SlideShare una empresa de Scribd logo
1 de 15
TIPOS DE VIRUS

SIGUIENTE

Melisa Parra García
05/11/2012
Introducción

SIGUIENTE

Los Virus Informáticos son sencillamente programas maliciosos (malwares) que
“infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo.
Dicha infección consiste en incrustar su código malicioso en el interior del
archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese
momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva
fuente de infección.
Su nombre lo adoptan de la similitud que tienen con los virus biológicos que
afectan a los humanos, donde los antibióticos en este caso serían los programas
Antivirus.
Los virus informáticos tienen, básicamente, la función de propagarse a través de
un software, no se replican a sí mismos porque no tienen esa facultad como los
del tipo Gusano informático (Worm), son muy nocivos y algunos contienen
además una carga dañina (payload) con distintos objetivos, desde una simple
broma hasta realizar daños importantes en los sistemas, o bloquear las redes
informáticas generando tráfico inútil.
MENU
TROYANO (huésped)
_

GUSANO
(reproduce)

MALWAREE
ADWARE
(propaganda)

DIALER (modem)
SPYWARE (espía)

HOAX (bulo)

PHISING (pesca)

SPAM (basura)
KEYLOGGER
(almacenamiento)
INTRUSIONES
TROYANO
Un programa malicioso capaz de
alojarse en computadoras y
permitir el acceso a usuarios
externos, a través de una red
local o de Internet, con el fin de
recabar información o controlar
remotamente a la máquina
anfitriona.
Un troyano no es en sí, un virus, aún
cuando teóricamente pueda ser
distribuido y funcionar como tal.

SIGUIENTE
GUSANO (Reproduce)
Es un malware que tiene la propiedad
de duplicarse a sí mismo. Los gusanos
utilizan las partes automáticas de un
sistema operativo que generalmente
son invisibles al usuario. Los gusanos
informáticos se propagan de
ordenador a ordenador, pero a
diferencia de un virus, tiene la
capacidad a propagarse sin la ayuda
de una persona. Lo más peligroso de
los worms o gusanos informáticos es
su capacidad para replicarse en tu
sistema, por lo que tu ordenador
podría enviar cientos o miles de copias
de sí mismo, creando un efecto
devastador a gran escala.

SIGUIENTE
DIALER (Modem)
Se trata de un programa que marca un número
de teléfono de tarificación especial usando
el módem, estos NTA son números cuyo
coste es superior al de una llamada
nacional capibara
Estos marcadores se suelen descargar tanto
con autorización del usuario (utilizando
pop-ups poco claros) como
automáticamente. Además pueden ser
programas ejecutables o ActiveX.
Tipo de software que crea una conexión a una
red sin informar completamente al usuario
sobre el costo que realmente tiene
conectar a esa red. Algunos de estos dialer
ofrecen una conexión a internet (u otra
red), a veces prestando servicios exclusivos
si el usuario se conecta con éstos (bajar
software, mp3, pornografía, etc.).

SIGUIENTE
ADWARE (Propaganda)
•

•

Un programa de clase adware es cualquier
programa que automáticamente
muestra publicidad web al usuario
durante su instalación o durante su uso
para generar lucro a sus autores. 'Ad' en la
palabra 'adware' se refiere a
'advertisement' (anuncios) en idioma
inglés.
Algunos programas adware son
también shareware, y en estos los
usuarios tiene la opción de pagar por una
versión registrada o con licencia, que
normalmente elimina los anuncios.

SIGUIENTE
HOAX (Bulo)
•

Un bulo o noticia falsa, es un intento de hacer
creer a un grupo de personas que algo falso
es real. El término en inglés "hoax", con el que
también es conocido, se popularizó
principalmente en castellano al referirse a
engaños masivos por medios electrónicos
(especialmente Internet).

•

A diferencia del fraude el cual tiene
normalmente una o varias víctimas
específicas y es cometido con propósitos
delictivos y de lucro ilícito, el bulo tiene como
objetivo el ser divulgado de manera masiva,
para ello haciendo uso de la prensa oral o
escrita así como de otros medios de
comunicación, siendo Internet el más popular
de ellos en la actualidad, y encontrando su
máxima expresión e impacto en los foros, en
redes sociales y en las cadenas de mensajes
de los correos electrónicos. Los bulos no
suelen tener fines lucrativos o al menos ese no
es su fin primario, aunque sin embargo
pueden llegar a resultar muy destructivos.

SIGUIENTE
PISHING (Pesa)
•

SIGUIENTE

El término phishing se refiere a un delito informático, una estafa cibernética que se lleva a cabo
apoyándose en técnicas para obtener información confidencial a través de la manipulación de usuarios
legítimos (Ingeniería Social).
SPAM (Basura)

SIGUIENTE

Se llama spam, correo basura o
mensaje basura a los mensajes no
solicitados, no deseados o de
remitente no conocido (correo
anónimo), habitualmente de tipo
publicitario, generalmente enviados
en grandes cantidades (incluso
masivas) que perjudican de alguna o
varias maneras al receptor. La acción
de enviar dichos mensajes se
denomina spamming. La palabra
spam proviene de la segunda guerra
mundial, cuando los familiares de los
soldados en guerra les enviaban
comida enlatada; entre estas
comidas enlatadas estaba una carne
enlatada llamada spam, que en los
Estados Unidos era y sigue siendo
muy común.
INTRUSIONES

SIGUIENTE

Los intrusos informáticos, son archivos
cuyo propósito es invadir la privacidad
de tu computadora, posiblemente
dejando daños y alterando el software
del equipo. Entre ellos están: los
spyware, ect.
MALWARE
•

SIGUIENTE

Es un tipo de software que tiene
como objetivo infiltrarse o dañar
una computadora o Sistema de
información sin el consentimiento
de su propietario. El
término malware es muy utilizado
por profesionales de
la informática para referirse a una
variedad de software
hostil, intrusivo o molesto. El
término virus informático suele
aplicarse de forma incorrecta para
referirse a todos los tipos de
malware, incluidos los virus
verdaderos.
SPYWARE (Espia)

SIGUIENTE

Spyware se refiere a los programas que
recolectan información acerca del
usuario del equipo en el que están
instalados, para enviarlos al editor
del software a fin de obtener un
perfil de los usuarios de Internet.
Los datos recolectados de esta
manera pueden ser:
•
•
•
•
•

las direcciones URL de sitios Web
visitados,
términos de búsqueda introducidos
en motores de búsqueda,
un análisis de compras en línea,
incluso información de pagos
(tarjetas de crédito/débito),
o información personal.
KEYLOGGER

SIGUIENTE

Un keylogger (derivado del inglés:
key (tecla) y logger (registrador);
registrador de teclas) es un tipo de
software o un dispositivo
hardware específico que se
encarga de registrar las
pulsaciones que se realizan en el
teclado, para posteriormente
memorizarlas en un fichero o
enviarlas a través de internet.
Tipos de virus

Más contenido relacionado

La actualidad más candente

Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisiosoidaira2212
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)DamianML16
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticosschernandez97
 
Malware eva
Malware  evaMalware  eva
Malware evaevaalot
 
Contra que nos debemos defender
Contra que nos debemos defenderContra que nos debemos defender
Contra que nos debemos defendersaray1442
 
Actividad de aprendizaje 7
Actividad de aprendizaje 7Actividad de aprendizaje 7
Actividad de aprendizaje 7Mau_Novelo
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)aleas98
 
Delitosciberneticos3
Delitosciberneticos3Delitosciberneticos3
Delitosciberneticos3Alberto
 

La actualidad más candente (16)

Actividad 7
Actividad 7Actividad 7
Actividad 7
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisioso
 
Nacho torres salmón
Nacho torres salmónNacho torres salmón
Nacho torres salmón
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
 
Malware
MalwareMalware
Malware
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Actividad de aprendizaje 7
Actividad de aprendizaje 7Actividad de aprendizaje 7
Actividad de aprendizaje 7
 
Riesgos infomaticos
Riesgos infomaticosRiesgos infomaticos
Riesgos infomaticos
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
Seguridadinformatica
 
Malware eva
Malware  evaMalware  eva
Malware eva
 
Contra que nos debemos defender
Contra que nos debemos defenderContra que nos debemos defender
Contra que nos debemos defender
 
Actividad de aprendizaje 7
Actividad de aprendizaje 7Actividad de aprendizaje 7
Actividad de aprendizaje 7
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
 
Ada 7
Ada 7Ada 7
Ada 7
 
Delitosciberneticos3
Delitosciberneticos3Delitosciberneticos3
Delitosciberneticos3
 

Destacado

Oscar wilde diana vargas
Oscar wilde diana vargasOscar wilde diana vargas
Oscar wilde diana vargastics272013
 
Presentación Power Point Sil
Presentación Power Point  SilPresentación Power Point  Sil
Presentación Power Point Sileurekamisiones
 
Presentacin Powerpoint
Presentacin PowerpointPresentacin Powerpoint
Presentacin PowerpointMoñino
 
analisis literario del ruiseñor y la rosa
analisis literario del ruiseñor y la rosaanalisis literario del ruiseñor y la rosa
analisis literario del ruiseñor y la rosaXjhonnyx ALva
 
Space Evaders Hacking for Diplomacy week 6
Space Evaders Hacking for Diplomacy week 6Space Evaders Hacking for Diplomacy week 6
Space Evaders Hacking for Diplomacy week 6Stanford University
 
Objetivos generales y especificos lorena investigacion
Objetivos generales y especificos lorena investigacionObjetivos generales y especificos lorena investigacion
Objetivos generales y especificos lorena investigacionLORENA1511
 

Destacado (10)

Oscar wilde
Oscar wildeOscar wilde
Oscar wilde
 
Oscar wilde diana vargas
Oscar wilde diana vargasOscar wilde diana vargas
Oscar wilde diana vargas
 
Oscar wilde
Oscar wildeOscar wilde
Oscar wilde
 
Oscar wilde
Oscar wildeOscar wilde
Oscar wilde
 
Presentación Power Point Sil
Presentación Power Point  SilPresentación Power Point  Sil
Presentación Power Point Sil
 
Presentacin Powerpoint
Presentacin PowerpointPresentacin Powerpoint
Presentacin Powerpoint
 
Trabajo del Pricipe Feliz
Trabajo del Pricipe FelizTrabajo del Pricipe Feliz
Trabajo del Pricipe Feliz
 
analisis literario del ruiseñor y la rosa
analisis literario del ruiseñor y la rosaanalisis literario del ruiseñor y la rosa
analisis literario del ruiseñor y la rosa
 
Space Evaders Hacking for Diplomacy week 6
Space Evaders Hacking for Diplomacy week 6Space Evaders Hacking for Diplomacy week 6
Space Evaders Hacking for Diplomacy week 6
 
Objetivos generales y especificos lorena investigacion
Objetivos generales y especificos lorena investigacionObjetivos generales y especificos lorena investigacion
Objetivos generales y especificos lorena investigacion
 

Similar a Tipos de virus

Virus informaticos y riesgos en la internet
Virus informaticos y riesgos en la internetVirus informaticos y riesgos en la internet
Virus informaticos y riesgos en la internetDavid Ospina Alvarado
 
tipus de virus
tipus de virustipus de virus
tipus de virussergidiaz
 
Virus informatico harman
Virus informatico harmanVirus informatico harman
Virus informatico harmanHarman Singh
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosFerociouZ 3D
 
Presentacion amenazaz informaticas
Presentacion amenazaz informaticasPresentacion amenazaz informaticas
Presentacion amenazaz informaticaslupita-vazquez
 
Presentacion amenazaz informaticas
Presentacion amenazaz informaticasPresentacion amenazaz informaticas
Presentacion amenazaz informaticaslupita-vazquez
 
Tipos de riesgos informáticos
Tipos de riesgos informáticosTipos de riesgos informáticos
Tipos de riesgos informáticosPedro Cobarrubias
 
Tipos de riesgos informáticos
Tipos de riesgos informáticosTipos de riesgos informáticos
Tipos de riesgos informáticosPedro Cobarrubias
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconLuis Parra
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus InformaticosMaryanawolff
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaLigny Gutierrez
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computadorDiego Romero
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computadorDiego Romero
 
Riesgos de la informacion electronica mayo 22
Riesgos de la informacion electronica mayo 22Riesgos de la informacion electronica mayo 22
Riesgos de la informacion electronica mayo 22Fabio Umbarila
 
Practicas word 1
Practicas word 1Practicas word 1
Practicas word 1486248624
 

Similar a Tipos de virus (20)

Virus informaticos y riesgos en la internet
Virus informaticos y riesgos en la internetVirus informaticos y riesgos en la internet
Virus informaticos y riesgos en la internet
 
tipus de virus
tipus de virustipus de virus
tipus de virus
 
Virus informatico harman
Virus informatico harmanVirus informatico harman
Virus informatico harman
 
Virus informatico
Virus informatico Virus informatico
Virus informatico
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Presentacion amenazaz informaticas
Presentacion amenazaz informaticasPresentacion amenazaz informaticas
Presentacion amenazaz informaticas
 
Presentacion amenazaz informaticas
Presentacion amenazaz informaticasPresentacion amenazaz informaticas
Presentacion amenazaz informaticas
 
Tipos de riesgos informáticos
Tipos de riesgos informáticosTipos de riesgos informáticos
Tipos de riesgos informáticos
 
Tipos de riesgos informáticos
Tipos de riesgos informáticosTipos de riesgos informáticos
Tipos de riesgos informáticos
 
Malwares
MalwaresMalwares
Malwares
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus Informaticos
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Riesgos de la informacion electronica mayo 22
Riesgos de la informacion electronica mayo 22Riesgos de la informacion electronica mayo 22
Riesgos de la informacion electronica mayo 22
 
Practicas word 1
Practicas word 1Practicas word 1
Practicas word 1
 

Tipos de virus

  • 1. TIPOS DE VIRUS SIGUIENTE Melisa Parra García 05/11/2012
  • 2. Introducción SIGUIENTE Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección. Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los humanos, donde los antibióticos en este caso serían los programas Antivirus. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como los del tipo Gusano informático (Worm), son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 3. MENU TROYANO (huésped) _ GUSANO (reproduce) MALWAREE ADWARE (propaganda) DIALER (modem) SPYWARE (espía) HOAX (bulo) PHISING (pesca) SPAM (basura) KEYLOGGER (almacenamiento) INTRUSIONES
  • 4. TROYANO Un programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información o controlar remotamente a la máquina anfitriona. Un troyano no es en sí, un virus, aún cuando teóricamente pueda ser distribuido y funcionar como tal. SIGUIENTE
  • 5. GUSANO (Reproduce) Es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala. SIGUIENTE
  • 6. DIALER (Modem) Se trata de un programa que marca un número de teléfono de tarificación especial usando el módem, estos NTA son números cuyo coste es superior al de una llamada nacional capibara Estos marcadores se suelen descargar tanto con autorización del usuario (utilizando pop-ups poco claros) como automáticamente. Además pueden ser programas ejecutables o ActiveX. Tipo de software que crea una conexión a una red sin informar completamente al usuario sobre el costo que realmente tiene conectar a esa red. Algunos de estos dialer ofrecen una conexión a internet (u otra red), a veces prestando servicios exclusivos si el usuario se conecta con éstos (bajar software, mp3, pornografía, etc.). SIGUIENTE
  • 7. ADWARE (Propaganda) • • Un programa de clase adware es cualquier programa que automáticamente muestra publicidad web al usuario durante su instalación o durante su uso para generar lucro a sus autores. 'Ad' en la palabra 'adware' se refiere a 'advertisement' (anuncios) en idioma inglés. Algunos programas adware son también shareware, y en estos los usuarios tiene la opción de pagar por una versión registrada o con licencia, que normalmente elimina los anuncios. SIGUIENTE
  • 8. HOAX (Bulo) • Un bulo o noticia falsa, es un intento de hacer creer a un grupo de personas que algo falso es real. El término en inglés "hoax", con el que también es conocido, se popularizó principalmente en castellano al referirse a engaños masivos por medios electrónicos (especialmente Internet). • A diferencia del fraude el cual tiene normalmente una o varias víctimas específicas y es cometido con propósitos delictivos y de lucro ilícito, el bulo tiene como objetivo el ser divulgado de manera masiva, para ello haciendo uso de la prensa oral o escrita así como de otros medios de comunicación, siendo Internet el más popular de ellos en la actualidad, y encontrando su máxima expresión e impacto en los foros, en redes sociales y en las cadenas de mensajes de los correos electrónicos. Los bulos no suelen tener fines lucrativos o al menos ese no es su fin primario, aunque sin embargo pueden llegar a resultar muy destructivos. SIGUIENTE
  • 9. PISHING (Pesa) • SIGUIENTE El término phishing se refiere a un delito informático, una estafa cibernética que se lleva a cabo apoyándose en técnicas para obtener información confidencial a través de la manipulación de usuarios legítimos (Ingeniería Social).
  • 10. SPAM (Basura) SIGUIENTE Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. La palabra spam proviene de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada; entre estas comidas enlatadas estaba una carne enlatada llamada spam, que en los Estados Unidos era y sigue siendo muy común.
  • 11. INTRUSIONES SIGUIENTE Los intrusos informáticos, son archivos cuyo propósito es invadir la privacidad de tu computadora, posiblemente dejando daños y alterando el software del equipo. Entre ellos están: los spyware, ect.
  • 12. MALWARE • SIGUIENTE Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos.
  • 13. SPYWARE (Espia) SIGUIENTE Spyware se refiere a los programas que recolectan información acerca del usuario del equipo en el que están instalados, para enviarlos al editor del software a fin de obtener un perfil de los usuarios de Internet. Los datos recolectados de esta manera pueden ser: • • • • • las direcciones URL de sitios Web visitados, términos de búsqueda introducidos en motores de búsqueda, un análisis de compras en línea, incluso información de pagos (tarjetas de crédito/débito), o información personal.
  • 14. KEYLOGGER SIGUIENTE Un keylogger (derivado del inglés: key (tecla) y logger (registrador); registrador de teclas) es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.