SlideShare una empresa de Scribd logo
1 de 13
Las amenazas silenciosas.
 Nuestro ordenador esta expuesto a una serie de pequeños
  programas o software malicioso que puede introducirse en el
  sistema por medio de correos electrónicos, navegación por
  paginas web falsas, etc.
 Podemos encontrar los siguientes tipos de software malicioso:
   -Virus informático.
   -Gusano informático.
   -Troyano.
   -Espía.
   -Dialer.
   -Spam.
   -Pharming.
   -Phishing.
   -Keylogger.
   -Rogue software.
Virus informático.
   Virus informático.
Es un programa que se
instala en el ordenador
sin el conocimiento del
usuario y cuya finalidad
es propagarse a otros
equipos y ejecutar las
acciones para las que
fue diseñado
Gusano
         informático.




Es un tipo de virus cuya finalidad es multiplicarse e infectar todos los nodos de una
red de ordenadores. Suelen acompañar a un correo electrónico malicioso y muchos
tienen la capacidad de enviarse automáticamente a todos los contactos del
programa gestor del correo.
Troyano.



           Es una pequeña aplicación
           escondida en otros programas
           de utilidades, fondos de
           pantalla, imágenes etc., cuya
           finalidad no es destruir
           informacion si no disponer de
           una puerta de entrada a
           nuestro ordenador para que
           otro usuario o aplicación
           recopile información de
           nuestro ordenador o tener el
           control absoluto de el.
Es un programa que se
         instala en el ordenador sin
Espía.   conocimiento del usuario
         y cuya finalidad es
         recopilar información
         sobre el usuario para
         enviarla a servidores de
         internet que son
         gestionados por
         compañías de publicidad.
Dialer.
Son programas que se instalan en el ordenador y utilizan el módem telefónico de conexión
a internet del usuario para realizar llamadas telefónicas de alto coste , lo que provoca
grandes gastos al usuario y beneficios económicos al creador de dialer.
Consiste en el envío de
                          Spam.
correo electrónico
publicitario de forma
masiva a cualquier
dirección de correo
electrónico existente.
Pharming.




Consiste en la suplantación de paginas web por
parte de un servidor local que está instalado en el
equipo sin que el usuario lo sepa.
Phishing.




Práctica delictiva que consiste en obtener
información confidencial de los usuarios
de banca electrónico mediante el envío de
correos electrónicos que solicitan dicha
información.
Keylogger.




Mediante la utilización de software malicioso o incluso mediante dispositivos
de hardware, su función consiste enm refistrar todas las pulsaciones que el
usuario realiza en su teclado, para posteriormente almacenarlas en un archivo y
enviarlo por internet al creador de Keylogger.
Rogue software.

            Se trata de
            falsos
            programas de
            antivirus o
            anti espías
            que hacen
            creer al
            usuario que
            su sistema se
            encuentra
            infectado y
            hacerles
            comprar el
            programa.
THE END
ALBA REBAQUE
MAZARIO.

Más contenido relacionado

La actualidad más candente (15)

Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Amenazas Peligrosas
Amenazas PeligrosasAmenazas Peligrosas
Amenazas Peligrosas
 
C:\documents and settings\daniel\mis documentos\dani
C:\documents and settings\daniel\mis documentos\daniC:\documents and settings\daniel\mis documentos\dani
C:\documents and settings\daniel\mis documentos\dani
 
Malware jorge
Malware jorgeMalware jorge
Malware jorge
 
powertpoint virus
powertpoint viruspowertpoint virus
powertpoint virus
 
Amenazas a la máquina
Amenazas a la máquinaAmenazas a la máquina
Amenazas a la máquina
 
Hemepa
HemepaHemepa
Hemepa
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
 
Presentación malware
Presentación malwarePresentación malware
Presentación malware
 
software malicioso
software malicioso software malicioso
software malicioso
 
Malware David Vázquez.
Malware David Vázquez.Malware David Vázquez.
Malware David Vázquez.
 
Glosario virus informático PDF
Glosario virus informático PDFGlosario virus informático PDF
Glosario virus informático PDF
 
Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malware
 
Malware
MalwareMalware
Malware
 

Destacado

Aplicar tecnologias de la informacion sonia r
Aplicar tecnologias de la informacion  sonia rAplicar tecnologias de la informacion  sonia r
Aplicar tecnologias de la informacion sonia r
SHIRLEY0712
 
La prehistoria en asturias
La prehistoria en asturiasLa prehistoria en asturias
La prehistoria en asturias
xiraag
 
інформаційні ресурси доунб
інформаційні ресурси доунбінформаційні ресурси доунб
інформаційні ресурси доунб
Анна Крупий
 
3 hr interval training (1) (jesus)
3 hr interval training (1) (jesus)3 hr interval training (1) (jesus)
3 hr interval training (1) (jesus)
lopez154
 
3 La Atmosfera
3 La Atmosfera3 La Atmosfera
3 La Atmosfera
CSG
 
Tutorial PLN y PLE por William Castrillón
Tutorial PLN y PLE por William CastrillónTutorial PLN y PLE por William Castrillón
Tutorial PLN y PLE por William Castrillón
WilliamC2013
 

Destacado (20)

Aplicar tecnologias de la informacion sonia r
Aplicar tecnologias de la informacion  sonia rAplicar tecnologias de la informacion  sonia r
Aplicar tecnologias de la informacion sonia r
 
Tecno bloc
Tecno blocTecno bloc
Tecno bloc
 
La prehistoria en asturias
La prehistoria en asturiasLa prehistoria en asturias
La prehistoria en asturias
 
Self Regulating Streets
Self Regulating StreetsSelf Regulating Streets
Self Regulating Streets
 
νίκος καββαδίας
νίκος καββαδίαςνίκος καββαδίας
νίκος καββαδίας
 
Netcoffee jci girona 2013 cartell general
Netcoffee jci girona 2013 cartell generalNetcoffee jci girona 2013 cartell general
Netcoffee jci girona 2013 cartell general
 
Campus de robotica
Campus de roboticaCampus de robotica
Campus de robotica
 
Culleradetots 1.1
Culleradetots 1.1Culleradetots 1.1
Culleradetots 1.1
 
Suma
SumaSuma
Suma
 
New zealand
New zealandNew zealand
New zealand
 
інформаційні ресурси доунб
інформаційні ресурси доунбінформаційні ресурси доунб
інформаційні ресурси доунб
 
Slide vocational tuition
Slide vocational tuitionSlide vocational tuition
Slide vocational tuition
 
3 hr interval training (1) (jesus)
3 hr interval training (1) (jesus)3 hr interval training (1) (jesus)
3 hr interval training (1) (jesus)
 
La gazzeta 3
La gazzeta 3La gazzeta 3
La gazzeta 3
 
Legende des 2 cailloux
Legende des 2 caillouxLegende des 2 cailloux
Legende des 2 cailloux
 
Osdfdfgdsgsd
OsdfdfgdsgsdOsdfdfgdsgsd
Osdfdfgdsgsd
 
3 La Atmosfera
3 La Atmosfera3 La Atmosfera
3 La Atmosfera
 
Tutorial PLN y PLE por William Castrillón
Tutorial PLN y PLE por William CastrillónTutorial PLN y PLE por William Castrillón
Tutorial PLN y PLE por William Castrillón
 
Hoja de vida
Hoja de vidaHoja de vida
Hoja de vida
 
El verbo
El verboEl verbo
El verbo
 

Similar a Las amenazas silenciosas

Amenazas Silenciosas
Amenazas SilenciosasAmenazas Silenciosas
Amenazas Silenciosas
irina_grosei
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
beatove2010
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
Aaronarce
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
beatove2010
 
Ppt informatica
Ppt informaticaPpt informatica
Ppt informatica
claudiadlp
 
Ppt informatica
Ppt informaticaPpt informatica
Ppt informatica
claudiadlp
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
seergiobolea
 
Las amenazas Silenciosas
Las amenazas SilenciosasLas amenazas Silenciosas
Las amenazas Silenciosas
usuario25x
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
DamianML16
 
Virus informáticos agustin torres
Virus informáticos agustin torresVirus informáticos agustin torres
Virus informáticos agustin torres
torresagustin
 
Power point posta (1) (1)
Power point posta (1) (1)Power point posta (1) (1)
Power point posta (1) (1)
aguustorres
 
Virus
VirusVirus
Virus
ivan
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisioso
idaira2212
 
ClasificacióN De Malware
ClasificacióN De MalwareClasificacióN De Malware
ClasificacióN De Malware
monicarogs
 
Clasificación del malware
Clasificación del malwareClasificación del malware
Clasificación del malware
olalla123
 
ClasificacióN De Malware
ClasificacióN De MalwareClasificacióN De Malware
ClasificacióN De Malware
VaneSinha
 

Similar a Las amenazas silenciosas (20)

Amenazas Silenciosas
Amenazas SilenciosasAmenazas Silenciosas
Amenazas Silenciosas
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
Ppt informatica
Ppt informaticaPpt informatica
Ppt informatica
 
Ppt informatica
Ppt informaticaPpt informatica
Ppt informatica
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Las amenazas Silenciosas
Las amenazas SilenciosasLas amenazas Silenciosas
Las amenazas Silenciosas
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
 
Virus
VirusVirus
Virus
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Amenazas
AmenazasAmenazas
Amenazas
 
Virus informáticos agustin torres
Virus informáticos agustin torresVirus informáticos agustin torres
Virus informáticos agustin torres
 
Power point posta (1) (1)
Power point posta (1) (1)Power point posta (1) (1)
Power point posta (1) (1)
 
Virus
VirusVirus
Virus
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisioso
 
Malware
MalwareMalware
Malware
 
ClasificacióN De Malware
ClasificacióN De MalwareClasificacióN De Malware
ClasificacióN De Malware
 
Clasificación del malware
Clasificación del malwareClasificación del malware
Clasificación del malware
 
ClasificacióN De Malware
ClasificacióN De MalwareClasificacióN De Malware
ClasificacióN De Malware
 

Las amenazas silenciosas

  • 1.
  • 2. Las amenazas silenciosas.  Nuestro ordenador esta expuesto a una serie de pequeños programas o software malicioso que puede introducirse en el sistema por medio de correos electrónicos, navegación por paginas web falsas, etc.  Podemos encontrar los siguientes tipos de software malicioso:  -Virus informático.  -Gusano informático.  -Troyano.  -Espía.  -Dialer.  -Spam.  -Pharming.  -Phishing.  -Keylogger.  -Rogue software.
  • 3. Virus informático. Virus informático. Es un programa que se instala en el ordenador sin el conocimiento del usuario y cuya finalidad es propagarse a otros equipos y ejecutar las acciones para las que fue diseñado
  • 4. Gusano informático. Es un tipo de virus cuya finalidad es multiplicarse e infectar todos los nodos de una red de ordenadores. Suelen acompañar a un correo electrónico malicioso y muchos tienen la capacidad de enviarse automáticamente a todos los contactos del programa gestor del correo.
  • 5. Troyano. Es una pequeña aplicación escondida en otros programas de utilidades, fondos de pantalla, imágenes etc., cuya finalidad no es destruir informacion si no disponer de una puerta de entrada a nuestro ordenador para que otro usuario o aplicación recopile información de nuestro ordenador o tener el control absoluto de el.
  • 6. Es un programa que se instala en el ordenador sin Espía. conocimiento del usuario y cuya finalidad es recopilar información sobre el usuario para enviarla a servidores de internet que son gestionados por compañías de publicidad.
  • 7. Dialer. Son programas que se instalan en el ordenador y utilizan el módem telefónico de conexión a internet del usuario para realizar llamadas telefónicas de alto coste , lo que provoca grandes gastos al usuario y beneficios económicos al creador de dialer.
  • 8. Consiste en el envío de Spam. correo electrónico publicitario de forma masiva a cualquier dirección de correo electrónico existente.
  • 9. Pharming. Consiste en la suplantación de paginas web por parte de un servidor local que está instalado en el equipo sin que el usuario lo sepa.
  • 10. Phishing. Práctica delictiva que consiste en obtener información confidencial de los usuarios de banca electrónico mediante el envío de correos electrónicos que solicitan dicha información.
  • 11. Keylogger. Mediante la utilización de software malicioso o incluso mediante dispositivos de hardware, su función consiste enm refistrar todas las pulsaciones que el usuario realiza en su teclado, para posteriormente almacenarlas en un archivo y enviarlo por internet al creador de Keylogger.
  • 12. Rogue software. Se trata de falsos programas de antivirus o anti espías que hacen creer al usuario que su sistema se encuentra infectado y hacerles comprar el programa.