SlideShare una empresa de Scribd logo
1 de 8
Son programas maliciosos que
infectan otro archivo para:
Modificarlo
Dañarlo
El virus se propaga por un software,
multiplicándose
como
una
infección, con distintos objetivos:
Desde una broma
Hasta dañar sistemas o
bloquear redes
Principales vías de infección:
Redes sociales
CD y USB infectada

Archivos adjuntos en correos no solicitados
Primero parece un programa
útil, pero cuando es instalado
o activado en el computador
comienza a hacer daño
A diferencia de los virus, los
troyanos no se reproducen
infectando otros archivos
Como el mitológico caballo de Troya, este programa utiliza el engaño para
lograr sus objetivos:
Permitir acceso a tu sistema a usuarios malintencionados que pueden
robar tu información personal o confidencial
Eliminar archivos
Destruir información
A diferencia del virus, el gusano no
necesita de una persona para
propagarse

Se propaga rápidamente hacia
otros computadores por medio
de Internet
La contaminación es silenciosa
y solo la podremos notar
cuando el computador empieza
a fallar
El gusano hará que el computador
y la conexión a Internet sean muy
lentos
El Spyware es un programa que
espía nuestras actividades en la Red
Recoge información sobre las
páginas que visitamos, nuestros
nombres de usuario y contraseñas
Puede llegar a nuestro computador
cuando navegamos por páginas de
dudosa reputación
Son pequeños aplicativos que
vienen con un virus, un
spyware o un programa
sospechoso.
Su objetivo es llevar un
registro de todo lo que se
escribe en el teclado para dar
a otros usuarios acceso a tus
contraseñas e información
personal
Los Hijackers «secuestran» los navegadores
de Internet, así:
Cambia la página inicial del navegador e
impide que el usuario

Muestra publicidad en nuevas ventanas
Instala barras de herramientas en el
navegador
Puede bloquear el acceso a algunos sitios
web
Evita descargar contenidos de páginas
desconocidas o de dudosa reputación

Mantén actualizado el sistema operativo en
versiones recientes

Ten cuidado con los documentos adjuntos que te
envíen a través de correo, redes sociales o chat

Mantén actualizado tu antivirus

Más contenido relacionado

La actualidad más candente

Power point 2003
Power point 2003Power point 2003
Power point 2003OlgaAlba
 
Trabajo informática
Trabajo informáticaTrabajo informática
Trabajo informáticaMiriam2907
 
Sin título 1
Sin título 1Sin título 1
Sin título 1Pugtato
 
"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y Olga"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y OlgaNéstor Ortiz Adán
 
Practica protección del ordenador pablo torres
Practica protección del ordenador pablo torresPractica protección del ordenador pablo torres
Practica protección del ordenador pablo torrespablotorresmunoz
 
Definiciones de malwar,gusano,spyware y troyanos
Definiciones de malwar,gusano,spyware y troyanosDefiniciones de malwar,gusano,spyware y troyanos
Definiciones de malwar,gusano,spyware y troyanosanita203
 
TRABAJO DE SEGURIDAD INFORMATICA
TRABAJO DE SEGURIDAD INFORMATICATRABAJO DE SEGURIDAD INFORMATICA
TRABAJO DE SEGURIDAD INFORMATICA1lols
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosasEminix_Lowell
 
Malware jorge
Malware jorgeMalware jorge
Malware jorgemessioro
 
Seguridad informática.alejandra
Seguridad informática.alejandraSeguridad informática.alejandra
Seguridad informática.alejandraalejandraorihuela97
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2Adrian_egui
 
Actividad de aprendizaje 7
Actividad de aprendizaje 7Actividad de aprendizaje 7
Actividad de aprendizaje 7Mau_Novelo
 

La actualidad más candente (16)

Power point 2003
Power point 2003Power point 2003
Power point 2003
 
Trabajo informática
Trabajo informáticaTrabajo informática
Trabajo informática
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
El internet y la información
El internet y la informaciónEl internet y la información
El internet y la información
 
"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y Olga"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y Olga
 
Practica protección del ordenador pablo torres
Practica protección del ordenador pablo torresPractica protección del ordenador pablo torres
Practica protección del ordenador pablo torres
 
Seguridad informtica
Seguridad informticaSeguridad informtica
Seguridad informtica
 
Definiciones de malwar,gusano,spyware y troyanos
Definiciones de malwar,gusano,spyware y troyanosDefiniciones de malwar,gusano,spyware y troyanos
Definiciones de malwar,gusano,spyware y troyanos
 
virus
virusvirus
virus
 
TRABAJO DE SEGURIDAD INFORMATICA
TRABAJO DE SEGURIDAD INFORMATICATRABAJO DE SEGURIDAD INFORMATICA
TRABAJO DE SEGURIDAD INFORMATICA
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
VIRUS Y OTRAS AMENAZAS
VIRUS Y OTRAS AMENAZAS VIRUS Y OTRAS AMENAZAS
VIRUS Y OTRAS AMENAZAS
 
Malware jorge
Malware jorgeMalware jorge
Malware jorge
 
Seguridad informática.alejandra
Seguridad informática.alejandraSeguridad informática.alejandra
Seguridad informática.alejandra
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
 
Actividad de aprendizaje 7
Actividad de aprendizaje 7Actividad de aprendizaje 7
Actividad de aprendizaje 7
 

Similar a Riesgos y amenazas al ordenador

Similar a Riesgos y amenazas al ordenador (20)

Redes sociales
Redes sociales Redes sociales
Redes sociales
 
Concepto y tipos de maleware
Concepto y tipos de malewareConcepto y tipos de maleware
Concepto y tipos de maleware
 
Malware
MalwareMalware
Malware
 
Virus
VirusVirus
Virus
 
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la redWhite Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
 
Ada 7
Ada 7Ada 7
Ada 7
 
15071396 peligros-de-internet
15071396 peligros-de-internet15071396 peligros-de-internet
15071396 peligros-de-internet
 
Software malware
Software   malwareSoftware   malware
Software malware
 
Software malware
Software malwareSoftware malware
Software malware
 
Riesgos de la infrmacion electronica
Riesgos de la infrmacion electronicaRiesgos de la infrmacion electronica
Riesgos de la infrmacion electronica
 
Ataques a los sistemas computacionales
Ataques a los sistemas computacionalesAtaques a los sistemas computacionales
Ataques a los sistemas computacionales
 
bbb
bbbbbb
bbb
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
Ada 7. tarea 7.
Ada 7. tarea 7.Ada 7. tarea 7.
Ada 7. tarea 7.
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
estudiante
estudianteestudiante
estudiante
 
ESTUDIANTE UPTC
ESTUDIANTE UPTC ESTUDIANTE UPTC
ESTUDIANTE UPTC
 
Malware
MalwareMalware
Malware
 
Virus informático
Virus informáticoVirus informático
Virus informático
 

Más de Jeidy Ramirezapropiacion (6)

El computador y mi salud
El computador y mi saludEl computador y mi salud
El computador y mi salud
 
Tips de cibercuidado
Tips de cibercuidadoTips de cibercuidado
Tips de cibercuidado
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
 
Ciberpapaya2
Ciberpapaya2Ciberpapaya2
Ciberpapaya2
 
Ciberpapaya
CiberpapayaCiberpapaya
Ciberpapaya
 
Riesgos y amenazas a la integridad personal
Riesgos y amenazas a la integridad personalRiesgos y amenazas a la integridad personal
Riesgos y amenazas a la integridad personal
 

Último

trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 

Último (16)

trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 

Riesgos y amenazas al ordenador

  • 1.
  • 2. Son programas maliciosos que infectan otro archivo para: Modificarlo Dañarlo El virus se propaga por un software, multiplicándose como una infección, con distintos objetivos: Desde una broma Hasta dañar sistemas o bloquear redes Principales vías de infección: Redes sociales CD y USB infectada Archivos adjuntos en correos no solicitados
  • 3. Primero parece un programa útil, pero cuando es instalado o activado en el computador comienza a hacer daño A diferencia de los virus, los troyanos no se reproducen infectando otros archivos Como el mitológico caballo de Troya, este programa utiliza el engaño para lograr sus objetivos: Permitir acceso a tu sistema a usuarios malintencionados que pueden robar tu información personal o confidencial Eliminar archivos Destruir información
  • 4. A diferencia del virus, el gusano no necesita de una persona para propagarse Se propaga rápidamente hacia otros computadores por medio de Internet La contaminación es silenciosa y solo la podremos notar cuando el computador empieza a fallar El gusano hará que el computador y la conexión a Internet sean muy lentos
  • 5. El Spyware es un programa que espía nuestras actividades en la Red Recoge información sobre las páginas que visitamos, nuestros nombres de usuario y contraseñas Puede llegar a nuestro computador cuando navegamos por páginas de dudosa reputación
  • 6. Son pequeños aplicativos que vienen con un virus, un spyware o un programa sospechoso. Su objetivo es llevar un registro de todo lo que se escribe en el teclado para dar a otros usuarios acceso a tus contraseñas e información personal
  • 7. Los Hijackers «secuestran» los navegadores de Internet, así: Cambia la página inicial del navegador e impide que el usuario Muestra publicidad en nuevas ventanas Instala barras de herramientas en el navegador Puede bloquear el acceso a algunos sitios web
  • 8. Evita descargar contenidos de páginas desconocidas o de dudosa reputación Mantén actualizado el sistema operativo en versiones recientes Ten cuidado con los documentos adjuntos que te envíen a través de correo, redes sociales o chat Mantén actualizado tu antivirus