SOFTWAR
E
MALICIO
SOElizabeth De La Cruz Hernández. 4º A
VIRUS INFORMÁTICO
Los Virus Informáticos son sencillamente programas maliciosos
(malwares) que “infectan” a otros archivos del sistema con la
intención de modificarlo o dañarlo. Dicha infección consiste en
incrustar su código malicioso en el interior del archivo “víctima”
(normalmente un ejecutable) de forma que a partir de ese momento
dicho ejecutable pasa a ser portador del virus y por tanto, una
nueva fuente de infección.
KEYLOGGERKEYLOGGER
El fin de un keylogger puede ser maliciosoEl fin de un keylogger puede ser malicioso
porque quien lo instala puede hacerlo deporque quien lo instala puede hacerlo de
forma oculta y logrará así saber todo lo queforma oculta y logrará así saber todo lo que
se escribe sobre el teclado. Incluso hayse escribe sobre el teclado. Incluso hay
programas malignos como troyanos, virusprogramas malignos como troyanos, virus
o gusanos que pueden incluir un keyloggero gusanos que pueden incluir un keylogger
para sus fines.para sus fines.
TROYANOTROYANO
A primera vista el troyano parece ser un programa útil,A primera vista el troyano parece ser un programa útil,
pero en realidad hará daño una vez instalado opero en realidad hará daño una vez instalado o
ejecutado en tu ordenador. Los que reciben un troyanoejecutado en tu ordenador. Los que reciben un troyano
normalmente son engañados a abrirlos porque creennormalmente son engañados a abrirlos porque creen
que han recibido un programa legítimo o archivos deque han recibido un programa legítimo o archivos de
procedencia segura. Algunos troyanos se diseñan paraprocedencia segura. Algunos troyanos se diseñan para
ser más molestos que malévolos, mientras que otrosser más molestos que malévolos, mientras que otros
pueden causar daño serio,pueden causar daño serio,
suprimiendo archivossuprimiendo archivos
y destruyendoy destruyendo
información de tuinformación de tu
sistema.sistema.
ESPÍAESPÍA
Es un software que recopila información de unEs un software que recopila información de un
ordenador y después transmite estaordenador y después transmite esta
información a una entidad externa sin elinformación a una entidad externa sin el
conocimiento o el consentimiento del propieta.conocimiento o el consentimiento del propieta.
• Muestran anuncios no solicitados ,
recopialn información privada,
redirigen solicitudes de páginas e
instalan marcadores de teléfono.
• Se auto instala afectando en el
sistema de forma que se ejecuta
cada vez que se pone en marcha
el ordenador y funciona todo el
DialerDialerSe trata de un programa que marca un
Se trata de un programa que marca un
número de teléfono de tarificación especial
número de teléfono de tarificación especial
usando el módem, estos NTA son números
usando el módem, estos NTA son números
cuyo coste es superior al de una llamada
cuyo coste es superior al de una llamada
nacional. Estos marcadores se suelen
nacional. Estos marcadores se suelen
descargar tanto con autorización del usuario
descargar tanto con autorización del usuario
(utilizando pop-ups poco claros) como
(utilizando pop-ups poco claros) como
automáticamente. Además pueden ser
automáticamente. Además pueden ser
programas ejecutables o ActiveX.
programas ejecutables o ActiveX.
SPAMSPAM
Se llama spam, correo basura o mensajeSe llama spam, correo basura o mensaje
basura a los mensajes no solicitados, nobasura a los mensajes no solicitados, no
deseados o de remitente no conocidodeseados o de remitente no conocido
(correo anónimo), habitualmente de tipo(correo anónimo), habitualmente de tipo
publicitario, generalmente enviados enpublicitario, generalmente enviados en
grandes cantidades (incluso masivas)grandes cantidades (incluso masivas)
que perjudican de alguna o variasque perjudican de alguna o varias
maneras al receptor.maneras al receptor.
PHARMINGPHARMING
Es un programa de una vulnerabilidad en elEs un programa de una vulnerabilidad en el
software de los servidores de los propiossoftware de los servidores de los propios
usuarios, que permite a un atacante redirigir unusuarios, que permite a un atacante redirigir un
nombre de dominio a otra máquina distinta. Denombre de dominio a otra máquina distinta. De
esta forma, un usuario que introduzca unesta forma, un usuario que introduzca un
determinado nombre de dominio que haya sidodeterminado nombre de dominio que haya sido
redirigido, accederá en su explorador deredirigido, accederá en su explorador de
internet a la página web que el atacante hayainternet a la página web que el atacante haya
especificado para ese nombre de dominio.especificado para ese nombre de dominio.
GUSANOGUSANO
INFORMÁTICOINFORMÁTICOUn gusano informático es un malwareUn gusano informático es un malware
que tiene la propiedad de duplicarse aque tiene la propiedad de duplicarse a
sí mismo. Los gusanos utilizan lassí mismo. Los gusanos utilizan las
partes automáticas de un sistemapartes automáticas de un sistema
operativo que generalmente sonoperativo que generalmente son
invisibles al usuario. Los gusanosinvisibles al usuario. Los gusanos
informáticos se propagan de ordenadorinformáticos se propagan de ordenador
a ordenador, pero a diferencia de una ordenador, pero a diferencia de un
virus, tiene la capacidad a propagarsevirus, tiene la capacidad a propagarse
sin la ayuda de una persona.sin la ayuda de una persona.
ROGUE SOFTWAREROGUE SOFTWARE
El Rogue software (en español, softwareEl Rogue software (en español, software
bandido o también falso antivirus) es unbandido o también falso antivirus) es un
tipo de programa informáticotipo de programa informático
malintencionado cuya principal finalidadmalintencionado cuya principal finalidad
es hacer creer que una computadora estáes hacer creer que una computadora está
infectada por algún tipo de virus,infectada por algún tipo de virus,
induciendo a pagar una determinadainduciendo a pagar una determinada
suma de dinero para eliminarlo.suma de dinero para eliminarlo.
PHISINGPHISING
Phishing es un término informático que denomina unPhishing es un término informático que denomina un
tipo de delito encuadrado dentro del ámbito de lastipo de delito encuadrado dentro del ámbito de las
estafas cibernéticas, y que se comete mediante el usoestafas cibernéticas, y que se comete mediante el uso
de un tipo de ingeniería social caracterizado porde un tipo de ingeniería social caracterizado por
intentar adquirir información confidencial de formaintentar adquirir información confidencial de forma
fraudulenta (como puede ser una contraseña ofraudulenta (como puede ser una contraseña o
información detallada sobre tarjetas de crédito u otrainformación detallada sobre tarjetas de crédito u otra
información bancaria). El estafador, conocido comoinformación bancaria). El estafador, conocido como
phisher, se hace pasar por una persona o empresa dephisher, se hace pasar por una persona o empresa de
confianza en una aparente comunicación oficialconfianza en una aparente comunicación oficial
electrónica, por lo común un correo electrónico, oelectrónica, por lo común un correo electrónico, o
algún sistema de mensajería instantánea1 o inclusoalgún sistema de mensajería instantánea1 o incluso
utilizandoutilizando también llamadas telefónicas 2.también llamadas telefónicas 2.
ROGUEROGUE
SOFTWARESOFTWARETipo de programa informático malintencionadoTipo de programa informático malintencionado
cuya principal finalidad es hacer creer que unacuya principal finalidad es hacer creer que una
computadora está infectada por algún tipo decomputadora está infectada por algún tipo de
virus, induciendo a pagar una determinada sumavirus, induciendo a pagar una determinada suma
de dinero para eliminarlo.de dinero para eliminarlo.
NUEVOS DISPOCITIVOSNUEVOS DISPOCITIVOS
ELÉTRONICOSELÉTRONICOS
Lamentablemente los virus y malware en generalLamentablemente los virus y malware en general
acechan a cualquier dispositivo con conexión aacechan a cualquier dispositivo con conexión a
Internet. Es muy común pensar que solo losInternet. Es muy común pensar que solo los
ordenadores sufren los calvarios que estos dejanordenadores sufren los calvarios que estos dejan
a su paso, pero desafortunadamente para losa su paso, pero desafortunadamente para los
usuarios sus tentáculos llegan hasta dispositivosusuarios sus tentáculos llegan hasta dispositivos
como tablets o smartphones. Y no solo a travéscomo tablets o smartphones. Y no solo a través
de Internet; los MMS y la conexión Bluetooth sede Internet; los MMS y la conexión Bluetooth se
ha convertido en otras fuentes de acceso alha convertido en otras fuentes de acceso al
corazón de estos.corazón de estos.

Más contenido relacionado

PPT
Trabajo gabriel gonzalez_garcia_4o_a
PPTX
Virus malicioso
PPTX
Tarea 3 informatica2
PPTX
CONSULTA
PPTX
Software malicioso grupo_2 (1)
PPTX
Power poin de sofware malisioso
PPT
Software malicioso grupo_2_5_
PPTX
Virus Informaticos
Trabajo gabriel gonzalez_garcia_4o_a
Virus malicioso
Tarea 3 informatica2
CONSULTA
Software malicioso grupo_2 (1)
Power poin de sofware malisioso
Software malicioso grupo_2_5_
Virus Informaticos

La actualidad más candente (20)

PPTX
Software malicioso grupo_2 (1)
PPTX
Tipos de virus
PPT
Presentación jorgechavez grupo-software maliciosos
PPTX
DOCX
SOPORTE TECNICO
ODT
Trabajo de seguridad informatica hammad
PPTX
Virus informático
ODT
Seguridadinformatica
DOCX
Cómo funcionan los virus informáticos
PPTX
Amenazas Informáticas
DOCX
Unidad
ODT
Seguridad informatica
ODT
seguridad informática
ODT
Seguridad informatica final
PPTX
Seguridad informatica.
PPTX
Tarea tecnologia adrian_hernandez
PPTX
Amenazas y riesgos
PPTX
Seguridad informatica
PDF
La Evolucion del Maware - Siler Amador
Software malicioso grupo_2 (1)
Tipos de virus
Presentación jorgechavez grupo-software maliciosos
SOPORTE TECNICO
Trabajo de seguridad informatica hammad
Virus informático
Seguridadinformatica
Cómo funcionan los virus informáticos
Amenazas Informáticas
Unidad
Seguridad informatica
seguridad informática
Seguridad informatica final
Seguridad informatica.
Tarea tecnologia adrian_hernandez
Amenazas y riesgos
Seguridad informatica
La Evolucion del Maware - Siler Amador
Publicidad

Destacado (20)

PPS
Chân Như - Phạm thành Tri
PPT
MS Unit-3
PPSX
Semana da familia
PPTX
Proyecto final de_diseno (1)
PPTX
Navegando en la web con la narrativa infantil. produccion texual interactiva.
PPTX
Folclor chileno terminado[1]
PPTX
Los Ácidos Nucleicos: una descripción rápida y sencilla
PPTX
Presentación1
DOCX
Crucigrama (1)
PDF
C2C的旅行平台
PDF
Proyectoleycomunicacionsocialgastonguisandes2014venezuela 140821193642-phpapp01
PPTX
Ppt office depot ww402
PPTX
Manual de mantenimiento preventivo PARA COMPUTADORES
PDF
OpenDataの利活用と日本における情報経済社会の推進
PDF
Sistemas informacion gerenciales
PPSX
Retiro de evangelización
TXT
Erika buenaño 9 a
PPTX
AIM GLOBAL (clv presentation)
PDF
DKN + IPAD = Notre nouvelle gamme IWeb
PPTX
Bullying¿qué hace la escuela?
Chân Như - Phạm thành Tri
MS Unit-3
Semana da familia
Proyecto final de_diseno (1)
Navegando en la web con la narrativa infantil. produccion texual interactiva.
Folclor chileno terminado[1]
Los Ácidos Nucleicos: una descripción rápida y sencilla
Presentación1
Crucigrama (1)
C2C的旅行平台
Proyectoleycomunicacionsocialgastonguisandes2014venezuela 140821193642-phpapp01
Ppt office depot ww402
Manual de mantenimiento preventivo PARA COMPUTADORES
OpenDataの利活用と日本における情報経済社会の推進
Sistemas informacion gerenciales
Retiro de evangelización
Erika buenaño 9 a
AIM GLOBAL (clv presentation)
DKN + IPAD = Notre nouvelle gamme IWeb
Bullying¿qué hace la escuela?
Publicidad

Similar a Presentación sin título [autoguardado] (20)

DOCX
Malwares
PPTX
Trabajo construccion de ciudadania, virus informaticos (1)
PDF
Practicas word 1
PDF
virus informatico
PPTX
PDF
Virus informatico
PPTX
Definición de amenazas en internet
PPT
Damian della ratta (1)
PPTX
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
PPTX
8. rosario miño
PPTX
Informatica exposicion
PPTX
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
PPTX
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
PPTX
Tecnología
PPT
Computación amenazas
PPTX
Presentación de los virus y antivirus.
PPT
Virus informáticos
DOCX
Cómo funcionan los virus informáticos
DOCX
Cómo funcionan los virus informáticos
PPTX
Virus informaticos
Malwares
Trabajo construccion de ciudadania, virus informaticos (1)
Practicas word 1
virus informatico
Virus informatico
Definición de amenazas en internet
Damian della ratta (1)
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
8. rosario miño
Informatica exposicion
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
Tecnología
Computación amenazas
Presentación de los virus y antivirus.
Virus informáticos
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
Virus informaticos

Presentación sin título [autoguardado]

  • 1. SOFTWAR E MALICIO SOElizabeth De La Cruz Hernández. 4º A
  • 2. VIRUS INFORMÁTICO Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.
  • 3. KEYLOGGERKEYLOGGER El fin de un keylogger puede ser maliciosoEl fin de un keylogger puede ser malicioso porque quien lo instala puede hacerlo deporque quien lo instala puede hacerlo de forma oculta y logrará así saber todo lo queforma oculta y logrará así saber todo lo que se escribe sobre el teclado. Incluso hayse escribe sobre el teclado. Incluso hay programas malignos como troyanos, virusprogramas malignos como troyanos, virus o gusanos que pueden incluir un keyloggero gusanos que pueden incluir un keylogger para sus fines.para sus fines.
  • 4. TROYANOTROYANO A primera vista el troyano parece ser un programa útil,A primera vista el troyano parece ser un programa útil, pero en realidad hará daño una vez instalado opero en realidad hará daño una vez instalado o ejecutado en tu ordenador. Los que reciben un troyanoejecutado en tu ordenador. Los que reciben un troyano normalmente son engañados a abrirlos porque creennormalmente son engañados a abrirlos porque creen que han recibido un programa legítimo o archivos deque han recibido un programa legítimo o archivos de procedencia segura. Algunos troyanos se diseñan paraprocedencia segura. Algunos troyanos se diseñan para ser más molestos que malévolos, mientras que otrosser más molestos que malévolos, mientras que otros pueden causar daño serio,pueden causar daño serio, suprimiendo archivossuprimiendo archivos y destruyendoy destruyendo información de tuinformación de tu sistema.sistema.
  • 5. ESPÍAESPÍA Es un software que recopila información de unEs un software que recopila información de un ordenador y después transmite estaordenador y después transmite esta información a una entidad externa sin elinformación a una entidad externa sin el conocimiento o el consentimiento del propieta.conocimiento o el consentimiento del propieta. • Muestran anuncios no solicitados , recopialn información privada, redirigen solicitudes de páginas e instalan marcadores de teléfono. • Se auto instala afectando en el sistema de forma que se ejecuta cada vez que se pone en marcha el ordenador y funciona todo el
  • 6. DialerDialerSe trata de un programa que marca un Se trata de un programa que marca un número de teléfono de tarificación especial número de teléfono de tarificación especial usando el módem, estos NTA son números usando el módem, estos NTA son números cuyo coste es superior al de una llamada cuyo coste es superior al de una llamada nacional. Estos marcadores se suelen nacional. Estos marcadores se suelen descargar tanto con autorización del usuario descargar tanto con autorización del usuario (utilizando pop-ups poco claros) como (utilizando pop-ups poco claros) como automáticamente. Además pueden ser automáticamente. Además pueden ser programas ejecutables o ActiveX. programas ejecutables o ActiveX.
  • 7. SPAMSPAM Se llama spam, correo basura o mensajeSe llama spam, correo basura o mensaje basura a los mensajes no solicitados, nobasura a los mensajes no solicitados, no deseados o de remitente no conocidodeseados o de remitente no conocido (correo anónimo), habitualmente de tipo(correo anónimo), habitualmente de tipo publicitario, generalmente enviados enpublicitario, generalmente enviados en grandes cantidades (incluso masivas)grandes cantidades (incluso masivas) que perjudican de alguna o variasque perjudican de alguna o varias maneras al receptor.maneras al receptor.
  • 8. PHARMINGPHARMING Es un programa de una vulnerabilidad en elEs un programa de una vulnerabilidad en el software de los servidores de los propiossoftware de los servidores de los propios usuarios, que permite a un atacante redirigir unusuarios, que permite a un atacante redirigir un nombre de dominio a otra máquina distinta. Denombre de dominio a otra máquina distinta. De esta forma, un usuario que introduzca unesta forma, un usuario que introduzca un determinado nombre de dominio que haya sidodeterminado nombre de dominio que haya sido redirigido, accederá en su explorador deredirigido, accederá en su explorador de internet a la página web que el atacante hayainternet a la página web que el atacante haya especificado para ese nombre de dominio.especificado para ese nombre de dominio.
  • 9. GUSANOGUSANO INFORMÁTICOINFORMÁTICOUn gusano informático es un malwareUn gusano informático es un malware que tiene la propiedad de duplicarse aque tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan lassí mismo. Los gusanos utilizan las partes automáticas de un sistemapartes automáticas de un sistema operativo que generalmente sonoperativo que generalmente son invisibles al usuario. Los gusanosinvisibles al usuario. Los gusanos informáticos se propagan de ordenadorinformáticos se propagan de ordenador a ordenador, pero a diferencia de una ordenador, pero a diferencia de un virus, tiene la capacidad a propagarsevirus, tiene la capacidad a propagarse sin la ayuda de una persona.sin la ayuda de una persona.
  • 10. ROGUE SOFTWAREROGUE SOFTWARE El Rogue software (en español, softwareEl Rogue software (en español, software bandido o también falso antivirus) es unbandido o también falso antivirus) es un tipo de programa informáticotipo de programa informático malintencionado cuya principal finalidadmalintencionado cuya principal finalidad es hacer creer que una computadora estáes hacer creer que una computadora está infectada por algún tipo de virus,infectada por algún tipo de virus, induciendo a pagar una determinadainduciendo a pagar una determinada suma de dinero para eliminarlo.suma de dinero para eliminarlo.
  • 11. PHISINGPHISING Phishing es un término informático que denomina unPhishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de lastipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el usoestafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado porde un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de formaintentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña ofraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otrainformación detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido comoinformación bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa dephisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficialconfianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, oelectrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea1 o inclusoalgún sistema de mensajería instantánea1 o incluso utilizandoutilizando también llamadas telefónicas 2.también llamadas telefónicas 2.
  • 12. ROGUEROGUE SOFTWARESOFTWARETipo de programa informático malintencionadoTipo de programa informático malintencionado cuya principal finalidad es hacer creer que unacuya principal finalidad es hacer creer que una computadora está infectada por algún tipo decomputadora está infectada por algún tipo de virus, induciendo a pagar una determinada sumavirus, induciendo a pagar una determinada suma de dinero para eliminarlo.de dinero para eliminarlo.
  • 13. NUEVOS DISPOCITIVOSNUEVOS DISPOCITIVOS ELÉTRONICOSELÉTRONICOS Lamentablemente los virus y malware en generalLamentablemente los virus y malware en general acechan a cualquier dispositivo con conexión aacechan a cualquier dispositivo con conexión a Internet. Es muy común pensar que solo losInternet. Es muy común pensar que solo los ordenadores sufren los calvarios que estos dejanordenadores sufren los calvarios que estos dejan a su paso, pero desafortunadamente para losa su paso, pero desafortunadamente para los usuarios sus tentáculos llegan hasta dispositivosusuarios sus tentáculos llegan hasta dispositivos como tablets o smartphones. Y no solo a travéscomo tablets o smartphones. Y no solo a través de Internet; los MMS y la conexión Bluetooth sede Internet; los MMS y la conexión Bluetooth se ha convertido en otras fuentes de acceso alha convertido en otras fuentes de acceso al corazón de estos.corazón de estos.