Definición de amenazas en internet

DEFINICIÓN DE
AMENAZAS EN INTERNET
VIRUS
Es un software que tiene por objetivo alterar el funcionamiento normal del ordenador, sin
el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos
ejecutables por otros infectados con el código de este. Los virus pueden destruir, de
manera intencionada, los datos almacenados en una computadora, aunque también existen
otros más inofensivos, que solo producen molestias.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un
software, son muy nocivos y algunos contienen además una carga dañina (payload) con
distintos objetivos, desde una simple broma hasta realizar daños importantes en los
sistemas, o bloquear las redes informáticas generando tráfico inútil de información.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un
programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del
usuario. El código del virus queda residente (alojado) en la memoria RAM de la
computadora, incluso cuando el programa que lo contenía haya terminado de ejecutar.
GUSANO
Es un malware que tiene la propiedad de duplicarse a sí mismo.
Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al
usuario.
Los gusanos informáticos se propagan de computadora a computadora, pero a diferencia de un virus, tiene
la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos
informáticos es su capacidad para replicarse en el sistema informático, por lo que una computadora podría
enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala.
A diferencia de un virus, un gusano no necesita alterar los archivos de programas, sino que se encuentra en
la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea
simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los
archivos de la computadora que atacan a las personas.
Los gusanos se basan en una red de computadoras para enviar copias de sí mismos a otros nodos (es decir,
a otras terminales en la red) y son capaces de llevar esto a cabo sin intervención del usuario,
propagándose utilizando Internet, basándose en diversos métodos, como SMTP, IRC, P2P, entre otros.
ESPIA
Es un malware que recopila información de un ordenador y después transmite esta información a una
entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware
también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware.
Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar
información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en
marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona
todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.
Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona
como un parásito.
Las consecuencias de una infección de spyware moderada o severa (aparte de las cuestiones de
privacidad) generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un 50 % en
casos extremos), y problemas de estabilidad graves (el ordenador se queda "colgado"). También causan
dificultad a la hora de conectar a Internet. Algunos ejemplos de programas espía conocidos son Gator o
Bonzi Buddy.
Este nombre viene dado de las palabras en idioma inglés spy que significa espía, y ware significa programa
TROYANO
software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo,
pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.
Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean una puerta trasera
(en inglés backdoor) que permite la administración remota a un usuario no autorizado.3
Un troyano es un tipo de malware. Para que un malware sea un "troyano" solo tiene que acceder y
controlar la máquina anfitriona sin ser advertido, bajo una apariencia inocua.
Hay ciertas fuentes que lo descatalogan como malware debido a que aparentemente no causa daños en los
sistemas pero causan también otra clase de perjuicios como el robo de datos personales, etc.
DIALER
son programas que se instalan en el
ordenador y que, llaman a números
de tarifación adicional sin que el
usuario lo sepa. Se suelen instalar
mediante un fichero ejecutable
(.exe) o mediante la descarga de un
control ActiveX.
SPAM
Es cualquier mensaje enviado a varios destinatarios que
no solicitaron específicamente tal mensaje. Por eso es
conocido el spam como el correo electrónico basura.
La personas que envían spam generalmente compran o
generan una lista de direcciones de e-mail a los cuales
les envían los mensajes. El origen de estos mensajes
tienden a ser "falsificados," para ocultar quién realmente
las envió.
PHARMING
Es la explotación de una vulnerabilidad en el
software de los servidores DNS (Domain Name
System), o en el de los equipos de los propios
usuarios, que permite a un atacante redireccionar
un nombre de dominio (domain name) a otra
máquina distinta. De esta forma un usuario que
introduzca un determinado nombre de dominio,
que haya sido redireccionado, en su explorador de
internet, accederá a la página web que el atacante
haya especificado para ese nombre de dominio.
PHISING
 Es un término informático que denomina un modelo de abuso informático y que se
comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar
adquirir información confidencial de forma fraudulenta (como puede ser una
contraseña, información detallada sobre tarjetas de crédito u otra información
bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona
o empresa de confianza en una aparente comunicación oficial electrónica, por lo
común un correo electrónico, o algún sistema de mensajería instantánea o incluso
utilizando también llamadas telefónicas.1
 Dado el creciente número de denuncias de incidentes relacionados con el phishing
o "pharming", se requieren métodos adicionales de protección. Se han realizado
intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios
con la aplicación de medidas técnicas a los programas. Se considera pishing
también, la lectura por parte de terceras personas, de las letras y números que se
marcan en el teclado de un ordenador o computadora.
ROGUE SOFTWARE
Es un tipo de programa informático malicioso cuya principal finalidad es la de
hacer creer que una computadora está infectada por algún tipo de virus,
induciendo a pagar una determinada suma de dinero para eliminarlo
1 de 10

Recomendados

Power poin de sofware malisioso por
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisiosoidaira2212
289 vistas14 diapositivas
Tipos de malware por
Tipos de malwareTipos de malware
Tipos de malwarepanda_emilly123
2.5K vistas8 diapositivas
Contra que nos debemos defender por
Contra que nos debemos defenderContra que nos debemos defender
Contra que nos debemos defendersaray1442
684 vistas23 diapositivas
Virus informaticos por
Virus informaticosVirus informaticos
Virus informaticosGerardo Castro Gómez
397 vistas12 diapositivas
Glosario virus informático PDF por
Glosario virus informático PDFGlosario virus informático PDF
Glosario virus informático PDFClaudia López
1.9K vistas17 diapositivas
Tipos de Malware por
Tipos de MalwareTipos de Malware
Tipos de Malwarewww.areatecnologia.com
1.7K vistas8 diapositivas

Más contenido relacionado

La actualidad más candente

Trabajo de seguridad informatica hammad por
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadhammad rafqat
19 vistas6 diapositivas
Virus informáticos por
Virus informáticosVirus informáticos
Virus informáticosTatianaMartinez445875
78 vistas5 diapositivas
Software malicioso grupo_2 (1) por
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)DamianML16
149 vistas14 diapositivas
Virus informático por
Virus informáticoVirus informático
Virus informáticoLauraCasas36
66 vistas7 diapositivas
GLOSARIO DE VIRUS Y FRAUDES por
GLOSARIO DE VIRUS Y FRAUDESGLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDESLTR7
217 vistas16 diapositivas
Seguridad informatica final por
Seguridad informatica finalSeguridad informatica final
Seguridad informatica finalErick4c
49 vistas4 diapositivas

La actualidad más candente(20)

Trabajo de seguridad informatica hammad por hammad rafqat
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
hammad rafqat19 vistas
Software malicioso grupo_2 (1) por DamianML16
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
DamianML16149 vistas
GLOSARIO DE VIRUS Y FRAUDES por LTR7
GLOSARIO DE VIRUS Y FRAUDESGLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDES
LTR7217 vistas
Seguridad informatica final por Erick4c
Seguridad informatica finalSeguridad informatica final
Seguridad informatica final
Erick4c49 vistas
Seguridad informatica por Analavorato
Seguridad informaticaSeguridad informatica
Seguridad informatica
Analavorato29 vistas
Virus informaticos bonbares troyano keylogger bombares informatica por LINDSAY LUNATORRES
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica
LINDSAY LUNATORRES278 vistas
Sin título 1 por Pugtato
Sin título 1Sin título 1
Sin título 1
Pugtato224 vistas
Virus informáticos agustin torres por torresagustin
Virus informáticos agustin torresVirus informáticos agustin torres
Virus informáticos agustin torres
torresagustin193 vistas
Power point posta (1) (1) por aguustorres
Power point posta (1) (1)Power point posta (1) (1)
Power point posta (1) (1)
aguustorres165 vistas
Virus informaticos por dianazhu88
Virus informaticosVirus informaticos
Virus informaticos
dianazhu88151 vistas
Definiciones de malwar,gusano,spyware y troyanos por anita203
Definiciones de malwar,gusano,spyware y troyanosDefiniciones de malwar,gusano,spyware y troyanos
Definiciones de malwar,gusano,spyware y troyanos
anita20323 vistas

Similar a Definición de amenazas en internet

Trabajo de seguridad informatica hammad por
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadhammad rafqat
31 vistas6 diapositivas
Malware e y c por
Malware e y cMalware e y c
Malware e y cCésar Alejadro Figueroa Medina
545 vistas40 diapositivas
TRABAJO DE LA SEGURIDAD EN INTERNET por
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETirenery
3.5K vistas18 diapositivas
Software malicioso grupo_2 mary carmen 4ºa por
Software malicioso grupo_2 mary carmen  4ºaSoftware malicioso grupo_2 mary carmen  4ºa
Software malicioso grupo_2 mary carmen 4ºaMaryR97
311 vistas14 diapositivas
Peligros de internet por
Peligros de internetPeligros de internet
Peligros de internetAna Cruz
109 vistas9 diapositivas
Peligros de-internet por
Peligros de-internetPeligros de-internet
Peligros de-internetAna Cruz
228 vistas9 diapositivas

Similar a Definición de amenazas en internet(20)

Trabajo de seguridad informatica hammad por hammad rafqat
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
hammad rafqat31 vistas
TRABAJO DE LA SEGURIDAD EN INTERNET por irenery
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNET
irenery3.5K vistas
Software malicioso grupo_2 mary carmen 4ºa por MaryR97
Software malicioso grupo_2 mary carmen  4ºaSoftware malicioso grupo_2 mary carmen  4ºa
Software malicioso grupo_2 mary carmen 4ºa
MaryR97311 vistas
Peligros de internet por Ana Cruz
Peligros de internetPeligros de internet
Peligros de internet
Ana Cruz109 vistas
Peligros de-internet por Ana Cruz
Peligros de-internetPeligros de-internet
Peligros de-internet
Ana Cruz228 vistas
Seguridad informatica por 16Felipe4A
Seguridad informaticaSeguridad informatica
Seguridad informatica
16Felipe4A36 vistas
Infor virus por apafese
Infor virusInfor virus
Infor virus
apafese338 vistas
TIPOS DE VIRUS por albi19
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
albi19158 vistas
Presentación de los virus y antivirus. por Andrea Ceballos
Presentación de los virus y antivirus.Presentación de los virus y antivirus.
Presentación de los virus y antivirus.
Andrea Ceballos480 vistas
Amenazas para el computador por Diego Romero
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
Diego Romero1.7K vistas
Amenazas para el computador por Diego Romero
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
Diego Romero453 vistas
Virus informaticos por johnjbe
Virus informaticosVirus informaticos
Virus informaticos
johnjbe96 vistas

Último

Tecnologia (3).pdf por
Tecnologia (3).pdfTecnologia (3).pdf
Tecnologia (3).pdfnosi6702
8 vistas15 diapositivas
La Guía Definitiva para una Actualización Exitosa a Alfresco 23.1 por
La Guía Definitiva para una Actualización Exitosa a Alfresco 23.1La Guía Definitiva para una Actualización Exitosa a Alfresco 23.1
La Guía Definitiva para una Actualización Exitosa a Alfresco 23.1Angel Borroy López
6 vistas22 diapositivas
Qué es el rodamiento hacia adelante.docx por
Qué es el rodamiento hacia adelante.docxQué es el rodamiento hacia adelante.docx
Qué es el rodamiento hacia adelante.docxFabianCarrillo31
10 vistas1 diapositiva
Advanced Persistent Threat ' BugCON 2023 por
Advanced Persistent Threat '  BugCON 2023Advanced Persistent Threat '  BugCON 2023
Advanced Persistent Threat ' BugCON 2023Jonathan Palacios
10 vistas40 diapositivas
Seguridad de Windows 11 por
Seguridad de Windows 11Seguridad de Windows 11
Seguridad de Windows 11cesardani28128
6 vistas7 diapositivas
MDE en la industria por
MDE en la industriaMDE en la industria
MDE en la industriaPedro J. Molina
28 vistas55 diapositivas

Último(8)

Definición de amenazas en internet

  • 2. VIRUS Es un software que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil de información. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutar.
  • 3. GUSANO Es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Los gusanos informáticos se propagan de computadora a computadora, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en el sistema informático, por lo que una computadora podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala. A diferencia de un virus, un gusano no necesita alterar los archivos de programas, sino que se encuentra en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan a las personas. Los gusanos se basan en una red de computadoras para enviar copias de sí mismos a otros nodos (es decir, a otras terminales en la red) y son capaces de llevar esto a cabo sin intervención del usuario, propagándose utilizando Internet, basándose en diversos métodos, como SMTP, IRC, P2P, entre otros.
  • 4. ESPIA Es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono. Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados. Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito. Las consecuencias de una infección de spyware moderada o severa (aparte de las cuestiones de privacidad) generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un 50 % en casos extremos), y problemas de estabilidad graves (el ordenador se queda "colgado"). También causan dificultad a la hora de conectar a Internet. Algunos ejemplos de programas espía conocidos son Gator o Bonzi Buddy. Este nombre viene dado de las palabras en idioma inglés spy que significa espía, y ware significa programa
  • 5. TROYANO software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.3 Un troyano es un tipo de malware. Para que un malware sea un "troyano" solo tiene que acceder y controlar la máquina anfitriona sin ser advertido, bajo una apariencia inocua. Hay ciertas fuentes que lo descatalogan como malware debido a que aparentemente no causa daños en los sistemas pero causan también otra clase de perjuicios como el robo de datos personales, etc.
  • 6. DIALER son programas que se instalan en el ordenador y que, llaman a números de tarifación adicional sin que el usuario lo sepa. Se suelen instalar mediante un fichero ejecutable (.exe) o mediante la descarga de un control ActiveX.
  • 7. SPAM Es cualquier mensaje enviado a varios destinatarios que no solicitaron específicamente tal mensaje. Por eso es conocido el spam como el correo electrónico basura. La personas que envían spam generalmente compran o generan una lista de direcciones de e-mail a los cuales les envían los mensajes. El origen de estos mensajes tienden a ser "falsificados," para ocultar quién realmente las envió.
  • 8. PHARMING Es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System), o en el de los equipos de los propios usuarios, que permite a un atacante redireccionar un nombre de dominio (domain name) a otra máquina distinta. De esta forma un usuario que introduzca un determinado nombre de dominio, que haya sido redireccionado, en su explorador de internet, accederá a la página web que el atacante haya especificado para ese nombre de dominio.
  • 9. PHISING  Es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña, información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.1  Dado el creciente número de denuncias de incidentes relacionados con el phishing o "pharming", se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas. Se considera pishing también, la lectura por parte de terceras personas, de las letras y números que se marcan en el teclado de un ordenador o computadora.
  • 10. ROGUE SOFTWARE Es un tipo de programa informático malicioso cuya principal finalidad es la de hacer creer que una computadora está infectada por algún tipo de virus, induciendo a pagar una determinada suma de dinero para eliminarlo