion.pptx
PDF
clase auditoria informatica 2025.........
PPTX
Historia Inteligencia Artificial Ana Romero.pptx
PDF
TRABAJO DE TECNOLOGIA.pdf...........................
DOCX
Guía 5. Test de orientación Vocacional 2.docx
PPTX
sa-cs-82-powerpoint-hardware-y-software_ver_4.pptx
PDF
Documental Beyond the Code (Dossier Presentación - 2.0)
PDF
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
PDF
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
PPTX
Power Point Nicolás Carrasco (disertación Roblox).pptx
PDF
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
PPT
El-Gobierno-Electrónico-En-El-Estado-Bolivia
PPTX
El uso de las TIC en la vida cotidiana..
PDF
informe_fichas1y2_corregido.docx (2) (1).pdf
PPTX
modulo seguimiento 1 para iniciantes del
PPTX
ANCASH-CRITERIOS DE EVALUACIÓN-FORMA-10-10 (2).pptx
PDF
Estrategia de Apoyo de Daylin Castaño (5).pdf
Ronmy José Cañas Zambrano - Potenciando la tecnología en Venezuela.pdf
Presentacion de Alba Curso Auditores Internos ISO 19011
Contenido Fundamentos de comunicaciones Fibra Optica (1).docx
historia_web de la creacion de un navegador_presentacion.pptx
clase auditoria informatica 2025.........
Historia Inteligencia Artificial Ana Romero.pptx
TRABAJO DE TECNOLOGIA.pdf...........................
Guía 5. Test de orientación Vocacional 2.docx
sa-cs-82-powerpoint-hardware-y-software_ver_4.pptx
Documental Beyond the Code (Dossier Presentación - 2.0)
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
Power Point Nicolás Carrasco (disertación Roblox).pptx
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
El-Gobierno-Electrónico-En-El-Estado-Bolivia
El uso de las TIC en la vida cotidiana..
informe_fichas1y2_corregido.docx (2) (1).pdf
modulo seguimiento 1 para iniciantes del
ANCASH-CRITERIOS DE EVALUACIÓN-FORMA-10-10 (2).pptx
Estrategia de Apoyo de Daylin Castaño (5).pdf

Pvirus

  • 2. Esquema 1. Malware 1. En que consiste un malware 2. Virus informáticos 1. En que consiste un virus 2. Como se infectan los ordenadores 3. Spyware 1. Que es un spyware 2. A través de que infecta otros ordenadores 3. funciones 4. Troyanos 1. Que es un troyano 2. A través de que infecta otros ordenadores 3. funciones 5. Gusanos informáticos 1. Que es un gusano informático 2. A través de que infecta otros ordenadores 3. funciones
  • 3. Malware  Malware (del inglés malicious software), también llamado badware, software malicioso o software malintencionado es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario.  El software es considerado malware en base a las intenciones del autor a la hora de crearlo. El término malware incluye virus, gusanos, troyanos, la mayoría de los rootkits, spyware, adware intrusivo, crimeware y otros software maliciosos e indeseables.[2]  Malware no es lo mismo que software defectuoso, este último contiene bugs peligrosos pero no de forma intencionada.
  • 4. Virus informáticos  Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.  Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 5.  Un programa espía, traducción del inglés spyware, es un programa, dentro de la categoría malware, que se instala furtivamente en un ordenador para recopilar información sobre las actividades realizadas en éste. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en organismos oficiales para recopilar información contra sospechosos de delitos.  Entre la información usualmente recabada por este software se encuentran: los mensajes, contactos y la clave del correo electrónico; datos sobre la conexión a internet ,etc.  Los programas espía pueden ser instalados en un ordenador mediante un virus, un troyano que se distribuye por correo electrónico, o bien puede estar oculto en la instalación de un programa aparentemente inocuo. Algunos programas descargados de sitios no confiables pueden tener instaladores con spyware y otro tipo de malware.
  • 6. Troyanos  En informática, se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños  Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.
  • 7. Gusanos  Un gusano es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.  A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.  Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse.
  • 8. Videos sobre el tema  Video sobre virus informáticos  Video sobre spyware  Video sobre troyanos