SlideShare una empresa de Scribd logo
1 de 16
Presentado por:
Es un programa informático creado para
producir algún daño en el computador.
Fue el primer virus transmitido, en 1999, vía
correo electrónico. A pesar de no ser tan
destructivo, logro propagarse y contagiar a
millones de usuarios. A cualquier computador
que llegaba se replicaba y saturaba los buzones
de correo.
Es el correo electrónico no deseado o correo
basura, de manera masiva por parte de un
tercero. Aunque en un principio se utilizaba para
envió de publicidad, se ha incrementado con el
fin de propagar códigos maliciosos. Según
estudios, entre el 80 y 85% del correo
electrónico que se le envía a una persona es
correo basura
Un mensaje en el que le piden confirmar sus
datos personales en un sitio web es el método
mas popular de phishing, como se conoce a la
modalidad de robo de información personal o
financiera del internauta. En este caso el
delincuente obtiene los datos por medio de la
falsificación de un sitio de confianza de la
persona.
Las botnets son redes de equipos infectados
(robots o zombies) por códigos maliciosos, los
cuales controla un delincuente informático de
manera remota.
De las botnets reconocidas recientemente se
destacan Mariposa (12 millones de PC
infectados) y Conficker (15 millones)
El objetivo de los programas espía o spyware
es recopilar información del usuario sin su
consentimiento, como sus hábitos de
navegación o comportamiento en sitios web.
Entre la información recopilada se puede
encontrar que sitios visita, cada cuanto lo
hace, cuanto tiempo permanece el usuario en el
sitio, que aplicaciones se ejecutan, que compras
se realizan o que archivos se descargan.
Es el nombre utilizado para las estafas llevadas a
cabo por medios tecnológicos. Las vías
utilizadas por el scam son similares a las que
utiliza el phishing, si bien su objetivo no es
obtener datos sino lucrar de forma directa por
medio del engaño.
Se trata de un programa malicioso que se instala
en el computador sin que el usuario lo note, y
cuya función es descargar y mostrar anuncios
publicitarios en la pantalla de la victima (se ven
como ventanas emergentes del navegador
incluso si el usuario no esta navegando por
internet) Su nombre se deriva de la combinacion
de las palabras ADvertisement (anuncio) y
softWARE.
Son un subconjunto de malware. Su principal
diferencia con los virus tradicionales es que no
necesitan de un archivo anfitrión para seguir
vivos, por lo que se reproducen utilizando
diferentes medios como las redes locales o el
correo electrónico. El archivo malicioso puede
copiarse de una carpeta a otra o enviarse a toda
la lista de contactos del correo electrónico.
Su nombre proviene de la leyenda de
Troya, pues se disfrazan para engañar al usuario.
Archivos que simulan ser normales e
indefensos, como juegos o
programas, provocan al usuario para que los
ejecute y así logran instalarse en los sistemas.
Una vez ejecutados, parecen realizar tareas
inofensivas pero paralelamente llevan a cabo
otras tareas ocultas en el ordenador.
Es un software que se encarga de prevenir y
eliminar los virus de computadores. Es
imprescindible para todo usuario de Windows, y
ya empieza a ser recomendable que los usuarios
del sistema operativo Mac OS X también lo
implementen. Un buen antivirus, además, es
capaz de detectar otros tipos de malware, como
spyware (software espía) entre otros
Esta herramienta se conoce mas por su nombre
en ingles (firewall) aunque es posible
encontrarla con su traducción al español:
“cortafuegos”. Se trata de un software que
impide el acceso no autorizado al computador
por parte de amenazas que vengan de Internet.
Es útil para cualquier persona que usa la
red, pero especialmente para aquellos que
pasan largo tiempo conectados o les gusta
descargar muchos contenidos de diversos sitios
web
Esta aplicación permite detener la acción de
programas que se instalan en el computador sin
autorización del usuario con el fin de recoger – y
eventualmente robar- datos personales del
usuario como sus hábitos de navegación o
comportamiento en sitios web
Al ser una plaga que ha crecido en los últimos
años, los fabricantes de herramientas de
seguridad informática vieron la necesidad de
crear programas para evitar que el spam invada
los buzones de correo electrónico. De esta
forma, el programa identifica mensajes con
contenidos sospechosos y los bloquea, a la vez
que le permite agregar manualmente
direcciones de correo catalogadas como spam
Este tipo de herramienta de software analiza el
computador y remueve adware
, spyware, troyanos, gusanos y otro tipo de
plagas informáticas que puedan existir en el
equipo. La razón para usar un anti-adware es
que muchas de las amenazas mencionadas no
pueden, en algunos casos, ser detectadas por
los antivirus tradicionales. Por lo tanto, los
usuarios prefieren contar con doble protección
para que todo el PC este a salvo.

Más contenido relacionado

La actualidad más candente

Actividad de aprendizaje 7
Actividad de aprendizaje 7Actividad de aprendizaje 7
Actividad de aprendizaje 7Mau_Novelo
 
Virus 4
Virus 4Virus 4
Virus 4SamyMP
 
Clasificación de Virus Informatico
Clasificación de Virus InformaticoClasificación de Virus Informatico
Clasificación de Virus InformaticoYahir Ramirez
 
Software malicioso
Software maliciosoSoftware malicioso
Software maliciosoSaragl97
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisiosoidaira2212
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaCristian Aponte
 
Delitosciberneticos3
Delitosciberneticos3Delitosciberneticos3
Delitosciberneticos3Alberto
 
Definiciones de malwar,gusano,spyware y troyanos
Definiciones de malwar,gusano,spyware y troyanosDefiniciones de malwar,gusano,spyware y troyanos
Definiciones de malwar,gusano,spyware y troyanosanita203
 
Virus informaticos y riesgos en la internet
Virus informaticos y riesgos en la internetVirus informaticos y riesgos en la internet
Virus informaticos y riesgos en la internetDavid Ospina Alvarado
 
Virus informático
Virus informáticoVirus informático
Virus informáticoLauraCasas36
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosnenenenen
 
Claudia yanes garcia
Claudia yanes garciaClaudia yanes garcia
Claudia yanes garciaclaudia22222
 

La actualidad más candente (20)

ESTUDIANTE UPTC
ESTUDIANTE UPTC ESTUDIANTE UPTC
ESTUDIANTE UPTC
 
Riezgios de la informacion electronica
Riezgios de la informacion electronicaRiezgios de la informacion electronica
Riezgios de la informacion electronica
 
Riesgos
RiesgosRiesgos
Riesgos
 
estudiante
estudianteestudiante
estudiante
 
Actividad de aprendizaje 7
Actividad de aprendizaje 7Actividad de aprendizaje 7
Actividad de aprendizaje 7
 
Virus 4
Virus 4Virus 4
Virus 4
 
Clasificación de Virus Informatico
Clasificación de Virus InformaticoClasificación de Virus Informatico
Clasificación de Virus Informatico
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Definición y clasificación de virus
Definición y clasificación de virusDefinición y clasificación de virus
Definición y clasificación de virus
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisioso
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Delitosciberneticos3
Delitosciberneticos3Delitosciberneticos3
Delitosciberneticos3
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Definiciones de malwar,gusano,spyware y troyanos
Definiciones de malwar,gusano,spyware y troyanosDefiniciones de malwar,gusano,spyware y troyanos
Definiciones de malwar,gusano,spyware y troyanos
 
Virus informaticos y riesgos en la internet
Virus informaticos y riesgos en la internetVirus informaticos y riesgos en la internet
Virus informaticos y riesgos en la internet
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Claudia yanes garcia
Claudia yanes garciaClaudia yanes garcia
Claudia yanes garcia
 

Destacado

¡Sistema operativo!
¡Sistema operativo!¡Sistema operativo!
¡Sistema operativo!Marijori
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativosCarlosgl99
 
powert point de los sistemas operativos
powert point de los sistemas operativospowert point de los sistemas operativos
powert point de los sistemas operativosgansico
 
Aplicaciones incluidas en windows 7
Aplicaciones incluidas en windows 7Aplicaciones incluidas en windows 7
Aplicaciones incluidas en windows 7maik1808
 
Introducción a los Sistemas Operativos I PARTE
Introducción a los Sistemas Operativos I PARTEIntroducción a los Sistemas Operativos I PARTE
Introducción a los Sistemas Operativos I PARTEJOSE ALBERTO DIAZ GARCIA
 
Aplicaciones incluidas windows 7
Aplicaciones  incluidas windows 7Aplicaciones  incluidas windows 7
Aplicaciones incluidas windows 7jrllp
 

Destacado (8)

¡Sistema operativo!
¡Sistema operativo!¡Sistema operativo!
¡Sistema operativo!
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
powert point de los sistemas operativos
powert point de los sistemas operativospowert point de los sistemas operativos
powert point de los sistemas operativos
 
Aplicaciones incluidas en windows 7
Aplicaciones incluidas en windows 7Aplicaciones incluidas en windows 7
Aplicaciones incluidas en windows 7
 
Introducción a los Sistemas Operativos I PARTE
Introducción a los Sistemas Operativos I PARTEIntroducción a los Sistemas Operativos I PARTE
Introducción a los Sistemas Operativos I PARTE
 
Aplicaciones incluidas windows 7
Aplicaciones  incluidas windows 7Aplicaciones  incluidas windows 7
Aplicaciones incluidas windows 7
 
Sistemas operativos power point
Sistemas operativos power pointSistemas operativos power point
Sistemas operativos power point
 
Sistemas Operativos e Informatica para Niños
Sistemas Operativos e Informatica para NiñosSistemas Operativos e Informatica para Niños
Sistemas Operativos e Informatica para Niños
 

Similar a Virus informáticos y amenazas digitales

Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)DamianML16
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus InformaticosMaryanawolff
 
Seguridad informatica final
Seguridad informatica finalSeguridad informatica final
Seguridad informatica finalErick4c
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información ElectrónicaDiego Polanco
 
Ingenieria social conceptos
Ingenieria social conceptosIngenieria social conceptos
Ingenieria social conceptosIvan Gallardoo
 
Presentación jorgechavez grupo-software maliciosos
Presentación jorgechavez grupo-software maliciososPresentación jorgechavez grupo-software maliciosos
Presentación jorgechavez grupo-software maliciososJorge Chávez Rodríguez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaavilablanco
 
Power point posta (1) (1)
Power point posta (1) (1)Power point posta (1) (1)
Power point posta (1) (1)aguustorres
 
Virus informáticos agustin torres
Virus informáticos agustin torresVirus informáticos agustin torres
Virus informáticos agustin torrestorresagustin
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
PresentacióN3 Virus
PresentacióN3 VirusPresentacióN3 Virus
PresentacióN3 Virusandreatablas
 
Peligros en internet
Peligros en internetPeligros en internet
Peligros en internetFernanda Diaz
 

Similar a Virus informáticos y amenazas digitales (20)

Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus Informaticos
 
Seguridad informatica final
Seguridad informatica finalSeguridad informatica final
Seguridad informatica final
 
Viruuss
ViruussViruuss
Viruuss
 
Malware
MalwareMalware
Malware
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información Electrónica
 
Malwares
MalwaresMalwares
Malwares
 
Ingenieria social conceptos
Ingenieria social conceptosIngenieria social conceptos
Ingenieria social conceptos
 
Presentación jorgechavez grupo-software maliciosos
Presentación jorgechavez grupo-software maliciososPresentación jorgechavez grupo-software maliciosos
Presentación jorgechavez grupo-software maliciosos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Power point posta (1) (1)
Power point posta (1) (1)Power point posta (1) (1)
Power point posta (1) (1)
 
Virus informáticos agustin torres
Virus informáticos agustin torresVirus informáticos agustin torres
Virus informáticos agustin torres
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
PresentacióN3 Virus
PresentacióN3 VirusPresentacióN3 Virus
PresentacióN3 Virus
 
Peligros en internet
Peligros en internetPeligros en internet
Peligros en internet
 
Virus informatico
Virus informatico Virus informatico
Virus informatico
 

Último

PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxDanmherJoelAlmironPu
 
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxPPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxNeymaRojasperez1
 
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfMiguelGomez900779
 
Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLAderMogollonLuna
 
DIAPOSITIVAS DRENAJE POSTURAL E INHALACIONES (3).pptx
DIAPOSITIVAS DRENAJE POSTURAL E INHALACIONES (3).pptxDIAPOSITIVAS DRENAJE POSTURAL E INHALACIONES (3).pptx
DIAPOSITIVAS DRENAJE POSTURAL E INHALACIONES (3).pptxjoselinepolar
 
Presentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptPresentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptCARLOSAXELVENTURAVID
 

Último (6)

PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptx
 
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxPPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
 
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
 
Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uML
 
DIAPOSITIVAS DRENAJE POSTURAL E INHALACIONES (3).pptx
DIAPOSITIVAS DRENAJE POSTURAL E INHALACIONES (3).pptxDIAPOSITIVAS DRENAJE POSTURAL E INHALACIONES (3).pptx
DIAPOSITIVAS DRENAJE POSTURAL E INHALACIONES (3).pptx
 
Presentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptPresentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.ppt
 

Virus informáticos y amenazas digitales

  • 2. Es un programa informático creado para producir algún daño en el computador.
  • 3. Fue el primer virus transmitido, en 1999, vía correo electrónico. A pesar de no ser tan destructivo, logro propagarse y contagiar a millones de usuarios. A cualquier computador que llegaba se replicaba y saturaba los buzones de correo.
  • 4. Es el correo electrónico no deseado o correo basura, de manera masiva por parte de un tercero. Aunque en un principio se utilizaba para envió de publicidad, se ha incrementado con el fin de propagar códigos maliciosos. Según estudios, entre el 80 y 85% del correo electrónico que se le envía a una persona es correo basura
  • 5. Un mensaje en el que le piden confirmar sus datos personales en un sitio web es el método mas popular de phishing, como se conoce a la modalidad de robo de información personal o financiera del internauta. En este caso el delincuente obtiene los datos por medio de la falsificación de un sitio de confianza de la persona.
  • 6. Las botnets son redes de equipos infectados (robots o zombies) por códigos maliciosos, los cuales controla un delincuente informático de manera remota. De las botnets reconocidas recientemente se destacan Mariposa (12 millones de PC infectados) y Conficker (15 millones)
  • 7. El objetivo de los programas espía o spyware es recopilar información del usuario sin su consentimiento, como sus hábitos de navegación o comportamiento en sitios web. Entre la información recopilada se puede encontrar que sitios visita, cada cuanto lo hace, cuanto tiempo permanece el usuario en el sitio, que aplicaciones se ejecutan, que compras se realizan o que archivos se descargan.
  • 8. Es el nombre utilizado para las estafas llevadas a cabo por medios tecnológicos. Las vías utilizadas por el scam son similares a las que utiliza el phishing, si bien su objetivo no es obtener datos sino lucrar de forma directa por medio del engaño.
  • 9. Se trata de un programa malicioso que se instala en el computador sin que el usuario lo note, y cuya función es descargar y mostrar anuncios publicitarios en la pantalla de la victima (se ven como ventanas emergentes del navegador incluso si el usuario no esta navegando por internet) Su nombre se deriva de la combinacion de las palabras ADvertisement (anuncio) y softWARE.
  • 10. Son un subconjunto de malware. Su principal diferencia con los virus tradicionales es que no necesitan de un archivo anfitrión para seguir vivos, por lo que se reproducen utilizando diferentes medios como las redes locales o el correo electrónico. El archivo malicioso puede copiarse de una carpeta a otra o enviarse a toda la lista de contactos del correo electrónico.
  • 11. Su nombre proviene de la leyenda de Troya, pues se disfrazan para engañar al usuario. Archivos que simulan ser normales e indefensos, como juegos o programas, provocan al usuario para que los ejecute y así logran instalarse en los sistemas. Una vez ejecutados, parecen realizar tareas inofensivas pero paralelamente llevan a cabo otras tareas ocultas en el ordenador.
  • 12. Es un software que se encarga de prevenir y eliminar los virus de computadores. Es imprescindible para todo usuario de Windows, y ya empieza a ser recomendable que los usuarios del sistema operativo Mac OS X también lo implementen. Un buen antivirus, además, es capaz de detectar otros tipos de malware, como spyware (software espía) entre otros
  • 13. Esta herramienta se conoce mas por su nombre en ingles (firewall) aunque es posible encontrarla con su traducción al español: “cortafuegos”. Se trata de un software que impide el acceso no autorizado al computador por parte de amenazas que vengan de Internet. Es útil para cualquier persona que usa la red, pero especialmente para aquellos que pasan largo tiempo conectados o les gusta descargar muchos contenidos de diversos sitios web
  • 14. Esta aplicación permite detener la acción de programas que se instalan en el computador sin autorización del usuario con el fin de recoger – y eventualmente robar- datos personales del usuario como sus hábitos de navegación o comportamiento en sitios web
  • 15. Al ser una plaga que ha crecido en los últimos años, los fabricantes de herramientas de seguridad informática vieron la necesidad de crear programas para evitar que el spam invada los buzones de correo electrónico. De esta forma, el programa identifica mensajes con contenidos sospechosos y los bloquea, a la vez que le permite agregar manualmente direcciones de correo catalogadas como spam
  • 16. Este tipo de herramienta de software analiza el computador y remueve adware , spyware, troyanos, gusanos y otro tipo de plagas informáticas que puedan existir en el equipo. La razón para usar un anti-adware es que muchas de las amenazas mencionadas no pueden, en algunos casos, ser detectadas por los antivirus tradicionales. Por lo tanto, los usuarios prefieren contar con doble protección para que todo el PC este a salvo.