SlideShare una empresa de Scribd logo
1 de 10
Virus InformáticosVirus Informáticos
David Utrilla PascualDavid Utrilla Pascual
Índice
• 1º:Malware
• Virus
• Troyano
• Gusano
• Spyware
• 2º:Cookies
• 3º:Adware
• 4º:Hijackers
• 5º:Hackers
• 6º:Spam
• 7º:Hoaxes
• 8º:Phising
Malware
Virus:Virus:
Son programas con el objetivo deSon programas con el objetivo de
causar daños.causar daños.
Pueden autorreplicarse e infectarPueden autorreplicarse e infectar
el ordenador.el ordenador.
Se pueden propagar porSe pueden propagar por
memorias externas o pormemorias externas o por
internet.internet.
Virus y Troyanos
Troyano:Troyano:
Son virus destinados aSon virus destinados a
eliminar o recopilar informacióneliminar o recopilar información
de los discos.de los discos.
También generan un backdoorTambién generan un backdoor
que permite la administraciónque permite la administración
remota.remota.
Malware
• Gusano:Gusano:
Programas cuya finalidad esProgramas cuya finalidad es
desbordar la memoria deldesbordar la memoria del
sistema.sistema.
Se duplican a si mismos.Se duplican a si mismos.
Spyware o softwareSpyware o software
espía:espía:
Programas instaladosProgramas instalados
furtivamente en un ordenador.furtivamente en un ordenador.
Tienen como misión recopilarTienen como misión recopilar
información.información.
Gusanos y Spyware o Software Espía
Cookies
• Son archivos de textoSon archivos de texto
• Se almacenan en elSe almacenan en el
ordenadorordenador
• Guardan lasGuardan las
configuraciones queconfiguraciones que
hacemos en la Webhacemos en la Web
• Se puede considerarSe puede considerar
spyware no malicioso.spyware no malicioso.
AdwareAdware
• Son sofware deSon sofware de
publicidad.publicidad.
• Se muestran una vezSe muestran una vez
instalado el programa.instalado el programa.
• Estos programasEstos programas
pueden actuar comopueden actuar como
spyware.spyware.
Hijackers o SecuestradoresHijackers o Secuestradores
• Son programas queSon programas que
modifican otrosmodifican otros
programas y suprogramas y su
comportamiento.comportamiento.
• Esto puede ser elEsto puede ser el
secuestro desecuestro de
conexiones, terminales,conexiones, terminales,
servidores…servidores…
HackersHackers
• Son expertosSon expertos
informáticos que seinformáticos que se
plantean retosplantean retos
intelectuales.intelectuales.
• También existen losTambién existen los
Black hacker queBlack hacker que
intentan lucrarseintentan lucrarse
atentando contra laatentando contra la
seguridad de sistemasseguridad de sistemas
en la red.en la red.
Spam y HoaxesSpam y Hoaxes
• Los spam son mensajes deLos spam son mensajes de
publicidad.publicidad.
• Inundan la red conInundan la red con
publicidad.publicidad.
• La publicidad a veces es deLa publicidad a veces es de
dudosa legalidad.dudosa legalidad.
• Los hoaxes son cadenas deLos hoaxes son cadenas de
correo.correo.
• Estas cadenas las utilizanEstas cadenas las utilizan
empresas para recopilarempresas para recopilar
información las direccionesinformación las direcciones
de correo.de correo.
• Con estas direccionesCon estas direcciones
después las utilizaran paradespués las utilizaran para
los spam.los spam.
PhisingPhising
• Es un delito informático deEs un delito informático de
estafa.estafa.
• Utilizan técnicas de engañoUtilizan técnicas de engaño
para adquirir información depara adquirir información de
un usuario.un usuario.
• Lo mas habituales sulen serLo mas habituales sulen ser
correos que suplantan acorreos que suplantan a
entidades bancarias.entidades bancarias.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

Tics
TicsTics
Tics
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Los hackers
Los hackersLos hackers
Los hackers
 
Kb hgvyg hljñkl
Kb hgvyg hljñklKb hgvyg hljñkl
Kb hgvyg hljñkl
 
Presentacion virus informatico
Presentacion virus informaticoPresentacion virus informatico
Presentacion virus informatico
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
Amenazas de internet
Amenazas de internetAmenazas de internet
Amenazas de internet
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Hackers y crakers
Hackers y crakersHackers y crakers
Hackers y crakers
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2
 
TRABAJO DE SEGURIDAD INFORMATICA
TRABAJO DE SEGURIDAD INFORMATICATRABAJO DE SEGURIDAD INFORMATICA
TRABAJO DE SEGURIDAD INFORMATICA
 
Virus
VirusVirus
Virus
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

Destacado

2° bachi plan anual 2013 historia
2° bachi plan anual  2013 historia2° bachi plan anual  2013 historia
2° bachi plan anual 2013 historiaKened Roman
 
Sendero de esperanza
Sendero de esperanzaSendero de esperanza
Sendero de esperanzaSalvaradoR
 
Presentación la radiio
Presentación la radiioPresentación la radiio
Presentación la radiiodeasilva1994
 
Presencia de tics en proyecto. Son 3 diapositivas de como realizar el diseño ...
Presencia de tics en proyecto. Son 3 diapositivas de como realizar el diseño ...Presencia de tics en proyecto. Son 3 diapositivas de como realizar el diseño ...
Presencia de tics en proyecto. Son 3 diapositivas de como realizar el diseño ...Milagros Hernando Morón
 
Presentación la radiio
Presentación la radiioPresentación la radiio
Presentación la radiiodeasilva1994
 
Obtencio de biodiesel2
Obtencio de biodiesel2Obtencio de biodiesel2
Obtencio de biodiesel2rieramaria
 
Proyecto de acuerdo estatuto tributario no
Proyecto de acuerdo estatuto tributario noProyecto de acuerdo estatuto tributario no
Proyecto de acuerdo estatuto tributario noOscar Baena
 
Departamentos (sueldo) completo
Departamentos (sueldo) completoDepartamentos (sueldo) completo
Departamentos (sueldo) completoNadia16
 
Fase ii planificacion
Fase ii planificacionFase ii planificacion
Fase ii planificacionen un liceo
 
Naturalezadelasmatemáticas ivonn
Naturalezadelasmatemáticas ivonnNaturalezadelasmatemáticas ivonn
Naturalezadelasmatemáticas ivonnneval1109
 
Sendero de esperanza
Sendero de esperanzaSendero de esperanza
Sendero de esperanzaSalvaradoR
 
Sendero de Esperanza
Sendero de EsperanzaSendero de Esperanza
Sendero de EsperanzaSalvaradoR
 
Presentacion%20mercadeo[1]
Presentacion%20mercadeo[1]Presentacion%20mercadeo[1]
Presentacion%20mercadeo[1]eduard727
 

Destacado (20)

Des competenciasaula
Des competenciasaulaDes competenciasaula
Des competenciasaula
 
2° bachi plan anual 2013 historia
2° bachi plan anual  2013 historia2° bachi plan anual  2013 historia
2° bachi plan anual 2013 historia
 
Sendero de esperanza
Sendero de esperanzaSendero de esperanza
Sendero de esperanza
 
Iv travesia _y__i_descens_ox
Iv travesia _y__i_descens_oxIv travesia _y__i_descens_ox
Iv travesia _y__i_descens_ox
 
Presentación la radiio
Presentación la radiioPresentación la radiio
Presentación la radiio
 
Presencia de tics en proyecto. Son 3 diapositivas de como realizar el diseño ...
Presencia de tics en proyecto. Son 3 diapositivas de como realizar el diseño ...Presencia de tics en proyecto. Son 3 diapositivas de como realizar el diseño ...
Presencia de tics en proyecto. Son 3 diapositivas de como realizar el diseño ...
 
Fase Planificación
Fase PlanificaciónFase Planificación
Fase Planificación
 
Presentacion3 ide08104152
Presentacion3 ide08104152Presentacion3 ide08104152
Presentacion3 ide08104152
 
Presentación la radiio
Presentación la radiioPresentación la radiio
Presentación la radiio
 
Obtencio de biodiesel2
Obtencio de biodiesel2Obtencio de biodiesel2
Obtencio de biodiesel2
 
Proyecto de acuerdo estatuto tributario no
Proyecto de acuerdo estatuto tributario noProyecto de acuerdo estatuto tributario no
Proyecto de acuerdo estatuto tributario no
 
Departamentos (sueldo) completo
Departamentos (sueldo) completoDepartamentos (sueldo) completo
Departamentos (sueldo) completo
 
Fase ii planificacion
Fase ii planificacionFase ii planificacion
Fase ii planificacion
 
Naturalezadelasmatemáticas ivonn
Naturalezadelasmatemáticas ivonnNaturalezadelasmatemáticas ivonn
Naturalezadelasmatemáticas ivonn
 
Sendero de esperanza
Sendero de esperanzaSendero de esperanza
Sendero de esperanza
 
Sendero de Esperanza
Sendero de EsperanzaSendero de Esperanza
Sendero de Esperanza
 
Kbach khmer
Kbach khmerKbach khmer
Kbach khmer
 
Simetrales
SimetralesSimetrales
Simetrales
 
Juego Interactivo
Juego InteractivoJuego Interactivo
Juego Interactivo
 
Presentacion%20mercadeo[1]
Presentacion%20mercadeo[1]Presentacion%20mercadeo[1]
Presentacion%20mercadeo[1]
 

Similar a Davidutrilla

Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.Carlitos_22
 
COMPUTACION I Clase 28-06-2022.pptx
COMPUTACION I Clase 28-06-2022.pptxCOMPUTACION I Clase 28-06-2022.pptx
COMPUTACION I Clase 28-06-2022.pptxValentina679160
 
Virus, antivirus, spyware y hacker
Virus, antivirus, spyware y hackerVirus, antivirus, spyware y hacker
Virus, antivirus, spyware y hackerMigue Martínez
 
Amenazas Informáticas
Amenazas InformáticasAmenazas Informáticas
Amenazas InformáticasDT_TICO
 
Amenazas informáticas
Amenazas informáticasAmenazas informáticas
Amenazas informáticasDT_TICO
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaXeniaMeixus
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática XeniaMeixus
 
Power point
Power pointPower point
Power pointOlgaAlba
 
El virus informático
El virus informáticoEl virus informático
El virus informáticocrisvali
 

Similar a Davidutrilla (20)

Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.
 
COMPUTACION I Clase 28-06-2022.pptx
COMPUTACION I Clase 28-06-2022.pptxCOMPUTACION I Clase 28-06-2022.pptx
COMPUTACION I Clase 28-06-2022.pptx
 
Virus, antivirus, spyware y hacker
Virus, antivirus, spyware y hackerVirus, antivirus, spyware y hacker
Virus, antivirus, spyware y hacker
 
Amenazas Informáticas
Amenazas InformáticasAmenazas Informáticas
Amenazas Informáticas
 
Amenazas informáticas
Amenazas informáticasAmenazas informáticas
Amenazas informáticas
 
Qué son los virus
Qué son los virusQué son los virus
Qué son los virus
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Power point
Power pointPower point
Power point
 
El virus informático
El virus informáticoEl virus informático
El virus informático
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 

Último

GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoJosDanielEstradaHern
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVGiustinoAdesso1
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxnandoapperscabanilla
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 

Último (20)

GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 

Davidutrilla

  • 1. Virus InformáticosVirus Informáticos David Utrilla PascualDavid Utrilla Pascual
  • 2. Índice • 1º:Malware • Virus • Troyano • Gusano • Spyware • 2º:Cookies • 3º:Adware • 4º:Hijackers • 5º:Hackers • 6º:Spam • 7º:Hoaxes • 8º:Phising
  • 3. Malware Virus:Virus: Son programas con el objetivo deSon programas con el objetivo de causar daños.causar daños. Pueden autorreplicarse e infectarPueden autorreplicarse e infectar el ordenador.el ordenador. Se pueden propagar porSe pueden propagar por memorias externas o pormemorias externas o por internet.internet. Virus y Troyanos Troyano:Troyano: Son virus destinados aSon virus destinados a eliminar o recopilar informacióneliminar o recopilar información de los discos.de los discos. También generan un backdoorTambién generan un backdoor que permite la administraciónque permite la administración remota.remota.
  • 4. Malware • Gusano:Gusano: Programas cuya finalidad esProgramas cuya finalidad es desbordar la memoria deldesbordar la memoria del sistema.sistema. Se duplican a si mismos.Se duplican a si mismos. Spyware o softwareSpyware o software espía:espía: Programas instaladosProgramas instalados furtivamente en un ordenador.furtivamente en un ordenador. Tienen como misión recopilarTienen como misión recopilar información.información. Gusanos y Spyware o Software Espía
  • 5. Cookies • Son archivos de textoSon archivos de texto • Se almacenan en elSe almacenan en el ordenadorordenador • Guardan lasGuardan las configuraciones queconfiguraciones que hacemos en la Webhacemos en la Web • Se puede considerarSe puede considerar spyware no malicioso.spyware no malicioso.
  • 6. AdwareAdware • Son sofware deSon sofware de publicidad.publicidad. • Se muestran una vezSe muestran una vez instalado el programa.instalado el programa. • Estos programasEstos programas pueden actuar comopueden actuar como spyware.spyware.
  • 7. Hijackers o SecuestradoresHijackers o Secuestradores • Son programas queSon programas que modifican otrosmodifican otros programas y suprogramas y su comportamiento.comportamiento. • Esto puede ser elEsto puede ser el secuestro desecuestro de conexiones, terminales,conexiones, terminales, servidores…servidores…
  • 8. HackersHackers • Son expertosSon expertos informáticos que seinformáticos que se plantean retosplantean retos intelectuales.intelectuales. • También existen losTambién existen los Black hacker queBlack hacker que intentan lucrarseintentan lucrarse atentando contra laatentando contra la seguridad de sistemasseguridad de sistemas en la red.en la red.
  • 9. Spam y HoaxesSpam y Hoaxes • Los spam son mensajes deLos spam son mensajes de publicidad.publicidad. • Inundan la red conInundan la red con publicidad.publicidad. • La publicidad a veces es deLa publicidad a veces es de dudosa legalidad.dudosa legalidad. • Los hoaxes son cadenas deLos hoaxes son cadenas de correo.correo. • Estas cadenas las utilizanEstas cadenas las utilizan empresas para recopilarempresas para recopilar información las direccionesinformación las direcciones de correo.de correo. • Con estas direccionesCon estas direcciones después las utilizaran paradespués las utilizaran para los spam.los spam.
  • 10. PhisingPhising • Es un delito informático deEs un delito informático de estafa.estafa. • Utilizan técnicas de engañoUtilizan técnicas de engaño para adquirir información depara adquirir información de un usuario.un usuario. • Lo mas habituales sulen serLo mas habituales sulen ser correos que suplantan acorreos que suplantan a entidades bancarias.entidades bancarias.