SlideShare una empresa de Scribd logo
1 de 2
Softwares 
dañinos 
tipo Formas de 
ataque 
ADWARE software de paquete que hace 
que automáticamente los 
anuncios con el fin de generar 
ingresos para su autor. Los 
anuncios pueden estar en la 
interfaz de usuario del software 
o en una pantalla se presenta 
al usuario durante el proceso 
de instalación 
TROYANOS 
se disfrazan de archivos 
legítimos dentro de su correo 
electrónico, engañándole para 
que los añada a su disco duro la 
memoria de su computadora. 
Los Trojans están esperando que 
usted les permita entrar a los 
archivos de su computadora 
BOMBAS 
LOGICAS O DE 
TIEMPO 
Programador que puede ocultar 
una pieza de código que 
comience a borrar archivos 
cuando sea despedido de la 
compañía (en un disparador de 
base de datos (trigger) que se 
dispare al cambiar la condición 
de trabajador activo del 
programador). 
hoax 
Advertencias Hoax suelen 
asustar alertas iniciadas por 
personas maliciosas - y pasan 
por los usuarios inocentes que 
piensan que están ayudando a la 
comunidad mediante la difusión 
de la alerta 
SPAM 
Spamming electrónico es el uso 
de sistemas de mensajería 
electrónica para enviar mensajes 
no solicitados (spam) , 
especialmente la publicidad , de 
forma indiscriminada
GUSANO 
malware que tiene la propiedad 
de duplicarse a sí mismo. Los 
gusanos utilizan las partes 
automáticas de un sistema 
operativo que generalmente son 
invisibles al usuario.Los gusanos 
informáticos se propagan de 
ordenador a ordenador, pero a 
diferencia de un virus, tiene la 
capacidad a propagarse sin la 
ayuda de una persona 
SPYWARE El spyware o programa espía es 
un software que recopila 
información de un ordenador y 
después transmite esta 
información a una entidad 
externa sin el conocimiento o el 
consentimiento del propietario 
del ordenado

Más contenido relacionado

La actualidad más candente

Clasificación de Virus Informatico
Clasificación de Virus InformaticoClasificación de Virus Informatico
Clasificación de Virus InformaticoYahir Ramirez
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusjuankaplay
 
Virus y clasificacion
Virus y clasificacionVirus y clasificacion
Virus y clasificacionkkktock
 
Doc1 (juan pablo suarez mejia)
Doc1 (juan pablo suarez mejia)Doc1 (juan pablo suarez mejia)
Doc1 (juan pablo suarez mejia)Juan Suarez Mejia
 
virus informáticos .. los mas peligrosos
virus informáticos .. los mas peligrososvirus informáticos .. los mas peligrosos
virus informáticos .. los mas peligrososYou Princes Julia
 
Actividad de aprendizaje 7
Actividad de aprendizaje 7Actividad de aprendizaje 7
Actividad de aprendizaje 7Mau_Novelo
 
Virus y fraudes en la red
Virus y fraudes en la redVirus y fraudes en la red
Virus y fraudes en la redaguedarubio4
 
Diapositivas alejo
Diapositivas alejoDiapositivas alejo
Diapositivas alejoALEJO GUZMAN
 
Kawaii interface for marketing green variant by slidesgo
Kawaii interface for marketing green variant by slidesgoKawaii interface for marketing green variant by slidesgo
Kawaii interface for marketing green variant by slidesgoAngelyRamirez2
 
Institución educativa heraclio mena padilla
Institución educativa heraclio mena padillaInstitución educativa heraclio mena padilla
Institución educativa heraclio mena padillavanessaargumedo
 

La actualidad más candente (14)

Tipos de virus y antivirus
Tipos de virus y antivirusTipos de virus y antivirus
Tipos de virus y antivirus
 
Malware
MalwareMalware
Malware
 
Clasificación de Virus Informatico
Clasificación de Virus InformaticoClasificación de Virus Informatico
Clasificación de Virus Informatico
 
Definición y clasificación de virus
Definición y clasificación de virusDefinición y clasificación de virus
Definición y clasificación de virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y clasificacion
Virus y clasificacionVirus y clasificacion
Virus y clasificacion
 
Doc1 (juan pablo suarez mejia)
Doc1 (juan pablo suarez mejia)Doc1 (juan pablo suarez mejia)
Doc1 (juan pablo suarez mejia)
 
virus informáticos .. los mas peligrosos
virus informáticos .. los mas peligrososvirus informáticos .. los mas peligrosos
virus informáticos .. los mas peligrosos
 
Actividad de aprendizaje 7
Actividad de aprendizaje 7Actividad de aprendizaje 7
Actividad de aprendizaje 7
 
Virus y fraudes en la red
Virus y fraudes en la redVirus y fraudes en la red
Virus y fraudes en la red
 
Actividad de aprendizaje 7
Actividad de aprendizaje 7Actividad de aprendizaje 7
Actividad de aprendizaje 7
 
Diapositivas alejo
Diapositivas alejoDiapositivas alejo
Diapositivas alejo
 
Kawaii interface for marketing green variant by slidesgo
Kawaii interface for marketing green variant by slidesgoKawaii interface for marketing green variant by slidesgo
Kawaii interface for marketing green variant by slidesgo
 
Institución educativa heraclio mena padilla
Institución educativa heraclio mena padillaInstitución educativa heraclio mena padilla
Institución educativa heraclio mena padilla
 

Similar a Softwares dañinos y formas de ataque

Similar a Softwares dañinos y formas de ataque (20)

Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
 
Virus
VirusVirus
Virus
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Actividad de aprendizaje 7
Actividad de aprendizaje 7Actividad de aprendizaje 7
Actividad de aprendizaje 7
 
Actividad de aprendizaje 7
Actividad de aprendizaje 7Actividad de aprendizaje 7
Actividad de aprendizaje 7
 
Vocabulario Seguridad Informática
Vocabulario Seguridad InformáticaVocabulario Seguridad Informática
Vocabulario Seguridad Informática
 
Ada 7
Ada 7Ada 7
Ada 7
 
Jorge mouriño
Jorge mouriñoJorge mouriño
Jorge mouriño
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
E 5
E 5E 5
E 5
 
Seguridad informática carlos rodriguez_ba1b
Seguridad informática carlos rodriguez_ba1bSeguridad informática carlos rodriguez_ba1b
Seguridad informática carlos rodriguez_ba1b
 
Malware e y c
Malware e y cMalware e y c
Malware e y c
 
Virus y Vacunas
Virus y VacunasVirus y Vacunas
Virus y Vacunas
 
Malware
MalwareMalware
Malware
 
Presentación de los virus y antivirus.
Presentación de los virus y antivirus.Presentación de los virus y antivirus.
Presentación de los virus y antivirus.
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Definición de amenazas en internet
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internet
 

Más de Alejandra Luna Lugo (20)

ANIMACIONES
ANIMACIONESANIMACIONES
ANIMACIONES
 
El ambiente de power point
El ambiente de power pointEl ambiente de power point
El ambiente de power point
 
Mis competencias 3Bloque
Mis competencias 3BloqueMis competencias 3Bloque
Mis competencias 3Bloque
 
Evaluación diagnóstica 3Bloque
Evaluación diagnóstica  3BloqueEvaluación diagnóstica  3Bloque
Evaluación diagnóstica 3Bloque
 
Proyecto de informatica 2do BLOQUE
Proyecto de informatica 2do BLOQUEProyecto de informatica 2do BLOQUE
Proyecto de informatica 2do BLOQUE
 
Ada 4: elaboración de documentos
Ada 4: elaboración de documentosAda 4: elaboración de documentos
Ada 4: elaboración de documentos
 
Ada 4
Ada 4Ada 4
Ada 4
 
Ada 3: ELABORACIÓN DE DOCUMENTOS
Ada 3: ELABORACIÓN DE DOCUMENTOSAda 3: ELABORACIÓN DE DOCUMENTOS
Ada 3: ELABORACIÓN DE DOCUMENTOS
 
Ada 3, 2 bloque
Ada 3, 2 bloqueAda 3, 2 bloque
Ada 3, 2 bloque
 
ADA 2: Integración_<<ialll>>
ADA 2: Integración_<<ialll>>ADA 2: Integración_<<ialll>>
ADA 2: Integración_<<ialll>>
 
Procesador de textos
Procesador de textosProcesador de textos
Procesador de textos
 
Mi competencia inicial de word
Mi competencia inicial de wordMi competencia inicial de word
Mi competencia inicial de word
 
Elementos de la ventana Word.
Elementos de la ventana Word. Elementos de la ventana Word.
Elementos de la ventana Word.
 
Bloque 2
Bloque 2 Bloque 2
Bloque 2
 
Bloque 2
Bloque 2Bloque 2
Bloque 2
 
ADA 10
ADA 10ADA 10
ADA 10
 
Netiquette
NetiquetteNetiquette
Netiquette
 
ADA 12
ADA 12ADA 12
ADA 12
 
ADA 11
ADA 11ADA 11
ADA 11
 
ADA 9
ADA 9ADA 9
ADA 9
 

Último

Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 

Último (20)

Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 

Softwares dañinos y formas de ataque

  • 1. Softwares dañinos tipo Formas de ataque ADWARE software de paquete que hace que automáticamente los anuncios con el fin de generar ingresos para su autor. Los anuncios pueden estar en la interfaz de usuario del software o en una pantalla se presenta al usuario durante el proceso de instalación TROYANOS se disfrazan de archivos legítimos dentro de su correo electrónico, engañándole para que los añada a su disco duro la memoria de su computadora. Los Trojans están esperando que usted les permita entrar a los archivos de su computadora BOMBAS LOGICAS O DE TIEMPO Programador que puede ocultar una pieza de código que comience a borrar archivos cuando sea despedido de la compañía (en un disparador de base de datos (trigger) que se dispare al cambiar la condición de trabajador activo del programador). hoax Advertencias Hoax suelen asustar alertas iniciadas por personas maliciosas - y pasan por los usuarios inocentes que piensan que están ayudando a la comunidad mediante la difusión de la alerta SPAM Spamming electrónico es el uso de sistemas de mensajería electrónica para enviar mensajes no solicitados (spam) , especialmente la publicidad , de forma indiscriminada
  • 2. GUSANO malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona SPYWARE El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenado