SlideShare una empresa de Scribd logo
Virus informaticos y como
nos afectan
Pablo Corrochano
Pablo Sanz
Troyanos
• Un troyano es un tipo de virus
cuyos efectos pueden ser muy
peligrosos. Pueden eliminar
ficheros o destruir la información
del disco duro. Además, son
capaces de capturar y reenviar
datos confidenciales a una
dirección externa o abrir puertos de
comunicaciones, permitiendo que
un posible intruso controle nuestro
ordenador de forma remota.
Keylogger
• Un keylogger es un software o hardware que puede
interceptar y guardar las pulsaciones realizadas en el
teclado de un equipo que haya sido infectado. Este
malware se sitúa entre el teclado y el sistema
operativo para interceptar y registrar la información
sin que el usuario lo note.
Backdoor
• Es un programa que se
introduce en el ordenador y
establece una puerta
trasera a través de la cual es
posible controlar el sistema
afectado, sin conocimiento
por parte del usuario. El
objetivo es lograr una gran
cantidad de computadoras
infectadas para disponer de
ellas libremente hasta el
punto de formas redes de
Botnets
Gusano
• Se trata de un código maleficioso, a gran escala,
el cual se reproduce y extiende a un gran
numero de ordenadores, a una gran velocidad.
Suele propagarse mediante el correo
electrónico, el que si abrimos recoge la lista de
nuestros contactos y a estos se les envía un
correo como si fuera nuestro, si estos lo abren
recogen a sus contactos y de nuevo se vuelve a
poner en acción, la función de los gusanos es
colapsar ordenadores y sobre todo aquellos que
tienen una tarea de servicio, como puede ser un
servidor, en los que pueden hospedarse cientos
de paginas web, las cuales caerían, lo mismo
que un servidor de correo.
Malware
• El malware (abreviatura de
“software malicioso”) se
considera un tipo molesto o
dañino de software destinado a
acceder a un dispositivo de
forma inadvertida, sin el
conocimiento del usuario. Los
tipos de malware incluyen
spyware (software espía),
adware (software publicitario),
phishing, virus, troyanos,
gusanos, rootkits, ransomware y
secuestradores del navegador.
Phishing
• Es un término informático
que denomina un modelo
de abuso informático y
que se comete mediante
el uso de un tipo de
ingeniería social,
caracterizado por intentar
adquirir información
confidencial de forma
fraudulenta
Rootkit
• Un rootkit es un término que se
aplica a un tipo de malware,
diseñado para infectar un PC, el cual
permite al hacker instalar diferentes
herramientas que le dan acceso
remoto al ordenador. Este malware
se oculta en la máquina, dentro del
sistema operativo y sortea los
obstáculos como aplicaciones
antimalware o algunos productos de
seguridad.

Más contenido relacionado

PPTX
TRABAJO DE SEGURIDAD INFORMATICA
PPT
Amenazas de internet
DOCX
Como funciona los virus informaticos
ODP
Concepto y tipos de maleware
PPT
Amenazas
ODP
Amenazas silenciosas
ODP
Amenazas silenciosas
PPTX
Software malicioso equipo 6
 
TRABAJO DE SEGURIDAD INFORMATICA
Amenazas de internet
Como funciona los virus informaticos
Concepto y tipos de maleware
Amenazas
Amenazas silenciosas
Amenazas silenciosas
Software malicioso equipo 6
 

La actualidad más candente (20)

PPTX
PPT
Seguridad informática
PPT
Seguridad informatica
PPT
Presentación virus
DOCX
Virus informático
PPT
continuacion trabajo slideshare criptografia
DOCX
Como funcionan los virus informaticos
PPTX
Tp3 seguridad informática
PPTX
Seguridad informática
PPTX
Virus
PPTX
Definiciones de malwar,gusano,spyware y troyanos
PPTX
PPTX
Virus y ataques informaticos
PPTX
Tics josse
ODT
Seguridad informatica final
PDF
Virus y malware
DOCX
Seguridad informática 2.odt
DOCX
Seguridad informática 2.odt
PPTX
Power poin de sofware malisioso
PPTX
Ataques informaticos
Seguridad informática
Seguridad informatica
Presentación virus
Virus informático
continuacion trabajo slideshare criptografia
Como funcionan los virus informaticos
Tp3 seguridad informática
Seguridad informática
Virus
Definiciones de malwar,gusano,spyware y troyanos
Virus y ataques informaticos
Tics josse
Seguridad informatica final
Virus y malware
Seguridad informática 2.odt
Seguridad informática 2.odt
Power poin de sofware malisioso
Ataques informaticos
Publicidad

Similar a Virus informáticos y como nos afectan (20)

PPTX
Trabajo construccion de ciudadania, virus informaticos (1)
PPT
Computación amenazas
DOCX
Cómo funcionan los virus informáticos
DOCX
Cómo funcionan los virus informáticos
DOCX
ODP
Informática ordenadores
DOCX
Seguridad informatica
DOCX
Cómo funcionan los virus informáticos
PPTX
Presentación HACKING
DOC
Virus imformaticos
ODT
Trabajo de seguridad informatica hammad
ODT
Trabajo de seguridad informatica hammad
DOCX
Como funcionan los virus informaticos
DOCX
PDF
Practicas word 1
PPT
Damian della ratta (1)
PPTX
TIPOS DE VIRUS
PPTX
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
PPTX
Tipos de malware
Trabajo construccion de ciudadania, virus informaticos (1)
Computación amenazas
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
Informática ordenadores
Seguridad informatica
Cómo funcionan los virus informáticos
Presentación HACKING
Virus imformaticos
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
Como funcionan los virus informaticos
Practicas word 1
Damian della ratta (1)
TIPOS DE VIRUS
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
Tipos de malware
Publicidad

Último (20)

PPTX
Sesion 1 de microsoft power point - Clase 1
PPTX
Presentación PASANTIAS AuditorioOO..pptx
PDF
capacitación de aire acondicionado Bgh r 410
PPTX
Power Point Nicolás Carrasco (disertación Roblox).pptx
PDF
CyberOps Associate - Cisco Networking Academy
PPTX
Curso de generación de energía mediante sistemas solares
PPTX
Propuesta BKP servidores con Acronis1.pptx
PPTX
Historia Inteligencia Artificial Ana Romero.pptx
PPTX
modulo seguimiento 1 para iniciantes del
PPTX
Presentación de Redes de Datos modelo osi
PDF
PRESENTACIÓN GENERAL MIPIG - MODELO INTEGRADO DE PLANEACIÓN
DOCX
Contenido Fundamentos de comunicaciones Fibra Optica (1).docx
PDF
informe_fichas1y2_corregido.docx (2) (1).pdf
PDF
Ronmy José Cañas Zambrano - Potenciando la tecnología en Venezuela.pdf
PPT
introduccion a las_web en el 2025_mejoras.ppt
PDF
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
PPTX
la-historia-de-la-medicina Edna Silva.pptx
DOCX
Zarate Quispe Alex aldayir aplicaciones de internet .docx
PDF
MANUAL de recursos humanos para ODOO.pdf
PDF
clase auditoria informatica 2025.........
Sesion 1 de microsoft power point - Clase 1
Presentación PASANTIAS AuditorioOO..pptx
capacitación de aire acondicionado Bgh r 410
Power Point Nicolás Carrasco (disertación Roblox).pptx
CyberOps Associate - Cisco Networking Academy
Curso de generación de energía mediante sistemas solares
Propuesta BKP servidores con Acronis1.pptx
Historia Inteligencia Artificial Ana Romero.pptx
modulo seguimiento 1 para iniciantes del
Presentación de Redes de Datos modelo osi
PRESENTACIÓN GENERAL MIPIG - MODELO INTEGRADO DE PLANEACIÓN
Contenido Fundamentos de comunicaciones Fibra Optica (1).docx
informe_fichas1y2_corregido.docx (2) (1).pdf
Ronmy José Cañas Zambrano - Potenciando la tecnología en Venezuela.pdf
introduccion a las_web en el 2025_mejoras.ppt
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
la-historia-de-la-medicina Edna Silva.pptx
Zarate Quispe Alex aldayir aplicaciones de internet .docx
MANUAL de recursos humanos para ODOO.pdf
clase auditoria informatica 2025.........

Virus informáticos y como nos afectan

  • 1. Virus informaticos y como nos afectan Pablo Corrochano Pablo Sanz
  • 2. Troyanos • Un troyano es un tipo de virus cuyos efectos pueden ser muy peligrosos. Pueden eliminar ficheros o destruir la información del disco duro. Además, son capaces de capturar y reenviar datos confidenciales a una dirección externa o abrir puertos de comunicaciones, permitiendo que un posible intruso controle nuestro ordenador de forma remota.
  • 3. Keylogger • Un keylogger es un software o hardware que puede interceptar y guardar las pulsaciones realizadas en el teclado de un equipo que haya sido infectado. Este malware se sitúa entre el teclado y el sistema operativo para interceptar y registrar la información sin que el usuario lo note.
  • 4. Backdoor • Es un programa que se introduce en el ordenador y establece una puerta trasera a través de la cual es posible controlar el sistema afectado, sin conocimiento por parte del usuario. El objetivo es lograr una gran cantidad de computadoras infectadas para disponer de ellas libremente hasta el punto de formas redes de Botnets
  • 5. Gusano • Se trata de un código maleficioso, a gran escala, el cual se reproduce y extiende a un gran numero de ordenadores, a una gran velocidad. Suele propagarse mediante el correo electrónico, el que si abrimos recoge la lista de nuestros contactos y a estos se les envía un correo como si fuera nuestro, si estos lo abren recogen a sus contactos y de nuevo se vuelve a poner en acción, la función de los gusanos es colapsar ordenadores y sobre todo aquellos que tienen una tarea de servicio, como puede ser un servidor, en los que pueden hospedarse cientos de paginas web, las cuales caerían, lo mismo que un servidor de correo.
  • 6. Malware • El malware (abreviatura de “software malicioso”) se considera un tipo molesto o dañino de software destinado a acceder a un dispositivo de forma inadvertida, sin el conocimiento del usuario. Los tipos de malware incluyen spyware (software espía), adware (software publicitario), phishing, virus, troyanos, gusanos, rootkits, ransomware y secuestradores del navegador.
  • 7. Phishing • Es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta
  • 8. Rootkit • Un rootkit es un término que se aplica a un tipo de malware, diseñado para infectar un PC, el cual permite al hacker instalar diferentes herramientas que le dan acceso remoto al ordenador. Este malware se oculta en la máquina, dentro del sistema operativo y sortea los obstáculos como aplicaciones antimalware o algunos productos de seguridad.