SlideShare una empresa de Scribd logo
1 de 2
Amenazas para la PC<br />-895352730500Por spam se entiende cualquier comunicación no solicitada enviada por correo electrónico o mensajería instantánea (MI) y que tiene por objetivo conseguir algún beneficio comercial. El término spam abarca una amplia variedad de acciones, entre las que se incluyen la distribución de correos electrónicos de phishing. Para burlar las detecciones, desde hace poco ha aparecido spam con imágenes, en el que el mensaje se muestra dentro de una imagen y no en el texto del cuerpo. Los creadores de spam también generan aleatoriamente estas imágenes utilizando distintos tamaños, fondos y marcos para evitar el bloqueo por parte de las firmas de spam.<br />628656223000<br />El spyware y el adware son dos tipos de amenazas estrechamente relacionadas. El spyware es cualquier pieza de software, instalado o utilizado sin su conocimiento, que vigila, registra e informa de sus movimientos electrónicos. El spyware comercial vende la información que recopila a empresas de publicidad; el spyware utiliza esta información con fines delictivos para robar la identidad de los usuarios; se trata de la amenaza más grave a la que deben hacer frente los usuarios.<br />628657810500<br />El phishing es un intento a través del teléfono, correo electrónico, mensajería instantánea (MI) o fax, de recabar información de identificación personal de los usuarios con el fin de robar su identidad y, en última instancia, su dinero. La mayoría de estos intentos adoptan la forma de acciones legítimas, es decir, en apariencia son perfectamente legales, pero en realidad son acciones delictivas.<br />1962155651500<br />El crimeware es un término general que describe un tipo de software que se utiliza para el hurto de datos financieros. El crimeware se puede propagar prácticamente por medio de cualquier vector de amenaza, incluidos virus/troyanos/gusanos, spyware/adware, entre otros programas, y está formado por programas robot, redes robot y ransomware.<br />1962156604000<br />Por malware se entiende cualquier programa de software que se instala inadvertidamente y de forma discreta en el equipo de un usuario y ejecuta acciones inesperadas o no autorizadas, pero siempre con intenciones maliciosas. Es un término genérico utilizado para referirse a virus, troyanos y gusanos.<br /> <br />1962152730500<br />Programas de marcado (Dialers): son programas que utilizan un sistema, sin su permiso o conocimiento, para marcar a través de Internet un número 900 o un sitio FTP, usualmente para acumular cargos<br />Bromas (Joke Programs): programas que cambian o interrumpen el comportamiento normal de su computadora creando una distracción o un inconveniente general<br />Riesgos de seguridad (Security Risks): amenazas que no se ajustan a la definición estricta de virus, caballo de Troya o gusano, pero que representan una amenaza para su computadora y sus datos.<br />Virus, gusanos y caballos de Troya (Viruses, Worms and Trojan Horses): Un virus es un programa o código que replica; es decir, que infecta otro programa, sector de arranque, partición o documento que contenga macros, insertándose o anexándose en ese medio. La mayoría de los virus sólo se replican, aunque muchos causan también mucho daño<br />Un gusano es un programa que se copia a si mismo, por ejemplo, de una unidad de disco a otra, o utilizando el correo electrónico u otro mecanismo de transporte. Los gusanos pueden ocasionar daños y comprometer la seguridad de la computadora. Pueden llegar bajo la forma de un programa de broma o de algún tipo de software<br />Un caballo de Troya es un programa que ni replica, ni se copia a sí mismo, pero que ocasiona daños o compromete la seguridad de la computadora. Generalmente, un caballo de Troya es enviado mediante el correo electrónico por una persona (no se envía a sí mismo) y puede llegarle bajo la forma de un programa de broma o algún tipo de software<br />
Amenazas para la pc

Más contenido relacionado

La actualidad más candente

Presentacion Trabajo Malware
Presentacion Trabajo MalwarePresentacion Trabajo Malware
Presentacion Trabajo Malwarefifiriki
 
Amenazas del computador
Amenazas del computadorAmenazas del computador
Amenazas del computadorAndy Bastidas
 
Virus informático
Virus informáticoVirus informático
Virus informáticoLauraCasas36
 
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y ScamOtoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scamotonielvicente
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1ajavierruiz
 
GLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDESGLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDESLTR7
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaDuvan Martinez
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaZuley acosta Tinjaca
 
Riesgos información electrónica milena
Riesgos información electrónica   milenaRiesgos información electrónica   milena
Riesgos información electrónica milenasanlgp
 

La actualidad más candente (16)

Presentacion Trabajo Malware
Presentacion Trabajo MalwarePresentacion Trabajo Malware
Presentacion Trabajo Malware
 
Amenazas del computador
Amenazas del computadorAmenazas del computador
Amenazas del computador
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y ScamOtoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentacion wannacry
Presentacion wannacryPresentacion wannacry
Presentacion wannacry
 
GLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDESGLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDES
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
 
Virus y tipos de virus.
Virus y tipos de virus.Virus y tipos de virus.
Virus y tipos de virus.
 
Riesgos información electrónica milena
Riesgos información electrónica   milenaRiesgos información electrónica   milena
Riesgos información electrónica milena
 

Destacado (20)

Diagnóstico de área
Diagnóstico de áreaDiagnóstico de área
Diagnóstico de área
 
Curso mei 807 seguridad de instalaciones
Curso mei 807   seguridad de instalacionesCurso mei 807   seguridad de instalaciones
Curso mei 807 seguridad de instalaciones
 
Resolución 167
Resolución 167Resolución 167
Resolución 167
 
Formación universitaria ii
Formación universitaria iiFormación universitaria ii
Formación universitaria ii
 
La ciega
La ciegaLa ciega
La ciega
 
power point01
power point01power point01
power point01
 
Mapas mentales
Mapas mentalesMapas mentales
Mapas mentales
 
Los artículos
Los artículosLos artículos
Los artículos
 
Trabajo de email
Trabajo de emailTrabajo de email
Trabajo de email
 
Casco con mucho Swag
Casco con mucho SwagCasco con mucho Swag
Casco con mucho Swag
 
JUEGA CON ELLOS
JUEGA CON ELLOSJUEGA CON ELLOS
JUEGA CON ELLOS
 
El testamento de don facundo jeferson amaya 63
El testamento de don   facundo   jeferson amaya 63El testamento de don   facundo   jeferson amaya 63
El testamento de don facundo jeferson amaya 63
 
Ensayo: El 11-s: el día que el mundo cambió
Ensayo:  El 11-s: el día que el mundo cambióEnsayo:  El 11-s: el día que el mundo cambió
Ensayo: El 11-s: el día que el mundo cambió
 
trabajos
trabajostrabajos
trabajos
 
diana villarraga
diana villarraga diana villarraga
diana villarraga
 
Plan de cuentas
Plan de cuentasPlan de cuentas
Plan de cuentas
 
L.m
L.mL.m
L.m
 
El voleibol liseth rivero
El voleibol liseth riveroEl voleibol liseth rivero
El voleibol liseth rivero
 
Instructivo cigarros electronicos
Instructivo cigarros electronicosInstructivo cigarros electronicos
Instructivo cigarros electronicos
 
Tema 3 sociales resumen presentacion
Tema 3 sociales resumen presentacionTema 3 sociales resumen presentacion
Tema 3 sociales resumen presentacion
 

Similar a Amenazas para la pc

Amenazas para la pc
Amenazas para la pcAmenazas para la pc
Amenazas para la pcfespatry
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconLuis Parra
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información ElectrónicaDiego Polanco
 
Seguridad informatica final
Seguridad informatica finalSeguridad informatica final
Seguridad informatica finalErick4c
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticosMarvyzapata
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticosMarvyzapata
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaMarvyzapata
 
Presentación de los virus y antivirus.
Presentación de los virus y antivirus.Presentación de los virus y antivirus.
Presentación de los virus y antivirus.Andrea Ceballos
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)DamianML16
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudesantonioldc
 
Riesgos de la informacion electronica
Riesgos de la informacion electronica Riesgos de la informacion electronica
Riesgos de la informacion electronica cesar lopez florez
 
Peligros en internet
Peligros en internetPeligros en internet
Peligros en internetFernanda Diaz
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusMaromara
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaFabricio Troya
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 

Similar a Amenazas para la pc (20)

Amenazas para la pc
Amenazas para la pcAmenazas para la pc
Amenazas para la pc
 
Malware e y c
Malware e y cMalware e y c
Malware e y c
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información Electrónica
 
Seguridad informatica final
Seguridad informatica finalSeguridad informatica final
Seguridad informatica final
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Documento123
Documento123Documento123
Documento123
 
Presentación de los virus y antivirus.
Presentación de los virus y antivirus.Presentación de los virus y antivirus.
Presentación de los virus y antivirus.
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 
Viruuss
ViruussViruuss
Viruuss
 
Malware
MalwareMalware
Malware
 
Riesgos de la informacion electronica
Riesgos de la informacion electronica Riesgos de la informacion electronica
Riesgos de la informacion electronica
 
Peligros en internet
Peligros en internetPeligros en internet
Peligros en internet
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Diapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculoDiapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Último

Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 

Último (11)

Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 

Amenazas para la pc

  • 1. Amenazas para la PC<br />-895352730500Por spam se entiende cualquier comunicación no solicitada enviada por correo electrónico o mensajería instantánea (MI) y que tiene por objetivo conseguir algún beneficio comercial. El término spam abarca una amplia variedad de acciones, entre las que se incluyen la distribución de correos electrónicos de phishing. Para burlar las detecciones, desde hace poco ha aparecido spam con imágenes, en el que el mensaje se muestra dentro de una imagen y no en el texto del cuerpo. Los creadores de spam también generan aleatoriamente estas imágenes utilizando distintos tamaños, fondos y marcos para evitar el bloqueo por parte de las firmas de spam.<br />628656223000<br />El spyware y el adware son dos tipos de amenazas estrechamente relacionadas. El spyware es cualquier pieza de software, instalado o utilizado sin su conocimiento, que vigila, registra e informa de sus movimientos electrónicos. El spyware comercial vende la información que recopila a empresas de publicidad; el spyware utiliza esta información con fines delictivos para robar la identidad de los usuarios; se trata de la amenaza más grave a la que deben hacer frente los usuarios.<br />628657810500<br />El phishing es un intento a través del teléfono, correo electrónico, mensajería instantánea (MI) o fax, de recabar información de identificación personal de los usuarios con el fin de robar su identidad y, en última instancia, su dinero. La mayoría de estos intentos adoptan la forma de acciones legítimas, es decir, en apariencia son perfectamente legales, pero en realidad son acciones delictivas.<br />1962155651500<br />El crimeware es un término general que describe un tipo de software que se utiliza para el hurto de datos financieros. El crimeware se puede propagar prácticamente por medio de cualquier vector de amenaza, incluidos virus/troyanos/gusanos, spyware/adware, entre otros programas, y está formado por programas robot, redes robot y ransomware.<br />1962156604000<br />Por malware se entiende cualquier programa de software que se instala inadvertidamente y de forma discreta en el equipo de un usuario y ejecuta acciones inesperadas o no autorizadas, pero siempre con intenciones maliciosas. Es un término genérico utilizado para referirse a virus, troyanos y gusanos.<br /> <br />1962152730500<br />Programas de marcado (Dialers): son programas que utilizan un sistema, sin su permiso o conocimiento, para marcar a través de Internet un número 900 o un sitio FTP, usualmente para acumular cargos<br />Bromas (Joke Programs): programas que cambian o interrumpen el comportamiento normal de su computadora creando una distracción o un inconveniente general<br />Riesgos de seguridad (Security Risks): amenazas que no se ajustan a la definición estricta de virus, caballo de Troya o gusano, pero que representan una amenaza para su computadora y sus datos.<br />Virus, gusanos y caballos de Troya (Viruses, Worms and Trojan Horses): Un virus es un programa o código que replica; es decir, que infecta otro programa, sector de arranque, partición o documento que contenga macros, insertándose o anexándose en ese medio. La mayoría de los virus sólo se replican, aunque muchos causan también mucho daño<br />Un gusano es un programa que se copia a si mismo, por ejemplo, de una unidad de disco a otra, o utilizando el correo electrónico u otro mecanismo de transporte. Los gusanos pueden ocasionar daños y comprometer la seguridad de la computadora. Pueden llegar bajo la forma de un programa de broma o de algún tipo de software<br />Un caballo de Troya es un programa que ni replica, ni se copia a sí mismo, pero que ocasiona daños o compromete la seguridad de la computadora. Generalmente, un caballo de Troya es enviado mediante el correo electrónico por una persona (no se envía a sí mismo) y puede llegarle bajo la forma de un programa de broma o algún tipo de software<br />