VIROSLeslie Mendoza
Iliana López
VIRUS
 Es un agente
infeccioso microscópico acelular
que solo puede multiplicarse
dentro de las células de otros
organismos.
 Los virus infectan todos los tipos
de organismos, desde animales
y plantas, hasta bacterias. Son
demasiado pequeños para poder
ser observados con la ayuda de
un microscopio óptico, por lo que
se dice que son submicroscópicos.
GUSANO
 Es un malware que tiene
la propiedad de duplicarse
a sí mismos, utilizando las
partes automáticas de
un sistema operativo que
son invisibles al usuario.
 Se propagan de ordenador
a ordenador sin la ayuda
de una persona. Podría
enviar cientos o miles de
copias de sí mismo,
creando un efecto
devastador a gran escala.
TROYANO
 Es un software malicioso que se
presenta al usuario como
un programa inofensivo, pero
que, al ejecutarlo, le brinda a un
atacante acceso remoto al equipo
infectado.
 Realizar diferentes tareas, pero,
en la mayoría de los casos, crean
una puerta trasera que permite
la administración remota a un
usuario no autorizado.
ESPIA
 Es un software que recopila
información de un ordenador
y después la transmite a la
entidad externa sin el
conocimiento del propietario
del ordenador.
 Cuyo termino se utiliza para
referirse a otros productos
que no son spyware.
SPAM
 Se llama correo
basura o mensaje
basura a los mensajes
no solicitados, no
deseados o de remitente
no conocido (correo
anónimo), que
perjudican de alguna o
varias maneras al
receptor.
 La acción
<spamming>.
PHARMING
 Es la explotación de una
vulnerabilidad en el software de
los servidores DNS o en el de los
equipos de los propios usuarios,
que permite a un atacante
redirigir un nombre de
dominio a otra máquina distinta.
 De esta forma, un usuario que
introduzca un determinado
nombre de dominio que haya
sido redirigido, accederá en
su explorador de internet a la
página web que el atacante haya
especificado para ese nombre de
dominio.
ROGUE-SOFTWARE
 Es un tipo de programa
informático
malintencionado cuya
principal finalidad es
hacer creer que una
computadora está
infectada por algún tipo
de virus, induciendo a
pagar una determinada
suma de dinero para
eliminarlo.

Más contenido relacionado

DOCX
Informatica ada 7
PPTX
PPTX
DOCX
PPTX
Tarea tecnologia adrian_hernandez
PPTX
Presentación tipos de virus informáticos
ODP
amenazas silenciosas
Informatica ada 7
Tarea tecnologia adrian_hernandez
Presentación tipos de virus informáticos
amenazas silenciosas

La actualidad más candente (13)

PPTX
Virus y antivirus
PDF
Problemas y soluciones de software
DOCX
ADA 7
PPTX
tipus de virus
PPSX
Virus y vacunas informaticas
PPTX
Tipos de virus y antivirus
DOCX
Unidad
PPTX
Tipos de virus
PPT
Malware alba
PPT
Malware jose angel
PPTX
Virus y antivirus
PPTX
Virus daniel
Virus y antivirus
Problemas y soluciones de software
ADA 7
tipus de virus
Virus y vacunas informaticas
Tipos de virus y antivirus
Unidad
Tipos de virus
Malware alba
Malware jose angel
Virus y antivirus
Virus daniel
Publicidad

Destacado (11)

PPTX
PPTX
Un universo invisible
PPTX
VACUNAS Y VIRUS INFORMÁTICOS DIANA LEÓN UPTC
PPTX
El sistema inmunitario
PPT
TEJIDOS VEGETALES
ODP
Presentacion microorganismos
PPT
Historia Natural De La Enfermedad
PPTX
Biologia, tejidos animales y vegetales
PPTX
PPS
Tejidos Vegetales
PPT
Tejidos Vegetales
Un universo invisible
VACUNAS Y VIRUS INFORMÁTICOS DIANA LEÓN UPTC
El sistema inmunitario
TEJIDOS VEGETALES
Presentacion microorganismos
Historia Natural De La Enfermedad
Biologia, tejidos animales y vegetales
Tejidos Vegetales
Tejidos Vegetales
Publicidad

Similar a Virusinformatico (20)

PPTX
Definición de amenazas en internet
ODP
Malware marta garcía
PPTX
Tarea 3 informatica2
PPTX
Virus malicioso
ODP
Amenazas silenciosas
PPTX
Los virus zaira lorenzo pérez 4ºb
PPT
Presentación sin título [autoguardado]
PPT
Virus informáticos
PPTX
Jorge mouriño
PPTX
Software malicioso
PPSX
Tipos de virus
ODP
Malware alejandro garcia
ODP
Malware alejandro garcia
PPT
Malware
PPTX
PPT
Damian della ratta (1)
PPT
Computación amenazas
DOCX
Virus informático
ODP
Malware ángel
PPTX
Yo virus y vacunas inform+íticas henry 2
Definición de amenazas en internet
Malware marta garcía
Tarea 3 informatica2
Virus malicioso
Amenazas silenciosas
Los virus zaira lorenzo pérez 4ºb
Presentación sin título [autoguardado]
Virus informáticos
Jorge mouriño
Software malicioso
Tipos de virus
Malware alejandro garcia
Malware alejandro garcia
Malware
Damian della ratta (1)
Computación amenazas
Virus informático
Malware ángel
Yo virus y vacunas inform+íticas henry 2

Último (20)

PDF
StreamSync Panel - Paneles Profesionales para la Gestión de Streaming.pdf
PPTX
Charla 3 - La gestión de servicios de TI.pptx
PPTX
Informática e inteligencia artificial (2).pptx
PDF
EL-USO-DE-LAS-TIC-EN-LA-VIDA-COTIDIANA.pdf
PDF
ACCESORIOS Y ATAJOS WINDOWS empleados en Windows
PPTX
Taller_Herramientas_Digitales_para_la_Gestión_Laboral_Eficiente_SUPERSERVICI...
PDF
ARCHIVOS empleados en el explorador de archivos
PDF
Tic en nuestra vida diaria en la educación
PPTX
Blue Pink Minimalist Modern Digital Evolution Computer Presentation.pptx
PPTX
4.1.1%20MEDIDAS%20DE%20CONTROL_r1PVC.pptx
PPTX
NACIONALIDAD Y CIUDADANIA (1).pptxggggfffddd
PPTX
POR QUÉ LOS CRISTIANOS NO CELEBRAMOS ESTAS.pptx
PDF
AWS Are you Well-Architected español (AWS WAF-R)
PDF
MU_Gestion_Internacional_Edificacion_Construccion_MBA.pdf
PPTX
jajajajajajajajajajjajajajajjajajajahdegdhwgfedhgfdhdfe
PPTX
CREADA PARA VIVIR EN COMUNION 27 de marzo.pptx
DOCX
TRABAJO DE ESTRATEGIA MAXIMILIANO ELIZARRARAS.docx
PDF
EL BRANDBOOK MUNDUS DE PERFUMERIA NICHO
DOCX
Proyecto del instituto Gilda Ballivian Rosado
PPTX
PARTE DE UNA PC _ SEIRY.pptx.........................
StreamSync Panel - Paneles Profesionales para la Gestión de Streaming.pdf
Charla 3 - La gestión de servicios de TI.pptx
Informática e inteligencia artificial (2).pptx
EL-USO-DE-LAS-TIC-EN-LA-VIDA-COTIDIANA.pdf
ACCESORIOS Y ATAJOS WINDOWS empleados en Windows
Taller_Herramientas_Digitales_para_la_Gestión_Laboral_Eficiente_SUPERSERVICI...
ARCHIVOS empleados en el explorador de archivos
Tic en nuestra vida diaria en la educación
Blue Pink Minimalist Modern Digital Evolution Computer Presentation.pptx
4.1.1%20MEDIDAS%20DE%20CONTROL_r1PVC.pptx
NACIONALIDAD Y CIUDADANIA (1).pptxggggfffddd
POR QUÉ LOS CRISTIANOS NO CELEBRAMOS ESTAS.pptx
AWS Are you Well-Architected español (AWS WAF-R)
MU_Gestion_Internacional_Edificacion_Construccion_MBA.pdf
jajajajajajajajajajjajajajajjajajajahdegdhwgfedhgfdhdfe
CREADA PARA VIVIR EN COMUNION 27 de marzo.pptx
TRABAJO DE ESTRATEGIA MAXIMILIANO ELIZARRARAS.docx
EL BRANDBOOK MUNDUS DE PERFUMERIA NICHO
Proyecto del instituto Gilda Ballivian Rosado
PARTE DE UNA PC _ SEIRY.pptx.........................

Virusinformatico

  • 2. VIRUS  Es un agente infeccioso microscópico acelular que solo puede multiplicarse dentro de las células de otros organismos.  Los virus infectan todos los tipos de organismos, desde animales y plantas, hasta bacterias. Son demasiado pequeños para poder ser observados con la ayuda de un microscopio óptico, por lo que se dice que son submicroscópicos.
  • 3. GUSANO  Es un malware que tiene la propiedad de duplicarse a sí mismos, utilizando las partes automáticas de un sistema operativo que son invisibles al usuario.  Se propagan de ordenador a ordenador sin la ayuda de una persona. Podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala.
  • 4. TROYANO  Es un software malicioso que se presenta al usuario como un programa inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.  Realizar diferentes tareas, pero, en la mayoría de los casos, crean una puerta trasera que permite la administración remota a un usuario no autorizado.
  • 5. ESPIA  Es un software que recopila información de un ordenador y después la transmite a la entidad externa sin el conocimiento del propietario del ordenador.  Cuyo termino se utiliza para referirse a otros productos que no son spyware.
  • 6. SPAM  Se llama correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), que perjudican de alguna o varias maneras al receptor.  La acción <spamming>.
  • 7. PHARMING  Es la explotación de una vulnerabilidad en el software de los servidores DNS o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio a otra máquina distinta.  De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio.
  • 8. ROGUE-SOFTWARE  Es un tipo de programa informático malintencionado cuya principal finalidad es hacer creer que una computadora está infectada por algún tipo de virus, induciendo a pagar una determinada suma de dinero para eliminarlo.