SlideShare a Scribd company logo
1 of 15
Es un virus en el que
una persona se
introduce en el
ordenador sin tener
derecho o
autorización para
ello.
Keylogger Troyanos
Spam
Dialer
Malware Intrusiones
Gusano
Adware
PhisingHoaxSpyware
Programa o código
informático
malicioso cuya
función es dañar un
sistema o causar un
malfuncionamiento.
Adware Spyware
Keylogger
Dialer
IntrusionesGusano
Phising
Spam
HoaxMalware Troyano
Spyware
Adware
Intrusiones
Malware
HoaxDialer
SpamKeylogger
PhisingGusanoTroyano
Tipo de Software o un dispositivo Hardware específico que
se encarga de registrar las pulsaciones que se realizan en el
teclado, para memorizarlas en un fichero y permitir que
otros usuarios tengan acceso a contraseñas importantes.
Spyware
Troyano
Hoax
Adware
Intrusiones
Malware
Keylogger
Intrusiones
Spam
Phising
Dialer
Programa que
marca un
numero de
tarificación
adicional
(NTA) usando
el modem,
estos NTA son
números son
números cuyo
coste es
superior al de
una llamada
nacional.
Programa que automáticamente muestra
publicidad web al usuario durante su
instalación o durante su uso para generar
lucro a sus autores.
Spyware
IntrusionAdwarePhising
MalwareDialerSpamTroyano
Intrusion Gusano Keylogger
Suelen anunciar virus desastrosos, engaños sobre
personas enfermas que necesitan ayuda, o cualquier
tipo de noticia sensacionalista falsa.
Adware
TroyanoDialer
Malware Phising
Spyware
Hoax Keylogger Spam
Gusano
Intrusion
Dialer
Phising
Malware
Intrusion
Spyware
Hoax
Adware
Troyano
Keylogger
Spam
Gusano
Clase de virus
que se
caracteriza por
engañar a los
usuarios
disfrazándose
de programas
o archivos
legítimos, con
el objeto de
infectar y
causar daños.
Spam
Hoax
Phising Intrusion Gusano Keylogger
Dialer
Adware
MalwareSpywareTroyano
Aplicaciones que
recopila información
sobre una persona u
organización sin su
consentimiento ni
conocimiento.
Gusano
Técnica de captación
ilícita de datos
personales a través
de correos
electrónicos o páginas
web que
imitan/copian la
imagen o apariencia
de una entidad
bancaria/financiera
Troyano
Adware Keylogger Dialer
Malware
Phising
Hoax
Intrusion
Spam
Spyware
Gusano
Spyware
Adware
Hoax
Inrusion
Dialer
Spam Phising
Keylogger
Malware
Troyano
Programa o código informático
malicioso cuya función es
dañar un sistema o causar un
malfuncionamiento.
Dialer
Hoax
Spyware Phising Keylogger
Troyano Spam
Intrusion Gusano Adware Malware
Mensajes no solicitados, habitualmente de
tipo publicitario enviados en forma
masiva.
Y tu que sabes!Volver a hacer
Llame a su amigo informático y que arregle el virus que has metido :D

More Related Content

What's hot

What's hot (20)

Juanse word pdf
Juanse word pdfJuanse word pdf
Juanse word pdf
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Glosario
GlosarioGlosario
Glosario
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
 
Virus troyano
Virus troyanoVirus troyano
Virus troyano
 
Virus y fraudes fabian schickle
Virus y fraudes   fabian schickleVirus y fraudes   fabian schickle
Virus y fraudes fabian schickle
 
Presentación de los virus y antivirus.
Presentación de los virus y antivirus.Presentación de los virus y antivirus.
Presentación de los virus y antivirus.
 
Tarea 3 informatica2
Tarea 3 informatica2Tarea 3 informatica2
Tarea 3 informatica2
 
Malware
MalwareMalware
Malware
 
Glosario virus
Glosario virus Glosario virus
Glosario virus
 
Virus malicioso
Virus maliciosoVirus malicioso
Virus malicioso
 
Malware
MalwareMalware
Malware
 
Virus y fraudes. Glosario.
Virus y fraudes. Glosario.Virus y fraudes. Glosario.
Virus y fraudes. Glosario.
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Trabajo word
Trabajo wordTrabajo word
Trabajo word
 
Problemas y soluciones de software
Problemas y soluciones de softwareProblemas y soluciones de software
Problemas y soluciones de software
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power point
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power point
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power point
 

Viewers also liked (6)

Virus patógenos
Virus patógenosVirus patógenos
Virus patógenos
 
Enfermedades Infecciosas: microorganismos
Enfermedades Infecciosas: microorganismosEnfermedades Infecciosas: microorganismos
Enfermedades Infecciosas: microorganismos
 
Evaluación libro ¡ay, cuánto me quiero!
Evaluación libro ¡ay, cuánto me quiero!Evaluación libro ¡ay, cuánto me quiero!
Evaluación libro ¡ay, cuánto me quiero!
 
Tema 1: El ser humano y la salud
Tema 1: El ser humano y la saludTema 1: El ser humano y la salud
Tema 1: El ser humano y la salud
 
Microbiologia 1 clase
Microbiologia 1 claseMicrobiologia 1 clase
Microbiologia 1 clase
 
Microbiologia
MicrobiologiaMicrobiologia
Microbiologia
 

Similar to Tipos de virus informatico

Claudia yanes garcia
Claudia yanes garciaClaudia yanes garcia
Claudia yanes garciaclaudia22222
 
Claudia yanes garcia
Claudia yanes garciaClaudia yanes garcia
Claudia yanes garciaclaudia22222
 
Claudia yanes garcia
Claudia yanes garciaClaudia yanes garcia
Claudia yanes garciaclaudia22222
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdflaura silva
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin títuloTamaraRguezAlv
 
Malware y antimalware Echeverria
Malware y antimalware EcheverriaMalware y antimalware Echeverria
Malware y antimalware Echeverriaprofesilvinaherrera
 
Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticosjuangiplayer
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)DamianML16
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisiosoidaira2212
 
Presentación sin título [autoguardado]
Presentación sin título [autoguardado]Presentación sin título [autoguardado]
Presentación sin título [autoguardado]Elisabth
 
Presentación virus
Presentación virusPresentación virus
Presentación virusrakel1996
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticosschernandez97
 
Amenazas y fraudes en los sistemas de informacion
Amenazas y fraudes en los sistemas de informacionAmenazas y fraudes en los sistemas de informacion
Amenazas y fraudes en los sistemas de informacionCristina Méndez Bermejo
 
Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)nomejodaspibaa
 
Vocabulario Seguridad Informática
Vocabulario Seguridad InformáticaVocabulario Seguridad Informática
Vocabulario Seguridad Informáticaclaudiaygonzalo
 

Similar to Tipos de virus informatico (20)

Claudia yanes garcia
Claudia yanes garciaClaudia yanes garcia
Claudia yanes garcia
 
Claudia yanes garcia
Claudia yanes garciaClaudia yanes garcia
Claudia yanes garcia
 
Claudia yanes garcia
Claudia yanes garciaClaudia yanes garcia
Claudia yanes garcia
 
Presentación12
Presentación12Presentación12
Presentación12
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdf
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
 
Malware y antimalware Echeverria
Malware y antimalware EcheverriaMalware y antimalware Echeverria
Malware y antimalware Echeverria
 
Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticos
 
Cristian
CristianCristian
Cristian
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisioso
 
Malware
MalwareMalware
Malware
 
Presentación sin título [autoguardado]
Presentación sin título [autoguardado]Presentación sin título [autoguardado]
Presentación sin título [autoguardado]
 
Presentación virus
Presentación virusPresentación virus
Presentación virus
 
Expo
ExpoExpo
Expo
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
qsdydtm.pdf
qsdydtm.pdfqsdydtm.pdf
qsdydtm.pdf
 
Amenazas y fraudes en los sistemas de informacion
Amenazas y fraudes en los sistemas de informacionAmenazas y fraudes en los sistemas de informacion
Amenazas y fraudes en los sistemas de informacion
 
Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)
 
Vocabulario Seguridad Informática
Vocabulario Seguridad InformáticaVocabulario Seguridad Informática
Vocabulario Seguridad Informática
 

Recently uploaded

PROGRAMA DE EMPRENDIMIENTOS RENTABLES ARGENTINA.pdf
PROGRAMA DE EMPRENDIMIENTOS RENTABLES ARGENTINA.pdfPROGRAMA DE EMPRENDIMIENTOS RENTABLES ARGENTINA.pdf
PROGRAMA DE EMPRENDIMIENTOS RENTABLES ARGENTINA.pdfrgsteveo32
 
TALLERorientacion_herramientas de orientacion laboral.ppt
TALLERorientacion_herramientas de orientacion laboral.pptTALLERorientacion_herramientas de orientacion laboral.ppt
TALLERorientacion_herramientas de orientacion laboral.pptxico33a
 
UNIDAD 2 REGISTRO Y CONTROL DE MERCANCIAS.pdf
UNIDAD 2 REGISTRO Y CONTROL DE MERCANCIAS.pdfUNIDAD 2 REGISTRO Y CONTROL DE MERCANCIAS.pdf
UNIDAD 2 REGISTRO Y CONTROL DE MERCANCIAS.pdfARACELIGINESZARATE1
 
Explora el boletín de 17 de abril de 2024
Explora el boletín de 17 de abril de 2024Explora el boletín de 17 de abril de 2024
Explora el boletín de 17 de abril de 2024Yes Europa
 
Banco central de Reserva del Perú...,.....
Banco central de Reserva del Perú...,.....Banco central de Reserva del Perú...,.....
Banco central de Reserva del Perú...,.....MAICKELSANCHEZ2
 
Material modulo para AFP integra en diapositivas
Material modulo para AFP integra en diapositivasMaterial modulo para AFP integra en diapositivas
Material modulo para AFP integra en diapositivasErnesto840942
 
PRÁCTICAS PRE PROFESIONALES SESION_N°4.pptx
PRÁCTICAS PRE PROFESIONALES SESION_N°4.pptxPRÁCTICAS PRE PROFESIONALES SESION_N°4.pptx
PRÁCTICAS PRE PROFESIONALES SESION_N°4.pptxcarlosdaniellujandel1
 
UA 2 - Uniformes del Ejercito.pdfasfdasfa
UA 2 - Uniformes del Ejercito.pdfasfdasfaUA 2 - Uniformes del Ejercito.pdfasfdasfa
UA 2 - Uniformes del Ejercito.pdfasfdasfaRODRIGOGAVINOAVILAGA
 
presentacion norma240201056induccion.pdf
presentacion norma240201056induccion.pdfpresentacion norma240201056induccion.pdf
presentacion norma240201056induccion.pdfIsabelSena13
 
Descubre el boletín del 12 de Abril de 2024
Descubre el boletín del 12 de Abril de 2024Descubre el boletín del 12 de Abril de 2024
Descubre el boletín del 12 de Abril de 2024Yes Europa
 
Cirugía Oral…………………………………………………..……..pdf
Cirugía Oral…………………………………………………..……..pdfCirugía Oral…………………………………………………..……..pdf
Cirugía Oral…………………………………………………..……..pdfginpao14
 

Recently uploaded (11)

PROGRAMA DE EMPRENDIMIENTOS RENTABLES ARGENTINA.pdf
PROGRAMA DE EMPRENDIMIENTOS RENTABLES ARGENTINA.pdfPROGRAMA DE EMPRENDIMIENTOS RENTABLES ARGENTINA.pdf
PROGRAMA DE EMPRENDIMIENTOS RENTABLES ARGENTINA.pdf
 
TALLERorientacion_herramientas de orientacion laboral.ppt
TALLERorientacion_herramientas de orientacion laboral.pptTALLERorientacion_herramientas de orientacion laboral.ppt
TALLERorientacion_herramientas de orientacion laboral.ppt
 
UNIDAD 2 REGISTRO Y CONTROL DE MERCANCIAS.pdf
UNIDAD 2 REGISTRO Y CONTROL DE MERCANCIAS.pdfUNIDAD 2 REGISTRO Y CONTROL DE MERCANCIAS.pdf
UNIDAD 2 REGISTRO Y CONTROL DE MERCANCIAS.pdf
 
Explora el boletín de 17 de abril de 2024
Explora el boletín de 17 de abril de 2024Explora el boletín de 17 de abril de 2024
Explora el boletín de 17 de abril de 2024
 
Banco central de Reserva del Perú...,.....
Banco central de Reserva del Perú...,.....Banco central de Reserva del Perú...,.....
Banco central de Reserva del Perú...,.....
 
Material modulo para AFP integra en diapositivas
Material modulo para AFP integra en diapositivasMaterial modulo para AFP integra en diapositivas
Material modulo para AFP integra en diapositivas
 
PRÁCTICAS PRE PROFESIONALES SESION_N°4.pptx
PRÁCTICAS PRE PROFESIONALES SESION_N°4.pptxPRÁCTICAS PRE PROFESIONALES SESION_N°4.pptx
PRÁCTICAS PRE PROFESIONALES SESION_N°4.pptx
 
UA 2 - Uniformes del Ejercito.pdfasfdasfa
UA 2 - Uniformes del Ejercito.pdfasfdasfaUA 2 - Uniformes del Ejercito.pdfasfdasfa
UA 2 - Uniformes del Ejercito.pdfasfdasfa
 
presentacion norma240201056induccion.pdf
presentacion norma240201056induccion.pdfpresentacion norma240201056induccion.pdf
presentacion norma240201056induccion.pdf
 
Descubre el boletín del 12 de Abril de 2024
Descubre el boletín del 12 de Abril de 2024Descubre el boletín del 12 de Abril de 2024
Descubre el boletín del 12 de Abril de 2024
 
Cirugía Oral…………………………………………………..……..pdf
Cirugía Oral…………………………………………………..……..pdfCirugía Oral…………………………………………………..……..pdf
Cirugía Oral…………………………………………………..……..pdf
 

Tipos de virus informatico