SlideShare una empresa de Scribd logo
1 de 7
Las amenazas silenciosas
Virus informáticos.
●
    Es un programa que se instala en el ordenador sin el
    conocimiento de su usuario y cuya finalidad es propagarse a
    otros equipos y ejecutar las acciones para ñas que fue
    diseñado. Estas funciones van desde pequeñas bromas que no
    implican la destrucción de archivos, o la ralentización o
    apagado del sistema hasta la destrucción total de disco duros .
Gusanp informático
●
    Es un tipo de virus cuya finalidad es multiplicarse e infectar
    todos los nodos de una red de ordenadores. Aunque no suelen
    implicar la destrucción de archivos, sí ralentizan el
    funcionamiento de los ordenadores infectados y de toda su red.
    Suelen acompañar a un correo electrónico malicioso y muchos
    tienen la capacidad de enviarse automáticamente a todos los
    contactos del programa gestor de correo. Independientemente
    de los sistemas de protección que utilicemos en nuestro
    ordenador, siempre es recomendable ser cauteloso a la hora de
    abrir correos electrónicos.
Troyano.
Es una pequeña aplicación escondida en otros programas de
utilidades,fondo de pantalla, imágenes..., cuya finalidad no es
destruir información, sino disponer de una puerta de entrada a
nuestro ordenador para que otro usuario o aplicación recopile
información de nuestro ordenador o incluso tome el control
absoluto de nuestro equipo de una forma remota. Los sistemas
de transmisión que utilizan son el acompañamiento a otras
aplicaciones y los medios de transmisión son la web, el correo
electrónico, los chats o los servicios ftp.
Espía
●
    Es un programa que se instala en el ordenador sin conocimiento
    de usuario y cuya finalidad es recopilar información sobre el
    usuario para enviarla a servidores de Internet que son
    gestionados por compañías de publicidad. La información que
    recopila un espía es enviarnos spam o correo basura. Los
    ordenadores infectados con spyware ven muy ralentizada su
    conexión a Internet.
Pharming
●
    Consiste en la suplantación de páginas web por parte de un
    servidor local que está instalado en el equipo sin que el usuario
    lo sepa. La suplantación suele utilizarse para obtener datos
    bancarios de los usuarios y cometer delitos económicos.
Pharming
●
    Consiste en la suplantación de páginas web por parte de un
    servidor local que está instalado en el equipo sin que el usuario
    lo sepa. La suplantación suele utilizarse para obtener datos
    bancarios de los usuarios y cometer delitos económicos.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (13)

Virus
VirusVirus
Virus
 
Malware
MalwareMalware
Malware
 
Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malware
 
Impress
ImpressImpress
Impress
 
Amenazas Peligrosas
Amenazas PeligrosasAmenazas Peligrosas
Amenazas Peligrosas
 
Malware
MalwareMalware
Malware
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Malware
MalwareMalware
Malware
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Seguridad
SeguridadSeguridad
Seguridad
 
Presentación malware
Presentación malwarePresentación malware
Presentación malware
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 

Destacado

Paradojas de la vida
Paradojas de la vidaParadojas de la vida
Paradojas de la vidaJuan Rojas
 
Ensayo pink tomate
Ensayo pink tomateEnsayo pink tomate
Ensayo pink tomateANYIMORALES
 
Diferencias entre fútbol americano y fútbol de América Latina
Diferencias entre fútbol americano y fútbol de América LatinaDiferencias entre fútbol americano y fútbol de América Latina
Diferencias entre fútbol americano y fútbol de América Latinamarcosbielba
 
Partes de la computadora
Partes de la computadoraPartes de la computadora
Partes de la computadorabebe0605
 
Cumpleaños valery vega
Cumpleaños valery vegaCumpleaños valery vega
Cumpleaños valery vegasebasmh
 
Maltrat infantil
Maltrat infantilMaltrat infantil
Maltrat infantilgabylisbeth
 
Componentes de la prueba del snna lesly balseca TBC
Componentes de la prueba del snna  lesly balseca TBCComponentes de la prueba del snna  lesly balseca TBC
Componentes de la prueba del snna lesly balseca TBCLesly BalseCa
 
Como crear una base de datos
Como crear una base de datosComo crear una base de datos
Como crear una base de datosVíctor Moreno
 
Análisis gráfico
Análisis gráficoAnálisis gráfico
Análisis gráficos74
 
Como funcionan los virus
Como funcionan los virusComo funcionan los virus
Como funcionan los virusYochi Cun
 
áNgulos y rectas
áNgulos  y   rectasáNgulos  y   rectas
áNgulos y rectascoronajo
 

Destacado (20)

Paradojas de la vida
Paradojas de la vidaParadojas de la vida
Paradojas de la vida
 
Ensayo pink tomate
Ensayo pink tomateEnsayo pink tomate
Ensayo pink tomate
 
Diferencias entre fútbol americano y fútbol de América Latina
Diferencias entre fútbol americano y fútbol de América LatinaDiferencias entre fútbol americano y fútbol de América Latina
Diferencias entre fútbol americano y fútbol de América Latina
 
Partes de la computadora
Partes de la computadoraPartes de la computadora
Partes de la computadora
 
Reglamento irf es
Reglamento irf esReglamento irf es
Reglamento irf es
 
1
11
1
 
Cumpleaños valery vega
Cumpleaños valery vegaCumpleaños valery vega
Cumpleaños valery vega
 
Hacia una pedagogía de la pregunta
Hacia una pedagogía de la preguntaHacia una pedagogía de la pregunta
Hacia una pedagogía de la pregunta
 
Proyecto tierra 5
Proyecto tierra 5Proyecto tierra 5
Proyecto tierra 5
 
Maltrat infantil
Maltrat infantilMaltrat infantil
Maltrat infantil
 
Componentes de la prueba del snna lesly balseca TBC
Componentes de la prueba del snna  lesly balseca TBCComponentes de la prueba del snna  lesly balseca TBC
Componentes de la prueba del snna lesly balseca TBC
 
Las mejores webs gratuitas
Las mejores webs gratuitasLas mejores webs gratuitas
Las mejores webs gratuitas
 
Como crear una base de datos
Como crear una base de datosComo crear una base de datos
Como crear una base de datos
 
Análisis gráfico
Análisis gráficoAnálisis gráfico
Análisis gráfico
 
Calendario ambiental
Calendario ambientalCalendario ambiental
Calendario ambiental
 
Que son las herramientas web 2
Que son las herramientas web 2Que son las herramientas web 2
Que son las herramientas web 2
 
Flores y mascotas 7 0775
Flores y mascotas 7 0775Flores y mascotas 7 0775
Flores y mascotas 7 0775
 
Como funcionan los virus
Como funcionan los virusComo funcionan los virus
Como funcionan los virus
 
áNgulos y rectas
áNgulos  y   rectasáNgulos  y   rectas
áNgulos y rectas
 
Histeria colectiva
Histeria colectivaHisteria colectiva
Histeria colectiva
 

Similar a Las amenazas silenciosas

Ppt informatica
Ppt informaticaPpt informatica
Ppt informaticaclaudiadlp
 
Ppt informatica
Ppt informaticaPpt informatica
Ppt informaticaclaudiadlp
 
amenazas silenciosas
amenazas silenciosasamenazas silenciosas
amenazas silenciosasmihateisa
 
seguridad informatica
seguridad  informatica seguridad  informatica
seguridad informatica nixonalex4a
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosasEminix_Lowell
 
Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malwarebarbu96
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosasALBAREBAQUE
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosasALBAREBAQUE
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosasALBAREBAQUE
 
amenazas silenciosas
amenazas silenciosasamenazas silenciosas
amenazas silenciosaseugeeenia
 
Malware
MalwareMalware
MalwareC
 
Ventajas E Inconvenientes De Las Tics
Ventajas E Inconvenientes De Las TicsVentajas E Inconvenientes De Las Tics
Ventajas E Inconvenientes De Las TicsGladisVeiga
 
Ventajas E Inconvenientes De Las Tics
Ventajas E Inconvenientes De Las TicsVentajas E Inconvenientes De Las Tics
Ventajas E Inconvenientes De Las TicsGladisVeiga
 

Similar a Las amenazas silenciosas (20)

Ppt informatica
Ppt informaticaPpt informatica
Ppt informatica
 
Ppt informatica
Ppt informaticaPpt informatica
Ppt informatica
 
amenazas silenciosas
amenazas silenciosasamenazas silenciosas
amenazas silenciosas
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
seguridad informatica
seguridad  informatica seguridad  informatica
seguridad informatica
 
Impress
ImpressImpress
Impress
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malware
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Virus
VirusVirus
Virus
 
amenazas silenciosas
amenazas silenciosasamenazas silenciosas
amenazas silenciosas
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Malware
MalwareMalware
Malware
 
Ventajas E Inconvenientes De Las Tics
Ventajas E Inconvenientes De Las TicsVentajas E Inconvenientes De Las Tics
Ventajas E Inconvenientes De Las Tics
 
Ventajas E Inconvenientes De Las Tics
Ventajas E Inconvenientes De Las TicsVentajas E Inconvenientes De Las Tics
Ventajas E Inconvenientes De Las Tics
 

Más de Carmenechevarria4a (7)

Tercera evaluacion
Tercera evaluacionTercera evaluacion
Tercera evaluacion
 
Ejercicio 1
Ejercicio 1Ejercicio 1
Ejercicio 1
 
Segunda evaluación
Segunda evaluaciónSegunda evaluación
Segunda evaluación
 
Segunda evaluación
Segunda evaluaciónSegunda evaluación
Segunda evaluación
 
Steve jobs
Steve jobsSteve jobs
Steve jobs
 
Carmen echevarria
Carmen echevarriaCarmen echevarria
Carmen echevarria
 
Presentación1
Presentación1Presentación1
Presentación1
 

Último

TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxMartín Ramírez
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 

Último (20)

TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 

Las amenazas silenciosas

  • 2. Virus informáticos. ● Es un programa que se instala en el ordenador sin el conocimiento de su usuario y cuya finalidad es propagarse a otros equipos y ejecutar las acciones para ñas que fue diseñado. Estas funciones van desde pequeñas bromas que no implican la destrucción de archivos, o la ralentización o apagado del sistema hasta la destrucción total de disco duros .
  • 3. Gusanp informático ● Es un tipo de virus cuya finalidad es multiplicarse e infectar todos los nodos de una red de ordenadores. Aunque no suelen implicar la destrucción de archivos, sí ralentizan el funcionamiento de los ordenadores infectados y de toda su red. Suelen acompañar a un correo electrónico malicioso y muchos tienen la capacidad de enviarse automáticamente a todos los contactos del programa gestor de correo. Independientemente de los sistemas de protección que utilicemos en nuestro ordenador, siempre es recomendable ser cauteloso a la hora de abrir correos electrónicos.
  • 4. Troyano. Es una pequeña aplicación escondida en otros programas de utilidades,fondo de pantalla, imágenes..., cuya finalidad no es destruir información, sino disponer de una puerta de entrada a nuestro ordenador para que otro usuario o aplicación recopile información de nuestro ordenador o incluso tome el control absoluto de nuestro equipo de una forma remota. Los sistemas de transmisión que utilizan son el acompañamiento a otras aplicaciones y los medios de transmisión son la web, el correo electrónico, los chats o los servicios ftp.
  • 5. Espía ● Es un programa que se instala en el ordenador sin conocimiento de usuario y cuya finalidad es recopilar información sobre el usuario para enviarla a servidores de Internet que son gestionados por compañías de publicidad. La información que recopila un espía es enviarnos spam o correo basura. Los ordenadores infectados con spyware ven muy ralentizada su conexión a Internet.
  • 6. Pharming ● Consiste en la suplantación de páginas web por parte de un servidor local que está instalado en el equipo sin que el usuario lo sepa. La suplantación suele utilizarse para obtener datos bancarios de los usuarios y cometer delitos económicos.
  • 7. Pharming ● Consiste en la suplantación de páginas web por parte de un servidor local que está instalado en el equipo sin que el usuario lo sepa. La suplantación suele utilizarse para obtener datos bancarios de los usuarios y cometer delitos económicos.