SlideShare una empresa de Scribd logo
1 de 2
Descargar para leer sin conexión
RIESGOS DEL INTERNET
Internet es una red que nos permite obtener información e interactuar con personas de todo el
mundo de manera instantánea; sin embargo existen una gran cantidad de riesgos en la red, que
ponen en peligro nuestros equipos y nuestra información; entre ellos se encuentran:
RIESGO No. 1 DESCRIPCION
Malware
(malicious
Software).
Malware es un software que tiene como objetivo dañar un PC o causar un
mal funcionamiento del mismo, sin consentimiento del usuario y con
propósitos diferentes, ya que en esta clase software se puede encontrar desde
un troyano hasta un spyware.
Existen muchísimos tipos de malware, aunque algunos de los más usuales son
los virus informáticos, los gusanos, los troyanos y los programas de spyware.
Virus
Informáticos.
Los virus informáticos constituyen una de las mayores molestias para los
usuarios de computadoras. Consisten en programas que se copian
automáticamente y que tiene por objeto alterar el normal funcionamiento de la
computadora, sin el permiso o el conocimiento del usuario, alterando el
funcionamiento normal de la máquina. Los usuarios de los sistemas operativos
Windows son las víctimas casi exclusivas de los virus informáticos, ya que los
sistemas de Microsoft son muy utilizados en todo el mundo hoy en día, debido
al fácil acceso a Internet, los virus pueden alcanzar en pocos minutos miles de
computadoras en todo el mundo. El método de propagación más habitual es el
uso de e-mails, donde el virus usa un texto que intenta persuadir al usuario a
dar clic en el archivo adjunto. En ese archivo anexo se encuentra el virus. Los
medios de convencimiento son muchos y suelen ser muy creativos. El e- mail
suele tener textos que despiertan la curiosidad del usuario (puede ser en el
asunto del mensaje).Muchos exploran contenidos eróticos o abordan
cuestiones actuales.
Spyware.
Son programas que se instalan indebidamente en el PC con la finalidad de
recopilar datos sobre los hábitos de navegación, preferencias, etc, de una
persona u organización sin su consentimiento. Luego esa información es
enviada a empresas de publicidad en Internet para comercializar dichos
datos. Los Spyware trabajan a modo de background (segundo plano) para que
el usuario del PC no lo perciba hasta que comiencen a aparecer las primeras
señales. El spyware usa usualmente la conexión de una computadora a
Internet para transferir información, consumiendo ancho de banda, con lo
cual, puede verse afectada la velocidad de transferencia de datos entre dicha
computadora y otra(s) conectada(s)a Internet.
Hijackers
Programas que realizan inventarios de las aplicaciones instaladas, rastreo de
itinerarios del usuario, etc. Para ello, guardan todas las búsquedas realizadas en
el buscador que colocan como página de inicio, o introducen capturadores de
teclado (keylogger), que registran todas las pulsaciones de teclas realizadas.
BHO (Browser
Helper Object):
Son plugins de los navegadores. Suelen ser cargados al pulsar un enlace de
una página maliciosa visitada, y se ejecutarán cada vez que se abra el
navegador. Pueden aparecer visibles como barras de herramientas el
navegador, o permanecer ocultos mientras realiza una serie de operaciones
sin conocimiento del usuario
Formas de minimizar los riesgos:
Para minimizar los riesgos del internet se pueden usar herramientas de software como antivirus y
antispyware de los cuales se nombran algunas a continuación:
 Antivirus: Kaspersky antivirus, panda segurity, Norton antivirus, Mcafee, avast
bitdefender, F-pro, F-segurity, notd32, pc-cillin, zonealarm antivirus, avg antivirus y
avg antivirus free.
 Antispyware: Antispyware: avast, spydbot, AVG Antispyware, spyware doctor, spy
sweeper, superantispyware, zone alarm, defender, panda, hijackthis, peerguardian.

Más contenido relacionado

La actualidad más candente (20)

Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdf
 
Virus infromatico
Virus infromaticoVirus infromatico
Virus infromatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
CONSULTA
CONSULTACONSULTA
CONSULTA
 
Virus, malware y antivirus
Virus, malware y antivirusVirus, malware y antivirus
Virus, malware y antivirus
 
Seguridad Informática
 Seguridad Informática  Seguridad Informática
Seguridad Informática
 
Malware jorge
Malware jorgeMalware jorge
Malware jorge
 
Virus y malware
Virus y malwareVirus y malware
Virus y malware
 
Daniel matamba
Daniel matambaDaniel matamba
Daniel matamba
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Daniel matamba
Daniel matambaDaniel matamba
Daniel matamba
 
Ficha amenazas-tecnicas-malware-mediante-virus-a4
Ficha amenazas-tecnicas-malware-mediante-virus-a4Ficha amenazas-tecnicas-malware-mediante-virus-a4
Ficha amenazas-tecnicas-malware-mediante-virus-a4
 
ñ
ññ
ñ
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 
Cristian y Antonio
Cristian y Antonio Cristian y Antonio
Cristian y Antonio
 
Virus malicioso
Virus maliciosoVirus malicioso
Virus malicioso
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus y malware
Virus y malwareVirus y malware
Virus y malware
 

Destacado

Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicasjrestrelo221
 
Trabajo 1 Herramientas telematicas
Trabajo 1  Herramientas telematicas Trabajo 1  Herramientas telematicas
Trabajo 1 Herramientas telematicas Tathiana Sanchez
 
Publicidad Avón Milk Femenina
Publicidad Avón Milk FemeninaPublicidad Avón Milk Femenina
Publicidad Avón Milk FemeninaYasetDeArco
 
Linea del tiempo UNAD Herramientas telematicas
Linea del tiempo UNAD Herramientas telematicasLinea del tiempo UNAD Herramientas telematicas
Linea del tiempo UNAD Herramientas telematicasTathiana Sanchez
 
Telemática 1-ppt 1
Telemática 1-ppt 1Telemática 1-ppt 1
Telemática 1-ppt 1Cesar Garcia
 
Herramientas Telemáticas
Herramientas TelemáticasHerramientas Telemáticas
Herramientas TelemáticasYasetDeArco
 

Destacado (8)

Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicas
 
Formatos de audio
Formatos de audioFormatos de audio
Formatos de audio
 
Trabajo 1 Herramientas telematicas
Trabajo 1  Herramientas telematicas Trabajo 1  Herramientas telematicas
Trabajo 1 Herramientas telematicas
 
Publicidad Avón Milk Femenina
Publicidad Avón Milk FemeninaPublicidad Avón Milk Femenina
Publicidad Avón Milk Femenina
 
Phrasal verbs
Phrasal verbsPhrasal verbs
Phrasal verbs
 
Linea del tiempo UNAD Herramientas telematicas
Linea del tiempo UNAD Herramientas telematicasLinea del tiempo UNAD Herramientas telematicas
Linea del tiempo UNAD Herramientas telematicas
 
Telemática 1-ppt 1
Telemática 1-ppt 1Telemática 1-ppt 1
Telemática 1-ppt 1
 
Herramientas Telemáticas
Herramientas TelemáticasHerramientas Telemáticas
Herramientas Telemáticas
 

Similar a Riesgos Internet: Malware, Virus, Spyware

Peligros de internet
Peligros de internetPeligros de internet
Peligros de internetAna Cruz
 
Peligros de-internet
Peligros de-internetPeligros de-internet
Peligros de-internetAna Cruz
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadhammad rafqat
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadhammad rafqat
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virusrgemelo
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virusrgemelo
 
Definición de amenazas en internet
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internetCINTHIA ORELLANA
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaavilablanco
 
Seguridad informatica final
Seguridad informatica finalSeguridad informatica final
Seguridad informatica finalErick4c
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Virus Informático
Virus InformáticoVirus Informático
Virus InformáticoCamila Atf
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internetEnid Pereira
 

Similar a Riesgos Internet: Malware, Virus, Spyware (20)

Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Peligros de-internet
Peligros de-internetPeligros de-internet
Peligros de-internet
 
Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
Seguridadinformatica
 
Guias de seguridad UJA - Malware
Guias de seguridad UJA -  MalwareGuias de seguridad UJA -  Malware
Guias de seguridad UJA - Malware
 
Definición de amenazas en internet
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internet
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica final
Seguridad informatica finalSeguridad informatica final
Seguridad informatica final
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
 

Último

FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfYuriFuentesMartinez2
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.ayalayenifer617
 
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.Aldo Fernandez
 
GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxNicolas Villarroel
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx241518192
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAcoloncopias5
 
Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)BrianaFrancisco
 
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxchinojosa17
 
que es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxque es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxmrzreyes12
 
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...#LatamDigital
 
Software y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfSoftware y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfDanielaEspitiaHerrer
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDLeslie Villar
 

Último (14)

FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.
 
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
 
GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptx
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
 
Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)
 
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptx
 
que es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxque es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptx
 
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
 
Software y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfSoftware y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdf
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
 

Riesgos Internet: Malware, Virus, Spyware

  • 1. RIESGOS DEL INTERNET Internet es una red que nos permite obtener información e interactuar con personas de todo el mundo de manera instantánea; sin embargo existen una gran cantidad de riesgos en la red, que ponen en peligro nuestros equipos y nuestra información; entre ellos se encuentran: RIESGO No. 1 DESCRIPCION Malware (malicious Software). Malware es un software que tiene como objetivo dañar un PC o causar un mal funcionamiento del mismo, sin consentimiento del usuario y con propósitos diferentes, ya que en esta clase software se puede encontrar desde un troyano hasta un spyware. Existen muchísimos tipos de malware, aunque algunos de los más usuales son los virus informáticos, los gusanos, los troyanos y los programas de spyware. Virus Informáticos. Los virus informáticos constituyen una de las mayores molestias para los usuarios de computadoras. Consisten en programas que se copian automáticamente y que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario, alterando el funcionamiento normal de la máquina. Los usuarios de los sistemas operativos Windows son las víctimas casi exclusivas de los virus informáticos, ya que los sistemas de Microsoft son muy utilizados en todo el mundo hoy en día, debido al fácil acceso a Internet, los virus pueden alcanzar en pocos minutos miles de computadoras en todo el mundo. El método de propagación más habitual es el uso de e-mails, donde el virus usa un texto que intenta persuadir al usuario a dar clic en el archivo adjunto. En ese archivo anexo se encuentra el virus. Los medios de convencimiento son muchos y suelen ser muy creativos. El e- mail suele tener textos que despiertan la curiosidad del usuario (puede ser en el asunto del mensaje).Muchos exploran contenidos eróticos o abordan cuestiones actuales. Spyware. Son programas que se instalan indebidamente en el PC con la finalidad de recopilar datos sobre los hábitos de navegación, preferencias, etc, de una
  • 2. persona u organización sin su consentimiento. Luego esa información es enviada a empresas de publicidad en Internet para comercializar dichos datos. Los Spyware trabajan a modo de background (segundo plano) para que el usuario del PC no lo perciba hasta que comiencen a aparecer las primeras señales. El spyware usa usualmente la conexión de una computadora a Internet para transferir información, consumiendo ancho de banda, con lo cual, puede verse afectada la velocidad de transferencia de datos entre dicha computadora y otra(s) conectada(s)a Internet. Hijackers Programas que realizan inventarios de las aplicaciones instaladas, rastreo de itinerarios del usuario, etc. Para ello, guardan todas las búsquedas realizadas en el buscador que colocan como página de inicio, o introducen capturadores de teclado (keylogger), que registran todas las pulsaciones de teclas realizadas. BHO (Browser Helper Object): Son plugins de los navegadores. Suelen ser cargados al pulsar un enlace de una página maliciosa visitada, y se ejecutarán cada vez que se abra el navegador. Pueden aparecer visibles como barras de herramientas el navegador, o permanecer ocultos mientras realiza una serie de operaciones sin conocimiento del usuario Formas de minimizar los riesgos: Para minimizar los riesgos del internet se pueden usar herramientas de software como antivirus y antispyware de los cuales se nombran algunas a continuación:  Antivirus: Kaspersky antivirus, panda segurity, Norton antivirus, Mcafee, avast bitdefender, F-pro, F-segurity, notd32, pc-cillin, zonealarm antivirus, avg antivirus y avg antivirus free.  Antispyware: Antispyware: avast, spydbot, AVG Antispyware, spyware doctor, spy sweeper, superantispyware, zone alarm, defender, panda, hijackthis, peerguardian.