Successfully reported this slideshow.

Davidutrilla

474 views

Published on

Published in: Education, Technology
  • Be the first to comment

  • Be the first to like this

Davidutrilla

  1. 1. Virus InformáticosVirus Informáticos David Utrilla PascualDavid Utrilla Pascual
  2. 2. Índice • 1º:Malware • Virus • Troyano • Gusano • Spyware • 2º:Cookies • 3º:Adware • 4º:Hijackers • 5º:Hackers • 6º:Spam • 7º:Hoaxes • 8º:Phising
  3. 3. Malware Virus:Virus: Son programas con el objetivo deSon programas con el objetivo de causar daños.causar daños. Pueden autorreplicarse e infectarPueden autorreplicarse e infectar el ordenador.el ordenador. Se pueden propagar porSe pueden propagar por memorias externas o pormemorias externas o por internet.internet. Virus y Troyanos Troyano:Troyano: Son virus destinados aSon virus destinados a eliminar o recopilar informacióneliminar o recopilar información de los discos.de los discos. También generan un backdoorTambién generan un backdoor que permite la administraciónque permite la administración remota.remota.
  4. 4. Malware • Gusano:Gusano: Programas cuya finalidad esProgramas cuya finalidad es desbordar la memoria deldesbordar la memoria del sistema.sistema. Se duplican a si mismos.Se duplican a si mismos. Spyware o softwareSpyware o software espía:espía: Programas instaladosProgramas instalados furtivamente en un ordenador.furtivamente en un ordenador. Tienen como misión recopilarTienen como misión recopilar información.información. Gusanos y Spyware o Software Espía
  5. 5. Cookies • Son archivos de textoSon archivos de texto • Se almacenan en elSe almacenan en el ordenadorordenador • Guardan lasGuardan las configuraciones queconfiguraciones que hacemos en la Webhacemos en la Web • Se puede considerarSe puede considerar spyware no malicioso.spyware no malicioso.
  6. 6. AdwareAdware • Son sofware deSon sofware de publicidad.publicidad. • Se muestran una vezSe muestran una vez instalado el programa.instalado el programa. • Estos programasEstos programas pueden actuar comopueden actuar como spyware.spyware.
  7. 7. Hijackers o SecuestradoresHijackers o Secuestradores • Son programas queSon programas que modifican otrosmodifican otros programas y suprogramas y su comportamiento.comportamiento. • Esto puede ser elEsto puede ser el secuestro desecuestro de conexiones, terminales,conexiones, terminales, servidores…servidores…
  8. 8. HackersHackers • Son expertosSon expertos informáticos que seinformáticos que se plantean retosplantean retos intelectuales.intelectuales. • También existen losTambién existen los Black hacker queBlack hacker que intentan lucrarseintentan lucrarse atentando contra laatentando contra la seguridad de sistemasseguridad de sistemas en la red.en la red.
  9. 9. Spam y HoaxesSpam y Hoaxes • Los spam son mensajes deLos spam son mensajes de publicidad.publicidad. • Inundan la red conInundan la red con publicidad.publicidad. • La publicidad a veces es deLa publicidad a veces es de dudosa legalidad.dudosa legalidad. • Los hoaxes son cadenas deLos hoaxes son cadenas de correo.correo. • Estas cadenas las utilizanEstas cadenas las utilizan empresas para recopilarempresas para recopilar información las direccionesinformación las direcciones de correo.de correo. • Con estas direccionesCon estas direcciones después las utilizaran paradespués las utilizaran para los spam.los spam.
  10. 10. PhisingPhising • Es un delito informático deEs un delito informático de estafa.estafa. • Utilizan técnicas de engañoUtilizan técnicas de engaño para adquirir información depara adquirir información de un usuario.un usuario. • Lo mas habituales sulen serLo mas habituales sulen ser correos que suplantan acorreos que suplantan a entidades bancarias.entidades bancarias.

×