SlideShare une entreprise Scribd logo
1  sur  15
Es un virus en el que
una persona se
introduce en el
ordenador sin tener
derecho o
autorización para
ello.
Keylogger Troyanos
Spam
Dialer
Malware Intrusiones
Gusano
Adware
PhisingHoaxSpyware
Programa o código
informático
malicioso cuya
función es dañar un
sistema o causar un
malfuncionamiento.
Adware Spyware
Keylogger
Dialer
IntrusionesGusano
Phising
Spam
HoaxMalware Troyano
Spyware
Adware
Intrusiones
Malware
HoaxDialer
SpamKeylogger
PhisingGusanoTroyano
Tipo de Software o un dispositivo Hardware específico que
se encarga de registrar las pulsaciones que se realizan en el
teclado, para memorizarlas en un fichero y permitir que
otros usuarios tengan acceso a contraseñas importantes.
Spyware
Troyano
Hoax
Adware
Intrusiones
Malware
Keylogger
Intrusiones
Spam
Phising
Dialer
Programa que
marca un
numero de
tarificación
adicional
(NTA) usando
el modem,
estos NTA son
números son
números cuyo
coste es
superior al de
una llamada
nacional.
Programa que automáticamente muestra
publicidad web al usuario durante su
instalación o durante su uso para generar
lucro a sus autores.
Spyware
IntrusionAdwarePhising
MalwareDialerSpamTroyano
Intrusion Gusano Keylogger
Suelen anunciar virus desastrosos, engaños sobre
personas enfermas que necesitan ayuda, o cualquier
tipo de noticia sensacionalista falsa.
Adware
TroyanoDialer
Malware Phising
Spyware
Hoax Keylogger Spam
Gusano
Intrusion
Dialer
Phising
Malware
Intrusion
Spyware
Hoax
Adware
Troyano
Keylogger
Spam
Gusano
Clase de virus
que se
caracteriza por
engañar a los
usuarios
disfrazándose
de programas
o archivos
legítimos, con
el objeto de
infectar y
causar daños.
Spam
Hoax
Phising Intrusion Gusano Keylogger
Dialer
Adware
MalwareSpywareTroyano
Aplicaciones que
recopila información
sobre una persona u
organización sin su
consentimiento ni
conocimiento.
Gusano
Técnica de captación
ilícita de datos
personales a través
de correos
electrónicos o páginas
web que
imitan/copian la
imagen o apariencia
de una entidad
bancaria/financiera
Troyano
Adware Keylogger Dialer
Malware
Phising
Hoax
Intrusion
Spam
Spyware
Gusano
Spyware
Adware
Hoax
Inrusion
Dialer
Spam Phising
Keylogger
Malware
Troyano
Programa o código informático
malicioso cuya función es
dañar un sistema o causar un
malfuncionamiento.
Dialer
Hoax
Spyware Phising Keylogger
Troyano Spam
Intrusion Gusano Adware Malware
Mensajes no solicitados, habitualmente de
tipo publicitario enviados en forma
masiva.
Y tu que sabes!Volver a hacer
Llame a su amigo informático y que arregle el virus que has metido :D

Contenu connexe

Tendances

Tendances (20)

Juanse word pdf
Juanse word pdfJuanse word pdf
Juanse word pdf
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Glosario
GlosarioGlosario
Glosario
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
 
Virus troyano
Virus troyanoVirus troyano
Virus troyano
 
Virus y fraudes fabian schickle
Virus y fraudes   fabian schickleVirus y fraudes   fabian schickle
Virus y fraudes fabian schickle
 
Presentación de los virus y antivirus.
Presentación de los virus y antivirus.Presentación de los virus y antivirus.
Presentación de los virus y antivirus.
 
Tarea 3 informatica2
Tarea 3 informatica2Tarea 3 informatica2
Tarea 3 informatica2
 
Malware
MalwareMalware
Malware
 
Glosario virus
Glosario virus Glosario virus
Glosario virus
 
Virus malicioso
Virus maliciosoVirus malicioso
Virus malicioso
 
Malware
MalwareMalware
Malware
 
Virus y fraudes. Glosario.
Virus y fraudes. Glosario.Virus y fraudes. Glosario.
Virus y fraudes. Glosario.
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Trabajo word
Trabajo wordTrabajo word
Trabajo word
 
Problemas y soluciones de software
Problemas y soluciones de softwareProblemas y soluciones de software
Problemas y soluciones de software
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power point
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power point
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power point
 

En vedette (6)

Virus patógenos
Virus patógenosVirus patógenos
Virus patógenos
 
Enfermedades Infecciosas: microorganismos
Enfermedades Infecciosas: microorganismosEnfermedades Infecciosas: microorganismos
Enfermedades Infecciosas: microorganismos
 
Evaluación libro ¡ay, cuánto me quiero!
Evaluación libro ¡ay, cuánto me quiero!Evaluación libro ¡ay, cuánto me quiero!
Evaluación libro ¡ay, cuánto me quiero!
 
Tema 1: El ser humano y la salud
Tema 1: El ser humano y la saludTema 1: El ser humano y la salud
Tema 1: El ser humano y la salud
 
Microbiologia 1 clase
Microbiologia 1 claseMicrobiologia 1 clase
Microbiologia 1 clase
 
Microbiologia
MicrobiologiaMicrobiologia
Microbiologia
 

Similaire à Tipos de virus informatico

Claudia yanes garcia
Claudia yanes garciaClaudia yanes garcia
Claudia yanes garciaclaudia22222
 
Claudia yanes garcia
Claudia yanes garciaClaudia yanes garcia
Claudia yanes garciaclaudia22222
 
Claudia yanes garcia
Claudia yanes garciaClaudia yanes garcia
Claudia yanes garciaclaudia22222
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdflaura silva
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin títuloTamaraRguezAlv
 
Malware y antimalware Echeverria
Malware y antimalware EcheverriaMalware y antimalware Echeverria
Malware y antimalware Echeverriaprofesilvinaherrera
 
Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticosjuangiplayer
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)DamianML16
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisiosoidaira2212
 
Presentación sin título [autoguardado]
Presentación sin título [autoguardado]Presentación sin título [autoguardado]
Presentación sin título [autoguardado]Elisabth
 
Presentación virus
Presentación virusPresentación virus
Presentación virusrakel1996
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticosschernandez97
 
Amenazas y fraudes en los sistemas de informacion
Amenazas y fraudes en los sistemas de informacionAmenazas y fraudes en los sistemas de informacion
Amenazas y fraudes en los sistemas de informacionCristina Méndez Bermejo
 
Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)nomejodaspibaa
 
Vocabulario Seguridad Informática
Vocabulario Seguridad InformáticaVocabulario Seguridad Informática
Vocabulario Seguridad Informáticaclaudiaygonzalo
 

Similaire à Tipos de virus informatico (20)

Claudia yanes garcia
Claudia yanes garciaClaudia yanes garcia
Claudia yanes garcia
 
Claudia yanes garcia
Claudia yanes garciaClaudia yanes garcia
Claudia yanes garcia
 
Claudia yanes garcia
Claudia yanes garciaClaudia yanes garcia
Claudia yanes garcia
 
Presentación12
Presentación12Presentación12
Presentación12
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdf
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
 
Malware y antimalware Echeverria
Malware y antimalware EcheverriaMalware y antimalware Echeverria
Malware y antimalware Echeverria
 
Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticos
 
Cristian
CristianCristian
Cristian
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisioso
 
Malware
MalwareMalware
Malware
 
Presentación sin título [autoguardado]
Presentación sin título [autoguardado]Presentación sin título [autoguardado]
Presentación sin título [autoguardado]
 
Presentación virus
Presentación virusPresentación virus
Presentación virus
 
Expo
ExpoExpo
Expo
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
qsdydtm.pdf
qsdydtm.pdfqsdydtm.pdf
qsdydtm.pdf
 
Amenazas y fraudes en los sistemas de informacion
Amenazas y fraudes en los sistemas de informacionAmenazas y fraudes en los sistemas de informacion
Amenazas y fraudes en los sistemas de informacion
 
Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)
 
Vocabulario Seguridad Informática
Vocabulario Seguridad InformáticaVocabulario Seguridad Informática
Vocabulario Seguridad Informática
 

Dernier

DIARIO EL PERUANO 19-06-202hhhhhhhh3.pdf
DIARIO EL PERUANO 19-06-202hhhhhhhh3.pdfDIARIO EL PERUANO 19-06-202hhhhhhhh3.pdf
DIARIO EL PERUANO 19-06-202hhhhhhhh3.pdfhugorebaza00
 
2 CONCEPTOS BASICOS EN FARMACOLOGIA.pptx
2 CONCEPTOS BASICOS EN FARMACOLOGIA.pptx2 CONCEPTOS BASICOS EN FARMACOLOGIA.pptx
2 CONCEPTOS BASICOS EN FARMACOLOGIA.pptxnaomivillacres0
 
Retiro de los fondo AFP en el Perú Año 2024
Retiro de los fondo AFP en el Perú Año 2024Retiro de los fondo AFP en el Perú Año 2024
Retiro de los fondo AFP en el Perú Año 2024MANUELFRITZLOPEZPUMA
 
UNIDAD 2 DX DE NECESIDADES (1).fggfgfgfppt
UNIDAD 2 DX DE NECESIDADES (1).fggfgfgfpptUNIDAD 2 DX DE NECESIDADES (1).fggfgfgfppt
UNIDAD 2 DX DE NECESIDADES (1).fggfgfgfpptEduardoAntonio92
 
Patologia General DRA Tiñini Banknco.pdf
Patologia General DRA Tiñini Banknco.pdfPatologia General DRA Tiñini Banknco.pdf
Patologia General DRA Tiñini Banknco.pdfNATHALIENATIUSHKAESP
 
MODERNISMO VS POSMODERNISMO CUADRO SINOPTICO
MODERNISMO VS POSMODERNISMO CUADRO SINOPTICOMODERNISMO VS POSMODERNISMO CUADRO SINOPTICO
MODERNISMO VS POSMODERNISMO CUADRO SINOPTICOIreneGonzalez603427
 
PPT UNSA - Talento Humano y Habilidades Blandas - Sesión 3.pdf
PPT UNSA - Talento Humano y Habilidades Blandas - Sesión 3.pdfPPT UNSA - Talento Humano y Habilidades Blandas - Sesión 3.pdf
PPT UNSA - Talento Humano y Habilidades Blandas - Sesión 3.pdfELIAMARYTOVARFLOREZD
 
Mercado de trabajo y discapacidad. Inclusión laboral.
Mercado de trabajo y discapacidad.  Inclusión laboral.Mercado de trabajo y discapacidad.  Inclusión laboral.
Mercado de trabajo y discapacidad. Inclusión laboral.José María
 
Explora el boletín del 3 de mayo de 2024
Explora el boletín del 3 de mayo de 2024Explora el boletín del 3 de mayo de 2024
Explora el boletín del 3 de mayo de 2024Yes Europa
 
DECRETO 356 vigilancia y seguridad privada
DECRETO 356 vigilancia  y seguridad privadaDECRETO 356 vigilancia  y seguridad privada
DECRETO 356 vigilancia y seguridad privadagordonruizsteffy
 
Manual Corporativo Cafe Daelicia en pdf.
Manual Corporativo Cafe Daelicia en pdf.Manual Corporativo Cafe Daelicia en pdf.
Manual Corporativo Cafe Daelicia en pdf.FernandoAlvaroSorian
 

Dernier (11)

DIARIO EL PERUANO 19-06-202hhhhhhhh3.pdf
DIARIO EL PERUANO 19-06-202hhhhhhhh3.pdfDIARIO EL PERUANO 19-06-202hhhhhhhh3.pdf
DIARIO EL PERUANO 19-06-202hhhhhhhh3.pdf
 
2 CONCEPTOS BASICOS EN FARMACOLOGIA.pptx
2 CONCEPTOS BASICOS EN FARMACOLOGIA.pptx2 CONCEPTOS BASICOS EN FARMACOLOGIA.pptx
2 CONCEPTOS BASICOS EN FARMACOLOGIA.pptx
 
Retiro de los fondo AFP en el Perú Año 2024
Retiro de los fondo AFP en el Perú Año 2024Retiro de los fondo AFP en el Perú Año 2024
Retiro de los fondo AFP en el Perú Año 2024
 
UNIDAD 2 DX DE NECESIDADES (1).fggfgfgfppt
UNIDAD 2 DX DE NECESIDADES (1).fggfgfgfpptUNIDAD 2 DX DE NECESIDADES (1).fggfgfgfppt
UNIDAD 2 DX DE NECESIDADES (1).fggfgfgfppt
 
Patologia General DRA Tiñini Banknco.pdf
Patologia General DRA Tiñini Banknco.pdfPatologia General DRA Tiñini Banknco.pdf
Patologia General DRA Tiñini Banknco.pdf
 
MODERNISMO VS POSMODERNISMO CUADRO SINOPTICO
MODERNISMO VS POSMODERNISMO CUADRO SINOPTICOMODERNISMO VS POSMODERNISMO CUADRO SINOPTICO
MODERNISMO VS POSMODERNISMO CUADRO SINOPTICO
 
PPT UNSA - Talento Humano y Habilidades Blandas - Sesión 3.pdf
PPT UNSA - Talento Humano y Habilidades Blandas - Sesión 3.pdfPPT UNSA - Talento Humano y Habilidades Blandas - Sesión 3.pdf
PPT UNSA - Talento Humano y Habilidades Blandas - Sesión 3.pdf
 
Mercado de trabajo y discapacidad. Inclusión laboral.
Mercado de trabajo y discapacidad.  Inclusión laboral.Mercado de trabajo y discapacidad.  Inclusión laboral.
Mercado de trabajo y discapacidad. Inclusión laboral.
 
Explora el boletín del 3 de mayo de 2024
Explora el boletín del 3 de mayo de 2024Explora el boletín del 3 de mayo de 2024
Explora el boletín del 3 de mayo de 2024
 
DECRETO 356 vigilancia y seguridad privada
DECRETO 356 vigilancia  y seguridad privadaDECRETO 356 vigilancia  y seguridad privada
DECRETO 356 vigilancia y seguridad privada
 
Manual Corporativo Cafe Daelicia en pdf.
Manual Corporativo Cafe Daelicia en pdf.Manual Corporativo Cafe Daelicia en pdf.
Manual Corporativo Cafe Daelicia en pdf.
 

Tipos de virus informatico