SlideShare una empresa de Scribd logo
1 de 14
Alumno: Rivera Tomás.
Profesor: Varela Horacio.
Curso: 1º Gestión B
 Término que engloba a todo tipo de
programa o código de computadora cuya
función es dañar un sistema o causar un mal
funcionamiento.
 Los Virus Informáticos son sencillamente programas
maliciosos (malwares) que “infectan” a otros archivos del
sistema con la intención de modificarlo o dañarlo. Dicha
infección consiste en incrustar su código malicioso en el
interior del archivo “víctima” (normalmente un ejecutable)
de forma que a partir de ese momento dicho ejecutable
pasa a ser portador del virus y por tanto, una nueva fuente
de infección.
 Es un programa dañino que se oculta en
otro programa legítimo, y que produce sus
efectos perniciosos al ejecutarse este
ultimo. En este caso, no es capaz de infectar
otros archivos o soportes, y sólo se ejecuta
una vez, aunque es suficiente, en la mayoría
de las ocasiones, para causar su efecto
destructivo.
 Es un programa cuya única finalidad es la
de ir consumiendo la memoria del sistema,
se copia asi mismo sucesivamente, hasta
que desborda la RAM, siendo ésta su única
acción maligna.
 Los denominados virus falsos en realidad no son
virus, sino cadenas de mensajes distribuídas a través
del correo electrónico y las redes. Estos mensajes
normalmente informan acerca de peligros de infección
de virus, los cuales mayormente son falsos y cuyo
único objetivo es sobrecargar el flujo de información a
través de las redes y el correo electrónico de todo el
mundo.
 Una bomba lógica es una parte de código
insertada intencionalmente en un programa
informático que permanece oculto hasta
cumplirse una o más condiciones
preprogramadas, en ese momento se
ejecuta una acción maliciosa.
 Los Jokes no son precisamente un virus, sino un
programa inofensivo que simula las acciones de un virus
informático en nuestro ordenador. Su objetivo no es
atacar, sino gastar una broma a los usuarios, haciéndoles
creer que están infectados por un virus y que se están
poniendo de manifiesto sus efectos. Aunque su actividad
llega a ser molesta, no producen realmente efectos
dañinos.
 Un keylogger es un programa que se instala en un equipo que
se utilizará para la grabación de todo lo que un usuario escribe
en el mismo. Keyloggers constituye uno de los casos más
difíciles de spyware para atacar, ya que, en la mayoría de los
casos, el keylogger se ejecuta en segundo plano y el usuario no
tiene idea de que está ahí. Por otra parte, los keyloggers son
usados con fines legítimos en el lugar de trabajo y hasta en el
hogar, debido a que ayuda a los empleadores y los padres a dar
un seguimiento de lo que sus empleados o niños hacen. Sin
embargo, pueden ser especialmente peligrosos, ya que los
usuarios habitualmente registran sus usernames, contraseñas
y, en ocasiones, información sobre sus tarjetas de crédito.
 El adware es el tipo más común de los programas espía.
Es el programa de los anuncios presentes en el equipo,
comúnmente conocido como “pop-ups”. El propósito de
spyware adware es conseguir que hagas hacer clic en los
anuncios y compres algo. Al introducir tu información de
tarjeta de crédito, el programa de adware envía
información a su creador. Esto es un grave error, ya que, a
menudo, resulta en un robo de identidad. Además, adware
realiza un seguimiento de lo que haces en Internet, el
envío de esta información valiosa pasa a los vendedores
de marketing sin tu permiso.
 El browser hijacking es otra forma de spyware,
es más molesto que peligroso. En esencia,
secuestra el navegador de tu página de inicio a
una página llena de anuncios. Al hacer clic en
los anuncios, el propietario de esa página web
gana dinero por tus clics.
 El término “phishing scam” se refiere al acto de introducir tu
información personal en un sitio web crees que es confiable,
pero no lo es. Los suplantadores de identidad presentan
páginas web que son casi idénticas a otros sitios web, con la
esperanza de que no te des cuenta de que es un sitio diferente.
La mayoría de sitios de phishing emulan bancos y sitios web de
tarjetas de crédito con el fin de obtener tu nombre de usuario y
contraseña, además, tienden a copiar populares sitios web de
compras, por lo que pueden obtener información de tu tarjeta de
crédito.

Más contenido relacionado

La actualidad más candente

Tipos de amenazas_en_la_web
Tipos de amenazas_en_la_webTipos de amenazas_en_la_web
Tipos de amenazas_en_la_webByron Ayala
 
Kawaii interface for marketing green variant by slidesgo
Kawaii interface for marketing green variant by slidesgoKawaii interface for marketing green variant by slidesgo
Kawaii interface for marketing green variant by slidesgoAngelyRamirez2
 
Damian della ratta (1)
Damian della ratta (1)Damian della ratta (1)
Damian della ratta (1)qwerty8803
 
Virus y fraudes en la red
Virus y fraudes en la redVirus y fraudes en la red
Virus y fraudes en la redaguedarubio4
 
Virus informáticos agustin torres
Virus informáticos agustin torresVirus informáticos agustin torres
Virus informáticos agustin torrestorresagustin
 
Power point posta (1) (1)
Power point posta (1) (1)Power point posta (1) (1)
Power point posta (1) (1)aguustorres
 
Riesgos y amenazas de la internet cristian salinas
Riesgos y amenazas de la internet cristian salinasRiesgos y amenazas de la internet cristian salinas
Riesgos y amenazas de la internet cristian salinascristiamsalinas
 
Tabla logica y grafica de virus y antivirus
Tabla logica y grafica de virus y antivirusTabla logica y grafica de virus y antivirus
Tabla logica y grafica de virus y antivirusXhaybe Arzapalo
 
D:\Comercio Electronico Exposicion 2010\Pc Zombieexpo3
D:\Comercio Electronico Exposicion 2010\Pc Zombieexpo3D:\Comercio Electronico Exposicion 2010\Pc Zombieexpo3
D:\Comercio Electronico Exposicion 2010\Pc Zombieexpo3axelmerida
 

La actualidad más candente (17)

Tipos de amenazas_en_la_web
Tipos de amenazas_en_la_webTipos de amenazas_en_la_web
Tipos de amenazas_en_la_web
 
Prueba92omeyderstevensmelorios
Prueba92omeyderstevensmeloriosPrueba92omeyderstevensmelorios
Prueba92omeyderstevensmelorios
 
Kawaii interface for marketing green variant by slidesgo
Kawaii interface for marketing green variant by slidesgoKawaii interface for marketing green variant by slidesgo
Kawaii interface for marketing green variant by slidesgo
 
Damian della ratta (1)
Damian della ratta (1)Damian della ratta (1)
Damian della ratta (1)
 
Virus y fraudes en la red
Virus y fraudes en la redVirus y fraudes en la red
Virus y fraudes en la red
 
Virus informáticos agustin torres
Virus informáticos agustin torresVirus informáticos agustin torres
Virus informáticos agustin torres
 
Power point posta (1) (1)
Power point posta (1) (1)Power point posta (1) (1)
Power point posta (1) (1)
 
Malware
MalwareMalware
Malware
 
Presentación de pc zombie
Presentación de pc zombiePresentación de pc zombie
Presentación de pc zombie
 
ADA 7
ADA 7ADA 7
ADA 7
 
Riesgos y amenazas de la internet cristian salinas
Riesgos y amenazas de la internet cristian salinasRiesgos y amenazas de la internet cristian salinas
Riesgos y amenazas de la internet cristian salinas
 
Tabla logica y grafica de virus y antivirus
Tabla logica y grafica de virus y antivirusTabla logica y grafica de virus y antivirus
Tabla logica y grafica de virus y antivirus
 
Ada 7
Ada 7Ada 7
Ada 7
 
Adanumero7
Adanumero7Adanumero7
Adanumero7
 
Virus
VirusVirus
Virus
 
D:\Comercio Electronico Exposicion 2010\Pc Zombieexpo3
D:\Comercio Electronico Exposicion 2010\Pc Zombieexpo3D:\Comercio Electronico Exposicion 2010\Pc Zombieexpo3
D:\Comercio Electronico Exposicion 2010\Pc Zombieexpo3
 
Malware
MalwareMalware
Malware
 

Destacado (20)

Project Pinhole IBV
Project Pinhole IBVProject Pinhole IBV
Project Pinhole IBV
 
Água ♥
Água ♥Água ♥
Água ♥
 
Dios el espiritu santo, su personalidad
Dios el espiritu santo, su personalidadDios el espiritu santo, su personalidad
Dios el espiritu santo, su personalidad
 
Presentacion de liderazgo de la microempresa coopmego
Presentacion de liderazgo de la microempresa coopmegoPresentacion de liderazgo de la microempresa coopmego
Presentacion de liderazgo de la microempresa coopmego
 
Jn
JnJn
Jn
 
Exame
ExameExame
Exame
 
Netsegura
NetseguraNetsegura
Netsegura
 
Tempo para deus ou para mamom
Tempo para deus ou para mamomTempo para deus ou para mamom
Tempo para deus ou para mamom
 
Tecnologiasna educacao2 (3)
Tecnologiasna educacao2 (3)Tecnologiasna educacao2 (3)
Tecnologiasna educacao2 (3)
 
Carta programa psdb pirituba 2011 2012
Carta programa psdb pirituba 2011   2012Carta programa psdb pirituba 2011   2012
Carta programa psdb pirituba 2011 2012
 
Repensando a saúde
Repensando a saúdeRepensando a saúde
Repensando a saúde
 
Revista world of fashion
Revista world of fashionRevista world of fashion
Revista world of fashion
 
Museus virtuais romilson
Museus virtuais romilsonMuseus virtuais romilson
Museus virtuais romilson
 
Psicanálise clínica
Psicanálise clínicaPsicanálise clínica
Psicanálise clínica
 
Atv1 4 mansur
Atv1 4 mansurAtv1 4 mansur
Atv1 4 mansur
 
Uso twitter
Uso twitterUso twitter
Uso twitter
 
Informativo jacaré
Informativo jacaréInformativo jacaré
Informativo jacaré
 
Nobiliarchia Pernambucana vol1
Nobiliarchia Pernambucana vol1Nobiliarchia Pernambucana vol1
Nobiliarchia Pernambucana vol1
 
Ind 230 iniciante
Ind 230 inicianteInd 230 iniciante
Ind 230 iniciante
 
Amostra questões comentadas - prof. Ítalo romano
Amostra   questões comentadas - prof. Ítalo romanoAmostra   questões comentadas - prof. Ítalo romano
Amostra questões comentadas - prof. Ítalo romano
 

Similar a Rivera terminado

Candela gatell.ppt.fjg
Candela gatell.ppt.fjgCandela gatell.ppt.fjg
Candela gatell.ppt.fjgCandela Gatell
 
Candela gatell.ppt.fjg
Candela gatell.ppt.fjgCandela gatell.ppt.fjg
Candela gatell.ppt.fjgCandela Gatell
 
Virus Informático
Virus InformáticoVirus Informático
Virus InformáticoCamila Atf
 
Presentación de los virus y antivirus.
Presentación de los virus y antivirus.Presentación de los virus y antivirus.
Presentación de los virus y antivirus.Andrea Ceballos
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información ElectrónicaDiego Polanco
 
Tipos de riesgos informáticos
Tipos de riesgos informáticosTipos de riesgos informáticos
Tipos de riesgos informáticosPedro Cobarrubias
 
Tipos de riesgos informáticos
Tipos de riesgos informáticosTipos de riesgos informáticos
Tipos de riesgos informáticosPedro Cobarrubias
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internetAna Cruz
 
Peligros de-internet
Peligros de-internetPeligros de-internet
Peligros de-internetAna Cruz
 
Presentación goat sec
Presentación goat secPresentación goat sec
Presentación goat secAlvaro97C
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computadorDiego Romero
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computadorDiego Romero
 
España es el quinto emisor mundial de malware
España es el quinto emisor mundial de malwareEspaña es el quinto emisor mundial de malware
España es el quinto emisor mundial de malwareWendy Barco
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUSalbi19
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosjohnjbe
 

Similar a Rivera terminado (20)

Trinidad nucera
Trinidad nuceraTrinidad nucera
Trinidad nucera
 
Candela gatell.ppt.fjg
Candela gatell.ppt.fjgCandela gatell.ppt.fjg
Candela gatell.ppt.fjg
 
Candela gatell.ppt.fjg
Candela gatell.ppt.fjgCandela gatell.ppt.fjg
Candela gatell.ppt.fjg
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
 
Presentación de los virus y antivirus.
Presentación de los virus y antivirus.Presentación de los virus y antivirus.
Presentación de los virus y antivirus.
 
Malware e y c
Malware e y cMalware e y c
Malware e y c
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información Electrónica
 
Tipos de riesgos informáticos
Tipos de riesgos informáticosTipos de riesgos informáticos
Tipos de riesgos informáticos
 
Tipos de riesgos informáticos
Tipos de riesgos informáticosTipos de riesgos informáticos
Tipos de riesgos informáticos
 
Conceptos Virus.
Conceptos Virus.Conceptos Virus.
Conceptos Virus.
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Peligros de-internet
Peligros de-internetPeligros de-internet
Peligros de-internet
 
Malwares
MalwaresMalwares
Malwares
 
Presentación goat sec
Presentación goat secPresentación goat sec
Presentación goat sec
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
España es el quinto emisor mundial de malware
España es el quinto emisor mundial de malwareEspaña es el quinto emisor mundial de malware
España es el quinto emisor mundial de malware
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Rivera terminado

  • 1. Alumno: Rivera Tomás. Profesor: Varela Horacio. Curso: 1º Gestión B
  • 2.  Término que engloba a todo tipo de programa o código de computadora cuya función es dañar un sistema o causar un mal funcionamiento.
  • 3.  Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.
  • 4.
  • 5.  Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
  • 6.  Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.
  • 7.  Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.
  • 8.  Una bomba lógica es una parte de código insertada intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones preprogramadas, en ese momento se ejecuta una acción maliciosa.
  • 9.  Los Jokes no son precisamente un virus, sino un programa inofensivo que simula las acciones de un virus informático en nuestro ordenador. Su objetivo no es atacar, sino gastar una broma a los usuarios, haciéndoles creer que están infectados por un virus y que se están poniendo de manifiesto sus efectos. Aunque su actividad llega a ser molesta, no producen realmente efectos dañinos.
  • 10.
  • 11.  Un keylogger es un programa que se instala en un equipo que se utilizará para la grabación de todo lo que un usuario escribe en el mismo. Keyloggers constituye uno de los casos más difíciles de spyware para atacar, ya que, en la mayoría de los casos, el keylogger se ejecuta en segundo plano y el usuario no tiene idea de que está ahí. Por otra parte, los keyloggers son usados con fines legítimos en el lugar de trabajo y hasta en el hogar, debido a que ayuda a los empleadores y los padres a dar un seguimiento de lo que sus empleados o niños hacen. Sin embargo, pueden ser especialmente peligrosos, ya que los usuarios habitualmente registran sus usernames, contraseñas y, en ocasiones, información sobre sus tarjetas de crédito.
  • 12.  El adware es el tipo más común de los programas espía. Es el programa de los anuncios presentes en el equipo, comúnmente conocido como “pop-ups”. El propósito de spyware adware es conseguir que hagas hacer clic en los anuncios y compres algo. Al introducir tu información de tarjeta de crédito, el programa de adware envía información a su creador. Esto es un grave error, ya que, a menudo, resulta en un robo de identidad. Además, adware realiza un seguimiento de lo que haces en Internet, el envío de esta información valiosa pasa a los vendedores de marketing sin tu permiso.
  • 13.  El browser hijacking es otra forma de spyware, es más molesto que peligroso. En esencia, secuestra el navegador de tu página de inicio a una página llena de anuncios. Al hacer clic en los anuncios, el propietario de esa página web gana dinero por tus clics.
  • 14.  El término “phishing scam” se refiere al acto de introducir tu información personal en un sitio web crees que es confiable, pero no lo es. Los suplantadores de identidad presentan páginas web que son casi idénticas a otros sitios web, con la esperanza de que no te des cuenta de que es un sitio diferente. La mayoría de sitios de phishing emulan bancos y sitios web de tarjetas de crédito con el fin de obtener tu nombre de usuario y contraseña, además, tienden a copiar populares sitios web de compras, por lo que pueden obtener información de tu tarjeta de crédito.