SlideShare una empresa de Scribd logo
1 de 9
¡AMENAZA!
 Es la posibilidad de ocurrencia de cualquier tipo de evento o
acción que se pueda producir un daño sobre los elementos
de un sistema, en caso de la seguridad informática , los
elementos de información.
TIPOS DE AMENZA
SPAM
TROYANO
PHISHING
MALWARE
ROOTKIT
GUSANO
VIRUS
SPAM
 Mensajes no solicitados o no deseados con remitente no
conocido, enviados generalmente en grandes cantidades que
perjudican al receptor.
TROYANO
 También conocido como caballo de Troya
 Son software maliciosos que se representa al usuario como
un programa aparentemente legitimo e inofensivo.
 Habitualmente son usados para adquirir información
(espiar)
PHISHING
 Modelo de abuso informático y que se comente mediante el
uso de un tipo de ingeniera social caracterizado por intentar
adquirir información confidencial de forma fraudulenta.
MALWARE
 Infiltra o daña a una computadora
su sistema de información sin
conocimiento del propietario.
ROOTKIT
 Son herramientas como programas, archivos o procesos,
puertos o cualquier componente lógico diseñado para
mantener en forma cubierta el control de un computador.
GUSANO
 Normalmente este tarda en aparecer o llegar al disco duro
para destruir el sistema operativo del ordenador.
 Causas:
 Mal funcionamiento en el ordenador (ya no funciona)
 Bloqueos frecuentemente en la mayoría de sitios web.

Más contenido relacionado

La actualidad más candente

Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaCarolina Cols
 
Diseño de las entradas y controles del sistema
Diseño de las entradas y controles del sistemaDiseño de las entradas y controles del sistema
Diseño de las entradas y controles del sistemaFernando Kano
 
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informáticakaribdis05
 
Privacidad y seguridad en internet
Privacidad y seguridad en internetPrivacidad y seguridad en internet
Privacidad y seguridad en internetÓscar Ramón
 
Herramientas de gestiòn de redes
Herramientas de gestiòn de redesHerramientas de gestiòn de redes
Herramientas de gestiòn de redesDelaCruzSanchez
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informaticarayudi
 
Legislacion informatica
Legislacion informaticaLegislacion informatica
Legislacion informaticamascorroale
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalJoel Martin
 
Esquemas de seguridad en los sistemas de bases de datos juan anaya manzano
Esquemas de seguridad en los sistemas de bases de datos juan anaya manzanoEsquemas de seguridad en los sistemas de bases de datos juan anaya manzano
Esquemas de seguridad en los sistemas de bases de datos juan anaya manzanoJuan Anaya
 
Sistemas operativos distribuidos linux
Sistemas operativos distribuidos linuxSistemas operativos distribuidos linux
Sistemas operativos distribuidos linuxTensor
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informáticajemarinoi
 
Tema2: Tecnologías de desarrollo web (Desarrollo Aplicaciones Web)
Tema2: Tecnologías de desarrollo web (Desarrollo Aplicaciones Web)Tema2: Tecnologías de desarrollo web (Desarrollo Aplicaciones Web)
Tema2: Tecnologías de desarrollo web (Desarrollo Aplicaciones Web)Micael Gallego
 
Presentacion kali linux
Presentacion kali linuxPresentacion kali linux
Presentacion kali linuxKevin Medina
 
8. tipos de auditoria en informatica
8.  tipos de  auditoria en informatica8.  tipos de  auditoria en informatica
8. tipos de auditoria en informaticaGemiunivo
 
Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Iestp Instituto Superior
 
Seguridad en los sistemas de información 1
Seguridad en los sistemas de información 1Seguridad en los sistemas de información 1
Seguridad en los sistemas de información 1Mel Maldonado
 
Herramientas de detección de vulnerabilidades-NESSUS
Herramientas de detección de vulnerabilidades-NESSUSHerramientas de detección de vulnerabilidades-NESSUS
Herramientas de detección de vulnerabilidades-NESSUSseguridadelinux
 

La actualidad más candente (20)

Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
 
Diseño de las entradas y controles del sistema
Diseño de las entradas y controles del sistemaDiseño de las entradas y controles del sistema
Diseño de las entradas y controles del sistema
 
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informática
 
Privacidad y seguridad en internet
Privacidad y seguridad en internetPrivacidad y seguridad en internet
Privacidad y seguridad en internet
 
Ingeniería Social 2014
Ingeniería Social 2014Ingeniería Social 2014
Ingeniería Social 2014
 
Herramientas de gestiòn de redes
Herramientas de gestiòn de redesHerramientas de gestiòn de redes
Herramientas de gestiòn de redes
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
Modelo SPICE
Modelo SPICEModelo SPICE
Modelo SPICE
 
Legislacion informatica
Legislacion informaticaLegislacion informatica
Legislacion informatica
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
Esquemas de seguridad en los sistemas de bases de datos juan anaya manzano
Esquemas de seguridad en los sistemas de bases de datos juan anaya manzanoEsquemas de seguridad en los sistemas de bases de datos juan anaya manzano
Esquemas de seguridad en los sistemas de bases de datos juan anaya manzano
 
Sistemas operativos distribuidos linux
Sistemas operativos distribuidos linuxSistemas operativos distribuidos linux
Sistemas operativos distribuidos linux
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Tema2: Tecnologías de desarrollo web (Desarrollo Aplicaciones Web)
Tema2: Tecnologías de desarrollo web (Desarrollo Aplicaciones Web)Tema2: Tecnologías de desarrollo web (Desarrollo Aplicaciones Web)
Tema2: Tecnologías de desarrollo web (Desarrollo Aplicaciones Web)
 
Ingenieria web
Ingenieria webIngenieria web
Ingenieria web
 
Presentacion kali linux
Presentacion kali linuxPresentacion kali linux
Presentacion kali linux
 
8. tipos de auditoria en informatica
8.  tipos de  auditoria en informatica8.  tipos de  auditoria en informatica
8. tipos de auditoria en informatica
 
Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799
 
Seguridad en los sistemas de información 1
Seguridad en los sistemas de información 1Seguridad en los sistemas de información 1
Seguridad en los sistemas de información 1
 
Herramientas de detección de vulnerabilidades-NESSUS
Herramientas de detección de vulnerabilidades-NESSUSHerramientas de detección de vulnerabilidades-NESSUS
Herramientas de detección de vulnerabilidades-NESSUS
 

Similar a Tipos de amenazas de seguridad informatica

Seguridad informática.ppt
Seguridad informática.pptSeguridad informática.ppt
Seguridad informática.pptLuDavid1999
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamaurobm
 
Estrategias de prevención de ataques informáticos
Estrategias de prevención de ataques informáticosEstrategias de prevención de ataques informáticos
Estrategias de prevención de ataques informáticosULSELSALVADOR
 
Presentación virus
Presentación virusPresentación virus
Presentación virusrakel1996
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virusAGO1741997
 
Definiciones de malwar,gusano,spyware y troyanos
Definiciones de malwar,gusano,spyware y troyanosDefiniciones de malwar,gusano,spyware y troyanos
Definiciones de malwar,gusano,spyware y troyanosanita203
 
EQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptx
EQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptxEQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptx
EQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptxArturoCastro69
 
Los virus zaira lorenzo pérez 4ºb
Los virus zaira lorenzo pérez 4ºbLos virus zaira lorenzo pérez 4ºb
Los virus zaira lorenzo pérez 4ºbzaira13
 
Presentación virus
Presentación virusPresentación virus
Presentación virussergiochf
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internetcrimao
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdflaura silva
 

Similar a Tipos de amenazas de seguridad informatica (20)

Seguridad informática.ppt
Seguridad informática.pptSeguridad informática.ppt
Seguridad informática.ppt
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
Estrategias de prevención de ataques informáticos
Estrategias de prevención de ataques informáticosEstrategias de prevención de ataques informáticos
Estrategias de prevención de ataques informáticos
 
Presentación virus
Presentación virusPresentación virus
Presentación virus
 
Malware alba
Malware albaMalware alba
Malware alba
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Definiciones de malwar,gusano,spyware y troyanos
Definiciones de malwar,gusano,spyware y troyanosDefiniciones de malwar,gusano,spyware y troyanos
Definiciones de malwar,gusano,spyware y troyanos
 
Tics
TicsTics
Tics
 
Redes sociales
Redes sociales Redes sociales
Redes sociales
 
EQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptx
EQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptxEQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptx
EQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptx
 
Los virus zaira lorenzo pérez 4ºb
Los virus zaira lorenzo pérez 4ºbLos virus zaira lorenzo pérez 4ºb
Los virus zaira lorenzo pérez 4ºb
 
Presentación virus
Presentación virusPresentación virus
Presentación virus
 
Seguridad informtica
Seguridad informticaSeguridad informtica
Seguridad informtica
 
Seguridad informtica
Seguridad informticaSeguridad informtica
Seguridad informtica
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdf
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 

Tipos de amenazas de seguridad informatica

  • 1.
  • 2. ¡AMENAZA!  Es la posibilidad de ocurrencia de cualquier tipo de evento o acción que se pueda producir un daño sobre los elementos de un sistema, en caso de la seguridad informática , los elementos de información.
  • 4. SPAM  Mensajes no solicitados o no deseados con remitente no conocido, enviados generalmente en grandes cantidades que perjudican al receptor.
  • 5. TROYANO  También conocido como caballo de Troya  Son software maliciosos que se representa al usuario como un programa aparentemente legitimo e inofensivo.  Habitualmente son usados para adquirir información (espiar)
  • 6. PHISHING  Modelo de abuso informático y que se comente mediante el uso de un tipo de ingeniera social caracterizado por intentar adquirir información confidencial de forma fraudulenta.
  • 7. MALWARE  Infiltra o daña a una computadora su sistema de información sin conocimiento del propietario.
  • 8. ROOTKIT  Son herramientas como programas, archivos o procesos, puertos o cualquier componente lógico diseñado para mantener en forma cubierta el control de un computador.
  • 9. GUSANO  Normalmente este tarda en aparecer o llegar al disco duro para destruir el sistema operativo del ordenador.  Causas:  Mal funcionamiento en el ordenador (ya no funciona)  Bloqueos frecuentemente en la mayoría de sitios web.