SlideShare una empresa de Scribd logo
1 de 11
Las amenazas silenciosas


Nuestro    ordenador     se   encuentra
expuesto a una serie de pequeñas
programas o software malicioso que se
introduce en el sistema por medio de los
correos electrónicos, la navegación por
paginas web falsas....
Virus informático

●   Es un programa que se
    instala en el ordenador
    sin el consentimiento de
    su usuario y cuya
    finalidad es propagarse
    a otros equipos y
    ejecutar las acciones
    para     las  que    fue
    diseñado.
Gusano informático

●   Es un tipo de virus cuya finalidad
    es multiplicarse e infectar todos
    los nodos de una red de
    ordenadores. Aunque no suele
    implicar    la    destrucción    de
    archivos,      si   ralentiza     el
    funcionamiento         de       los
    ordenadores infectados y de toda
    su red.
Troyano
●   Es una pequeña aplicación
    escondida en otros programas
    de utilidades, fondos de
    pantalla,    imágenes..   cuya
    finalidad    no   es    destruir
    información, sino disponer de
    una puerta de entrada a
    nuestro ordenador para que
    otro usuario o aplicación
    recopile información de nuestro
    ordenador.
Espía

●   Es un programa que se
    instala en el ordenador
    sin conocimiento del
    usuario y cuya finalidad
    es recopilar información
    sobre el usuario para
    reenviarlo a servidores
    de Internet que son
    gestionados          por
    compañías             de
    publicidad.
Dialer

●   Son programas que se
    instalan en el ordenador y
    utilizan    el      módem
    telefónico de conexión a
    Internet del usuario para
    realizar          llamadas
    telefónicas de alto coste,
    lo que provoca grandes
    gastos al usuario y
    beneficios económicos al
    creador del Dialer
Spam

●   También conocido como
    correo basura, consiste
    en el envió de correo
    electrónicos publicitarios
    de forma masiva a
    cualquier dirección de
    correos       electrónico
    existentes.
Pharming

●   Consiste en la suplantación
    de paginas web por parte de
    un servidor local que esta
    instalando en el equipo sin
    que el usuario lo sepa. La
    suplantación suele utilizarse
    para      obtener       datos
    bancarios de los usuarios y
    cometer delitos económicos
Phishing

●   Practica delitos que
    consiste en obtener
    información
    confidencial de los
    usuarios de banca
    electrónica mediante el
    envió     de   correos
    electrónicos       que
    solicitan        dicha
    información.
Keylogger

●   Mediante la utilización de
    software malicioso o incluso
    mediante      dispositivos de
    hardware, su funcionamiento
    consiste en registrar todas la
    pulsaciones que el usuario
    realiza en su teclado, para
    posteriormente almacenarlas
    en un archivo y enviarlo por
    Internet   al     creador  del
    Keylogger
Rogue software

●   Se trata de falsos programas
    antivirus o antiespías que hacen
    creer al usuario que su sistema
    se encuentra infectado por virus
    o programas espía para hacerle
    comprar un programa que
    elimine esta falsa infección

Más contenido relacionado

Similar a Amenazas Silenciosas

Ppt informatica
Ppt informaticaPpt informatica
Ppt informaticaclaudiadlp
 
Las amenazas Silenciosas
Las amenazas SilenciosasLas amenazas Silenciosas
Las amenazas Silenciosasusuario25x
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosasALBAREBAQUE
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosasALBAREBAQUE
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosasALBAREBAQUE
 
amenazas silenciosas
amenazas silenciosasamenazas silenciosas
amenazas silenciosaseugeeenia
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosasbeatove2010
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosasAaronarce
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosasbeatove2010
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosasEminix_Lowell
 
Clasificación del malware
Clasificación del malwareClasificación del malware
Clasificación del malwareolalla123
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticagreis199
 
Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malwareiker_lm
 

Similar a Amenazas Silenciosas (20)

Ppt informatica
Ppt informaticaPpt informatica
Ppt informatica
 
Las amenazas Silenciosas
Las amenazas SilenciosasLas amenazas Silenciosas
Las amenazas Silenciosas
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Amenazas
AmenazasAmenazas
Amenazas
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
amenazas silenciosas
amenazas silenciosasamenazas silenciosas
amenazas silenciosas
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Seguridad
SeguridadSeguridad
Seguridad
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
Clasificación del malware
Clasificación del malwareClasificación del malware
Clasificación del malware
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malware
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 

Amenazas Silenciosas

  • 1. Las amenazas silenciosas Nuestro ordenador se encuentra expuesto a una serie de pequeñas programas o software malicioso que se introduce en el sistema por medio de los correos electrónicos, la navegación por paginas web falsas....
  • 2. Virus informático ● Es un programa que se instala en el ordenador sin el consentimiento de su usuario y cuya finalidad es propagarse a otros equipos y ejecutar las acciones para las que fue diseñado.
  • 3. Gusano informático ● Es un tipo de virus cuya finalidad es multiplicarse e infectar todos los nodos de una red de ordenadores. Aunque no suele implicar la destrucción de archivos, si ralentiza el funcionamiento de los ordenadores infectados y de toda su red.
  • 4. Troyano ● Es una pequeña aplicación escondida en otros programas de utilidades, fondos de pantalla, imágenes.. cuya finalidad no es destruir información, sino disponer de una puerta de entrada a nuestro ordenador para que otro usuario o aplicación recopile información de nuestro ordenador.
  • 5. Espía ● Es un programa que se instala en el ordenador sin conocimiento del usuario y cuya finalidad es recopilar información sobre el usuario para reenviarlo a servidores de Internet que son gestionados por compañías de publicidad.
  • 6. Dialer ● Son programas que se instalan en el ordenador y utilizan el módem telefónico de conexión a Internet del usuario para realizar llamadas telefónicas de alto coste, lo que provoca grandes gastos al usuario y beneficios económicos al creador del Dialer
  • 7. Spam ● También conocido como correo basura, consiste en el envió de correo electrónicos publicitarios de forma masiva a cualquier dirección de correos electrónico existentes.
  • 8. Pharming ● Consiste en la suplantación de paginas web por parte de un servidor local que esta instalando en el equipo sin que el usuario lo sepa. La suplantación suele utilizarse para obtener datos bancarios de los usuarios y cometer delitos económicos
  • 9. Phishing ● Practica delitos que consiste en obtener información confidencial de los usuarios de banca electrónica mediante el envió de correos electrónicos que solicitan dicha información.
  • 10. Keylogger ● Mediante la utilización de software malicioso o incluso mediante dispositivos de hardware, su funcionamiento consiste en registrar todas la pulsaciones que el usuario realiza en su teclado, para posteriormente almacenarlas en un archivo y enviarlo por Internet al creador del Keylogger
  • 11. Rogue software ● Se trata de falsos programas antivirus o antiespías que hacen creer al usuario que su sistema se encuentra infectado por virus o programas espía para hacerle comprar un programa que elimine esta falsa infección