SlideShare una empresa de Scribd logo
1 de 10
Virus InformáticosVirus Informáticos
David Utrilla PascualDavid Utrilla Pascual
Índice
• 1º:Malware
• Virus
• Troyano
• Gusano
• Spyware
• 2º:Cookies
• 3º:Adware
• 4º:Hijackers
• 5º:Hackers
• 6º:Spam
• 7º:Hoaxes
• 8º:Phising
Malware
Virus:Virus:
Son programas con el objetivo deSon programas con el objetivo de
causar daños.causar daños.
Pueden autorreplicarse e infectarPueden autorreplicarse e infectar
el ordenador.el ordenador.
Se pueden propagar porSe pueden propagar por
memorias externas o pormemorias externas o por
internet.internet.
Virus y Troyanos
Troyano:Troyano:
Son virus destinados aSon virus destinados a
eliminar o recopilar informacióneliminar o recopilar información
de los discos.de los discos.
También generan un backdoorTambién generan un backdoor
que permite la administraciónque permite la administración
remota.remota.
Malware
• Gusano:Gusano:
Programas cuya finalidad esProgramas cuya finalidad es
desbordar la memoria deldesbordar la memoria del
sistema.sistema.
Se duplican a si mismos.Se duplican a si mismos.
Spyware o softwareSpyware o software
espía:espía:
Programas instaladosProgramas instalados
furtivamente en un ordenador.furtivamente en un ordenador.
Tienen como misión recopilarTienen como misión recopilar
información.información.
Gusanos y Spyware o Software Espía
Cookies
• Son archivos de textoSon archivos de texto
• Se almacenan en elSe almacenan en el
ordenadorordenador
• Guardan lasGuardan las
configuraciones queconfiguraciones que
hacemos en la Webhacemos en la Web
• Se puede considerarSe puede considerar
spyware no malicioso.spyware no malicioso.
AdwareAdware
• Son sofware deSon sofware de
publicidad.publicidad.
• Se muestran una vezSe muestran una vez
instalado el programa.instalado el programa.
• Estos programasEstos programas
pueden actuar comopueden actuar como
spyware.spyware.
Hijackers o SecuestradoresHijackers o Secuestradores
• Son programas queSon programas que
modifican otrosmodifican otros
programas y suprogramas y su
comportamiento.comportamiento.
• Esto puede ser elEsto puede ser el
secuestro desecuestro de
conexiones, terminales,conexiones, terminales,
servidores…servidores…
HackersHackers
• Son expertosSon expertos
informáticos que seinformáticos que se
plantean retosplantean retos
intelectuales.intelectuales.
• También existen losTambién existen los
Black hacker queBlack hacker que
intentan lucrarseintentan lucrarse
atentando contra laatentando contra la
seguridad de sistemasseguridad de sistemas
en la red.en la red.
Spam y HoaxesSpam y Hoaxes
• Los spam son mensajes deLos spam son mensajes de
publicidad.publicidad.
• Inundan la red conInundan la red con
publicidad.publicidad.
• La publicidad a veces es deLa publicidad a veces es de
dudosa legalidad.dudosa legalidad.
• Los hoaxes son cadenas deLos hoaxes son cadenas de
correo.correo.
• Estas cadenas las utilizanEstas cadenas las utilizan
empresas para recopilarempresas para recopilar
información las direccionesinformación las direcciones
de correo.de correo.
• Con estas direccionesCon estas direcciones
después las utilizaran paradespués las utilizaran para
los spam.los spam.
PhisingPhising
• Es un delito informático deEs un delito informático de
estafa.estafa.
• Utilizan técnicas de engañoUtilizan técnicas de engaño
para adquirir información depara adquirir información de
un usuario.un usuario.
• Lo mas habituales sulen serLo mas habituales sulen ser
correos que suplantan acorreos que suplantan a
entidades bancarias.entidades bancarias.

Más contenido relacionado

La actualidad más candente

TRABAJO DE SEGURIDAD INFORMATICA
TRABAJO DE SEGURIDAD INFORMATICATRABAJO DE SEGURIDAD INFORMATICA
TRABAJO DE SEGURIDAD INFORMATICA
1lols
 

La actualidad más candente (17)

Tics
TicsTics
Tics
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Los hackers
Los hackersLos hackers
Los hackers
 
Kb hgvyg hljñkl
Kb hgvyg hljñklKb hgvyg hljñkl
Kb hgvyg hljñkl
 
Presentacion virus informatico
Presentacion virus informaticoPresentacion virus informatico
Presentacion virus informatico
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
Amenazas de internet
Amenazas de internetAmenazas de internet
Amenazas de internet
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Hackers y crakers
Hackers y crakersHackers y crakers
Hackers y crakers
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2
 
TRABAJO DE SEGURIDAD INFORMATICA
TRABAJO DE SEGURIDAD INFORMATICATRABAJO DE SEGURIDAD INFORMATICA
TRABAJO DE SEGURIDAD INFORMATICA
 
Virus
VirusVirus
Virus
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

Destacado

2° bachi plan anual 2013 historia
2° bachi plan anual  2013 historia2° bachi plan anual  2013 historia
2° bachi plan anual 2013 historia
Kened Roman
 
Presentación la radiio
Presentación la radiioPresentación la radiio
Presentación la radiio
deasilva1994
 
Presencia de tics en proyecto. Son 3 diapositivas de como realizar el diseño ...
Presencia de tics en proyecto. Son 3 diapositivas de como realizar el diseño ...Presencia de tics en proyecto. Son 3 diapositivas de como realizar el diseño ...
Presencia de tics en proyecto. Son 3 diapositivas de como realizar el diseño ...
Milagros Hernando Morón
 
Presentación la radiio
Presentación la radiioPresentación la radiio
Presentación la radiio
deasilva1994
 
Obtencio de biodiesel2
Obtencio de biodiesel2Obtencio de biodiesel2
Obtencio de biodiesel2
rieramaria
 
Proyecto de acuerdo estatuto tributario no
Proyecto de acuerdo estatuto tributario noProyecto de acuerdo estatuto tributario no
Proyecto de acuerdo estatuto tributario no
Oscar Baena
 
Fase ii planificacion
Fase ii planificacionFase ii planificacion
Fase ii planificacion
en un liceo
 

Destacado (20)

Des competenciasaula
Des competenciasaulaDes competenciasaula
Des competenciasaula
 
2° bachi plan anual 2013 historia
2° bachi plan anual  2013 historia2° bachi plan anual  2013 historia
2° bachi plan anual 2013 historia
 
Sendero de esperanza
Sendero de esperanzaSendero de esperanza
Sendero de esperanza
 
Iv travesia _y__i_descens_ox
Iv travesia _y__i_descens_oxIv travesia _y__i_descens_ox
Iv travesia _y__i_descens_ox
 
Presentación la radiio
Presentación la radiioPresentación la radiio
Presentación la radiio
 
Presencia de tics en proyecto. Son 3 diapositivas de como realizar el diseño ...
Presencia de tics en proyecto. Son 3 diapositivas de como realizar el diseño ...Presencia de tics en proyecto. Son 3 diapositivas de como realizar el diseño ...
Presencia de tics en proyecto. Son 3 diapositivas de como realizar el diseño ...
 
Fase Planificación
Fase PlanificaciónFase Planificación
Fase Planificación
 
Presentacion3 ide08104152
Presentacion3 ide08104152Presentacion3 ide08104152
Presentacion3 ide08104152
 
Presentación la radiio
Presentación la radiioPresentación la radiio
Presentación la radiio
 
Obtencio de biodiesel2
Obtencio de biodiesel2Obtencio de biodiesel2
Obtencio de biodiesel2
 
Proyecto de acuerdo estatuto tributario no
Proyecto de acuerdo estatuto tributario noProyecto de acuerdo estatuto tributario no
Proyecto de acuerdo estatuto tributario no
 
Departamentos (sueldo) completo
Departamentos (sueldo) completoDepartamentos (sueldo) completo
Departamentos (sueldo) completo
 
Fase ii planificacion
Fase ii planificacionFase ii planificacion
Fase ii planificacion
 
Naturalezadelasmatemáticas ivonn
Naturalezadelasmatemáticas ivonnNaturalezadelasmatemáticas ivonn
Naturalezadelasmatemáticas ivonn
 
Sendero de esperanza
Sendero de esperanzaSendero de esperanza
Sendero de esperanza
 
Sendero de Esperanza
Sendero de EsperanzaSendero de Esperanza
Sendero de Esperanza
 
Kbach khmer
Kbach khmerKbach khmer
Kbach khmer
 
Simetrales
SimetralesSimetrales
Simetrales
 
Juego Interactivo
Juego InteractivoJuego Interactivo
Juego Interactivo
 
Presentacion%20mercadeo[1]
Presentacion%20mercadeo[1]Presentacion%20mercadeo[1]
Presentacion%20mercadeo[1]
 

Similar a Davidutrilla

Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.
Carlitos_22
 
Amenazas Informáticas
Amenazas InformáticasAmenazas Informáticas
Amenazas Informáticas
DT_TICO
 
Power point
Power pointPower point
Power point
OlgaAlba
 
El virus informático
El virus informáticoEl virus informático
El virus informático
crisvali
 

Similar a Davidutrilla (20)

Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.
 
COMPUTACION I Clase 28-06-2022.pptx
COMPUTACION I Clase 28-06-2022.pptxCOMPUTACION I Clase 28-06-2022.pptx
COMPUTACION I Clase 28-06-2022.pptx
 
Virus, antivirus, spyware y hacker
Virus, antivirus, spyware y hackerVirus, antivirus, spyware y hacker
Virus, antivirus, spyware y hacker
 
Amenazas Informáticas
Amenazas InformáticasAmenazas Informáticas
Amenazas Informáticas
 
Amenazas informáticas
Amenazas informáticasAmenazas informáticas
Amenazas informáticas
 
Qué son los virus
Qué son los virusQué son los virus
Qué son los virus
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Power point
Power pointPower point
Power point
 
El virus informático
El virus informáticoEl virus informático
El virus informático
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 

Último

🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 

Último (20)

Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
 
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdfFICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
Código Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de VenezuelaCódigo Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de Venezuela
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 

Davidutrilla

  • 1. Virus InformáticosVirus Informáticos David Utrilla PascualDavid Utrilla Pascual
  • 2. Índice • 1º:Malware • Virus • Troyano • Gusano • Spyware • 2º:Cookies • 3º:Adware • 4º:Hijackers • 5º:Hackers • 6º:Spam • 7º:Hoaxes • 8º:Phising
  • 3. Malware Virus:Virus: Son programas con el objetivo deSon programas con el objetivo de causar daños.causar daños. Pueden autorreplicarse e infectarPueden autorreplicarse e infectar el ordenador.el ordenador. Se pueden propagar porSe pueden propagar por memorias externas o pormemorias externas o por internet.internet. Virus y Troyanos Troyano:Troyano: Son virus destinados aSon virus destinados a eliminar o recopilar informacióneliminar o recopilar información de los discos.de los discos. También generan un backdoorTambién generan un backdoor que permite la administraciónque permite la administración remota.remota.
  • 4. Malware • Gusano:Gusano: Programas cuya finalidad esProgramas cuya finalidad es desbordar la memoria deldesbordar la memoria del sistema.sistema. Se duplican a si mismos.Se duplican a si mismos. Spyware o softwareSpyware o software espía:espía: Programas instaladosProgramas instalados furtivamente en un ordenador.furtivamente en un ordenador. Tienen como misión recopilarTienen como misión recopilar información.información. Gusanos y Spyware o Software Espía
  • 5. Cookies • Son archivos de textoSon archivos de texto • Se almacenan en elSe almacenan en el ordenadorordenador • Guardan lasGuardan las configuraciones queconfiguraciones que hacemos en la Webhacemos en la Web • Se puede considerarSe puede considerar spyware no malicioso.spyware no malicioso.
  • 6. AdwareAdware • Son sofware deSon sofware de publicidad.publicidad. • Se muestran una vezSe muestran una vez instalado el programa.instalado el programa. • Estos programasEstos programas pueden actuar comopueden actuar como spyware.spyware.
  • 7. Hijackers o SecuestradoresHijackers o Secuestradores • Son programas queSon programas que modifican otrosmodifican otros programas y suprogramas y su comportamiento.comportamiento. • Esto puede ser elEsto puede ser el secuestro desecuestro de conexiones, terminales,conexiones, terminales, servidores…servidores…
  • 8. HackersHackers • Son expertosSon expertos informáticos que seinformáticos que se plantean retosplantean retos intelectuales.intelectuales. • También existen losTambién existen los Black hacker queBlack hacker que intentan lucrarseintentan lucrarse atentando contra laatentando contra la seguridad de sistemasseguridad de sistemas en la red.en la red.
  • 9. Spam y HoaxesSpam y Hoaxes • Los spam son mensajes deLos spam son mensajes de publicidad.publicidad. • Inundan la red conInundan la red con publicidad.publicidad. • La publicidad a veces es deLa publicidad a veces es de dudosa legalidad.dudosa legalidad. • Los hoaxes son cadenas deLos hoaxes son cadenas de correo.correo. • Estas cadenas las utilizanEstas cadenas las utilizan empresas para recopilarempresas para recopilar información las direccionesinformación las direcciones de correo.de correo. • Con estas direccionesCon estas direcciones después las utilizaran paradespués las utilizaran para los spam.los spam.
  • 10. PhisingPhising • Es un delito informático deEs un delito informático de estafa.estafa. • Utilizan técnicas de engañoUtilizan técnicas de engaño para adquirir información depara adquirir información de un usuario.un usuario. • Lo mas habituales sulen serLo mas habituales sulen ser correos que suplantan acorreos que suplantan a entidades bancarias.entidades bancarias.