SlideShare una empresa de Scribd logo
Virus InformáticosVirus Informáticos
David Utrilla PascualDavid Utrilla Pascual
Índice
• 1º:Malware
• Virus
• Troyano
• Gusano
• Spyware
• 2º:Cookies
• 3º:Adware
• 4º:Hijackers
• 5º:Hackers
• 6º:Spam
• 7º:Hoaxes
• 8º:Phising
Malware
Virus:Virus:
Son programas con el objetivo deSon programas con el objetivo de
causar daños.causar daños.
Pueden autorreplicarse e infectarPueden autorreplicarse e infectar
el ordenador.el ordenador.
Se pueden propagar porSe pueden propagar por
memorias externas o pormemorias externas o por
internet.internet.
Virus y Troyanos
Troyano:Troyano:
Son virus destinados aSon virus destinados a
eliminar o recopilar informacióneliminar o recopilar información
de los discos.de los discos.
También generan un backdoorTambién generan un backdoor
que permite la administraciónque permite la administración
remota.remota.
Malware
• Gusano:Gusano:
Programas cuya finalidad esProgramas cuya finalidad es
desbordar la memoria deldesbordar la memoria del
sistema.sistema.
Se duplican a si mismos.Se duplican a si mismos.
Spyware o softwareSpyware o software
espía:espía:
Programas instaladosProgramas instalados
furtivamente en un ordenador.furtivamente en un ordenador.
Tienen como misión recopilarTienen como misión recopilar
información.información.
Gusanos y Spyware o Software Espía
Cookies
• Son archivos de textoSon archivos de texto
• Se almacenan en elSe almacenan en el
ordenadorordenador
• Guardan lasGuardan las
configuraciones queconfiguraciones que
hacemos en la Webhacemos en la Web
• Se puede considerarSe puede considerar
spyware no malicioso.spyware no malicioso.
AdwareAdware
• Son sofware deSon sofware de
publicidad.publicidad.
• Se muestran una vezSe muestran una vez
instalado el programa.instalado el programa.
• Estos programasEstos programas
pueden actuar comopueden actuar como
spyware.spyware.
Hijackers o SecuestradoresHijackers o Secuestradores
• Son programas queSon programas que
modifican otrosmodifican otros
programas y suprogramas y su
comportamiento.comportamiento.
• Esto puede ser elEsto puede ser el
secuestro desecuestro de
conexiones, terminales,conexiones, terminales,
servidores…servidores…
HackersHackers
• Son expertosSon expertos
informáticos que seinformáticos que se
plantean retosplantean retos
intelectuales.intelectuales.
• También existen losTambién existen los
Black hacker queBlack hacker que
intentan lucrarseintentan lucrarse
atentando contra laatentando contra la
seguridad de sistemasseguridad de sistemas
en la red.en la red.
Spam y HoaxesSpam y Hoaxes
• Los spam son mensajes deLos spam son mensajes de
publicidad.publicidad.
• Inundan la red conInundan la red con
publicidad.publicidad.
• La publicidad a veces es deLa publicidad a veces es de
dudosa legalidad.dudosa legalidad.
• Los hoaxes son cadenas deLos hoaxes son cadenas de
correo.correo.
• Estas cadenas las utilizanEstas cadenas las utilizan
empresas para recopilarempresas para recopilar
información las direccionesinformación las direcciones
de correo.de correo.
• Con estas direccionesCon estas direcciones
después las utilizaran paradespués las utilizaran para
los spam.los spam.
PhisingPhising
• Es un delito informático deEs un delito informático de
estafa.estafa.
• Utilizan técnicas de engañoUtilizan técnicas de engaño
para adquirir información depara adquirir información de
un usuario.un usuario.
• Lo mas habituales sulen serLo mas habituales sulen ser
correos que suplantan acorreos que suplantan a
entidades bancarias.entidades bancarias.

Más contenido relacionado

PPTX
Cracker
PPTX
Presentación1
PPTX
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
PPTX
Seguridad informática
PPTX
Trabajo riegos y amenazas (1)
PPTX
Hackers, crackers y tipos de virus
PDF
TIpos de virus informaticos
PPT
Seguridad informática
Cracker
Presentación1
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
Seguridad informática
Trabajo riegos y amenazas (1)
Hackers, crackers y tipos de virus
TIpos de virus informaticos
Seguridad informática

La actualidad más candente (17)

PPTX
PPTX
Seguridad informática
PPTX
Crackers y hackers
PPT
Seguridad informática
PPTX
Los hackers
PPTX
Kb hgvyg hljñkl
PPTX
Presentacion virus informatico
PPTX
Seguridad en la red
PPTX
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
PPT
Amenazas de internet
ODT
Seguridad informatica
PPTX
Hackers y crakers
PPTX
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2
PPTX
TRABAJO DE SEGURIDAD INFORMATICA
PDF
PPTX
La seguridad informática
PPT
Virus informáticos
Seguridad informática
Crackers y hackers
Seguridad informática
Los hackers
Kb hgvyg hljñkl
Presentacion virus informatico
Seguridad en la red
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Amenazas de internet
Seguridad informatica
Hackers y crakers
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2
TRABAJO DE SEGURIDAD INFORMATICA
La seguridad informática
Virus informáticos
Publicidad

Destacado (20)

PDF
Des competenciasaula
DOCX
2° bachi plan anual 2013 historia
PPT
Sendero de esperanza
PDF
Iv travesia _y__i_descens_ox
PPT
Presentación la radiio
PPTX
Presencia de tics en proyecto. Son 3 diapositivas de como realizar el diseño ...
PPTX
Fase Planificación
PDF
Presentacion3 ide08104152
PPT
Presentación la radiio
PPT
Obtencio de biodiesel2
PDF
Proyecto de acuerdo estatuto tributario no
DOCX
Departamentos (sueldo) completo
PPT
Fase ii planificacion
DOC
Naturalezadelasmatemáticas ivonn
PPT
Sendero de esperanza
PPT
Sendero de Esperanza
PPTX
Simetrales
PPSX
Juego Interactivo
PDF
Presentacion%20mercadeo[1]
Des competenciasaula
2° bachi plan anual 2013 historia
Sendero de esperanza
Iv travesia _y__i_descens_ox
Presentación la radiio
Presencia de tics en proyecto. Son 3 diapositivas de como realizar el diseño ...
Fase Planificación
Presentacion3 ide08104152
Presentación la radiio
Obtencio de biodiesel2
Proyecto de acuerdo estatuto tributario no
Departamentos (sueldo) completo
Fase ii planificacion
Naturalezadelasmatemáticas ivonn
Sendero de esperanza
Sendero de Esperanza
Simetrales
Juego Interactivo
Presentacion%20mercadeo[1]
Publicidad

Similar a Davidutrilla (20)

PPTX
Seguridad informatica.
PPTX
COMPUTACION I Clase 28-06-2022.pptx
PPTX
Virus, antivirus, spyware y hacker
PPT
Amenazas Informáticas
PPT
Amenazas informáticas
PPTX
Qué son los virus
PPT
Seguridad informática
PPT
Seguridad informática
PPTX
Power point
PPT
El virus informático
PPTX
Presentaciongrupo[1]
PPTX
PowerPoint Seguridad Informática
PPTX
Presentaciongrupo[1]
PPTX
Presentaciongrupo[1]
PPTX
Presentaciongrupo[1]
PPTX
PowerPoint Seguridad Informática
PPTX
Presentaciongrupo[1]
PPTX
Virus informático
DOCX
Seguridad informática 2.odt
DOCX
Seguridad informática 2.odt
Seguridad informatica.
COMPUTACION I Clase 28-06-2022.pptx
Virus, antivirus, spyware y hacker
Amenazas Informáticas
Amenazas informáticas
Qué son los virus
Seguridad informática
Seguridad informática
Power point
El virus informático
Presentaciongrupo[1]
PowerPoint Seguridad Informática
Presentaciongrupo[1]
Presentaciongrupo[1]
Presentaciongrupo[1]
PowerPoint Seguridad Informática
Presentaciongrupo[1]
Virus informático
Seguridad informática 2.odt
Seguridad informática 2.odt

Último (20)

DOCX
Informe_practica pre Final.docxddadssasdddddddddddddddddddddddddddddddddddddddd
PDF
informe tipos de Informatica perfiles profesionales _pdf
PDF
Iniciación Al Aprendizaje Basado En Proyectos ABP Ccesa007.pdf
PDF
EL aprendizaje adaptativo bajo STEM+H.pdf
PDF
Teologia-Sistematica-Por-Lewis-Sperry-Chafer_060044.pdf
PDF
Aumente su Autoestima - Lair Ribeiro Ccesa007.pdf
PDF
1. Intrdoduccion y criterios de seleccion de Farm 2024.pdf
PDF
La Evaluacion Formativa en Nuevos Escenarios de Aprendizaje UGEL03 Ccesa007.pdf
PDF
2.0 Introduccion a processing, y como obtenerlo
PDF
el - LIBRO-PACTO-EDUCATIVO-GLOBAL-OIEC.pdf
PDF
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
PDF
TOMO II - LITERATURA.pd plusenmas ultras
PDF
Como Potenciar las Emociones Positivas y Afrontar las Negativas Ccesa007.pdf
PDF
Los hombres son de Marte - Las mujeres de Venus Ccesa007.pdf
PDF
La Inteligencia Emocional - Fabian Goleman TE4 Ccesa007.pdf
PDF
Mi Primer Millon - Poissant - Godefroy Ccesa007.pdf
DOCX
PLAN DE AREA DE CIENCIAS SOCIALES TODOS LOS GRUPOS
PDF
Unidad de Aprendizaje 5 de Matematica 1ro Secundaria Ccesa007.pdf
PDF
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE_COM.pdf
PDF
Atencion prenatal. Ginecologia y obsetricia
Informe_practica pre Final.docxddadssasdddddddddddddddddddddddddddddddddddddddd
informe tipos de Informatica perfiles profesionales _pdf
Iniciación Al Aprendizaje Basado En Proyectos ABP Ccesa007.pdf
EL aprendizaje adaptativo bajo STEM+H.pdf
Teologia-Sistematica-Por-Lewis-Sperry-Chafer_060044.pdf
Aumente su Autoestima - Lair Ribeiro Ccesa007.pdf
1. Intrdoduccion y criterios de seleccion de Farm 2024.pdf
La Evaluacion Formativa en Nuevos Escenarios de Aprendizaje UGEL03 Ccesa007.pdf
2.0 Introduccion a processing, y como obtenerlo
el - LIBRO-PACTO-EDUCATIVO-GLOBAL-OIEC.pdf
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
TOMO II - LITERATURA.pd plusenmas ultras
Como Potenciar las Emociones Positivas y Afrontar las Negativas Ccesa007.pdf
Los hombres son de Marte - Las mujeres de Venus Ccesa007.pdf
La Inteligencia Emocional - Fabian Goleman TE4 Ccesa007.pdf
Mi Primer Millon - Poissant - Godefroy Ccesa007.pdf
PLAN DE AREA DE CIENCIAS SOCIALES TODOS LOS GRUPOS
Unidad de Aprendizaje 5 de Matematica 1ro Secundaria Ccesa007.pdf
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE_COM.pdf
Atencion prenatal. Ginecologia y obsetricia

Davidutrilla

  • 1. Virus InformáticosVirus Informáticos David Utrilla PascualDavid Utrilla Pascual
  • 2. Índice • 1º:Malware • Virus • Troyano • Gusano • Spyware • 2º:Cookies • 3º:Adware • 4º:Hijackers • 5º:Hackers • 6º:Spam • 7º:Hoaxes • 8º:Phising
  • 3. Malware Virus:Virus: Son programas con el objetivo deSon programas con el objetivo de causar daños.causar daños. Pueden autorreplicarse e infectarPueden autorreplicarse e infectar el ordenador.el ordenador. Se pueden propagar porSe pueden propagar por memorias externas o pormemorias externas o por internet.internet. Virus y Troyanos Troyano:Troyano: Son virus destinados aSon virus destinados a eliminar o recopilar informacióneliminar o recopilar información de los discos.de los discos. También generan un backdoorTambién generan un backdoor que permite la administraciónque permite la administración remota.remota.
  • 4. Malware • Gusano:Gusano: Programas cuya finalidad esProgramas cuya finalidad es desbordar la memoria deldesbordar la memoria del sistema.sistema. Se duplican a si mismos.Se duplican a si mismos. Spyware o softwareSpyware o software espía:espía: Programas instaladosProgramas instalados furtivamente en un ordenador.furtivamente en un ordenador. Tienen como misión recopilarTienen como misión recopilar información.información. Gusanos y Spyware o Software Espía
  • 5. Cookies • Son archivos de textoSon archivos de texto • Se almacenan en elSe almacenan en el ordenadorordenador • Guardan lasGuardan las configuraciones queconfiguraciones que hacemos en la Webhacemos en la Web • Se puede considerarSe puede considerar spyware no malicioso.spyware no malicioso.
  • 6. AdwareAdware • Son sofware deSon sofware de publicidad.publicidad. • Se muestran una vezSe muestran una vez instalado el programa.instalado el programa. • Estos programasEstos programas pueden actuar comopueden actuar como spyware.spyware.
  • 7. Hijackers o SecuestradoresHijackers o Secuestradores • Son programas queSon programas que modifican otrosmodifican otros programas y suprogramas y su comportamiento.comportamiento. • Esto puede ser elEsto puede ser el secuestro desecuestro de conexiones, terminales,conexiones, terminales, servidores…servidores…
  • 8. HackersHackers • Son expertosSon expertos informáticos que seinformáticos que se plantean retosplantean retos intelectuales.intelectuales. • También existen losTambién existen los Black hacker queBlack hacker que intentan lucrarseintentan lucrarse atentando contra laatentando contra la seguridad de sistemasseguridad de sistemas en la red.en la red.
  • 9. Spam y HoaxesSpam y Hoaxes • Los spam son mensajes deLos spam son mensajes de publicidad.publicidad. • Inundan la red conInundan la red con publicidad.publicidad. • La publicidad a veces es deLa publicidad a veces es de dudosa legalidad.dudosa legalidad. • Los hoaxes son cadenas deLos hoaxes son cadenas de correo.correo. • Estas cadenas las utilizanEstas cadenas las utilizan empresas para recopilarempresas para recopilar información las direccionesinformación las direcciones de correo.de correo. • Con estas direccionesCon estas direcciones después las utilizaran paradespués las utilizaran para los spam.los spam.
  • 10. PhisingPhising • Es un delito informático deEs un delito informático de estafa.estafa. • Utilizan técnicas de engañoUtilizan técnicas de engaño para adquirir información depara adquirir información de un usuario.un usuario. • Lo mas habituales sulen serLo mas habituales sulen ser correos que suplantan acorreos que suplantan a entidades bancarias.entidades bancarias.