SlideShare una empresa de Scribd logo
1 de 13
NEXT
MALWARE

TROYANOS

HOAX

KEYLOGUER

(BULO)

ADWARE

TIPOS

(PROPAGAND
A)

PISHING

(PESA)

SPAM

DIALER
(MODEM)

(BASURA)

INTRUSIONE
S

GUSANO
(REPRODJCE)

VIRUS
CREDITOS
Los hoax (mistificación, broma
o engaño), son mensajes con
falsas advertencias de virus, o
de cualquier otro tipo de alerta
o de cadena (incluso solidaria, o
que involucra a nuestra propia
salud), o de algún tipo de
denuncia, distribuida por
correo electrónico.
Su común denominador, es
pedirle los distribuya "a la
mayor cantidad posible de
conocidos".
Jamás reenvíe un mensaje de
este tipo que llegue a su casilla.

NEXT
En informática, se denomina troyano o caballo
de Troya (traducción literal del inglés Trujan
horse) a un software malicioso que se presenta
al usuario como un programa aparentemente
legítimo e inofensivo pero al ejecutarlo le
brinda a un atacante acceso remoto al equipo
infectado Los troyanos pueden realizar
diferentes tareas, pero, en la mayoría de los
casos crean una puerta trasera (en inglés
backdoor) que permite la administración
remota a un usuario no autorizado.

NEXT
Malware es la abreviatura de “Malicious
software”, término que engloba a todo tipo de
programa o código informático malicioso cuya
función es dañar un sistema o causar un mal
funcionamiento. Dentro de este grupo
podemos encontrar términos como: Virus,
Troyanos (Trojans), Gusanos (Worm),
keyloggers, Botnets, Ransomwares, Spyware,
Adware, Hijackers, Keyloggers, FakeAVs,
Rootkits, Bootkits, Rogues, etc….

NEXT
Un keylogger (derivado del inglés: key (tecla) y
logger (registrador); registrador de teclas) es
un tipo de software o un dispositivo hardware
específico que se encarga de registrar las
pulsaciones que se realizan en el teclado, para
posteriormente memorizarlas en un fichero o
enviarlas a través de internet.

NEXT
és un frau que es fa amb un correu electrònic o
missatgeria instantània amb el que es
demanen dades sobre les targetes de crèdit,
claus bancàries, o altres tipus d'informació. Els
missatges empren tot tipus d'arguments
relacionats amb la seguretat de l'entitat per
justificar la necessitat d'introduir les dades
d'accés.

NEXT
Se llama spam, correo basura o mensaje
basura a los mensajes no solicitados, no
deseados o de remitente no conocido (correo
anónimo), habitualmente de tipo publicitario,
generalmente enviados en grandes cantidades
(incluso masivas) que perjudican de alguna o
varias maneras al receptor. La acción de enviar
dichos mensajes se denomina spinning.

NEXT
Un virus informàtic és un programa que es
copia automàticament per alterar el
funcionament normal de l'ordinador sense el
permís o el coneixement de l'usuari. Encara
que popularment s'inclou el "malware" dins
dels virus, en el sentit estricte d'aquesta
ciència els virus són programes que es
repliquen i s'executen per si mateixos. Els
virus, habitualment, reemplacen arxius
executables per uns altres, infectats amb el
codi del virus.

NEXT
Un gusano es un programa que se reproduce
por sí mismo, que puede viajar a través de
redes utilizando los mecanismos de éstas y que
no requiere respaldo de software o hardware
(como un disco duro, un programa host, un
archivo, etc.) para difundirse. Por lo tanto, un
gusano es un virus de red

NEXT
Los IDS suenan genial en su concepto: "Aquí se
acabaron los cachondeos, soy yo el puto amo,
y nada de intrusioncitas en esta red", pero
nunca me han llegado a convencer lo
suficiente y siempre les encuentro mil peros.
La idea de un IDS es detectar una intrusión en
un sistema y existen múltiples vertientes y
formas de clasificar los IDS en función de
cuándo, cómo y de qué manera realizan este
trabajo.

NEXT
• El Adware suele estar
incorporado a un software
que el usuario desea instalar
en su computadora. La
mayoría de los programas
alertan sobre esta situación
pero hay algunos que no lo
hacen, pero no dejan de ser
legales porque forman parte
del paquete del software.
Sin embargo, las empresas
que instalan Adware sin
autorización no son bien
vistas por los usuarios.

FINISH
Dialer o dialler és un programa informàtic que
marca un nombre de tarificació addicional
(NTA) fent servir el mòdem, aquests NTA són
nombres el cost dels quals és superior al d'una
cridada nacional. Aquests marcadors se solen
descarregar tant amb autorització de l'usuari
(utilitzant pop-ups poc clars) com
automàticament. A més poden ser programes
executables o ActiveX (Aquests programes
només funcionen en Internet Explorer).

Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

Definición de amenazas en internet
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internet
 
Actividad de aprendizaje 7
Actividad de aprendizaje 7Actividad de aprendizaje 7
Actividad de aprendizaje 7
 
Virus
VirusVirus
Virus
 
Glosario virus informático PDF
Glosario virus informático PDFGlosario virus informático PDF
Glosario virus informático PDF
 
Tp3
Tp3Tp3
Tp3
 
Actividad de aprendizaje 7
Actividad de aprendizaje 7Actividad de aprendizaje 7
Actividad de aprendizaje 7
 
ñ
ññ
ñ
 
Pc zombie, spim, spam, scan, pishing
Pc zombie, spim, spam, scan, pishingPc zombie, spim, spam, scan, pishing
Pc zombie, spim, spam, scan, pishing
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
U3 j onathan padilla
U3 j onathan padillaU3 j onathan padilla
U3 j onathan padilla
 
Chamakita
ChamakitaChamakita
Chamakita
 
Definiciones de malwar,gusano,spyware y troyanos
Definiciones de malwar,gusano,spyware y troyanosDefiniciones de malwar,gusano,spyware y troyanos
Definiciones de malwar,gusano,spyware y troyanos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus informatico harman
Virus informatico harmanVirus informatico harman
Virus informatico harman
 
Actividad de aprendizaje 7
Actividad de aprendizaje 7Actividad de aprendizaje 7
Actividad de aprendizaje 7
 

Destacado

Gettenberg - Bio Ch 6 Sec 4
Gettenberg - Bio Ch 6 Sec 4Gettenberg - Bio Ch 6 Sec 4
Gettenberg - Bio Ch 6 Sec 4mgettenberg
 
Folha de Pirabeiraba - Novembro 1ª quinzena
Folha de Pirabeiraba - Novembro 1ª quinzenaFolha de Pirabeiraba - Novembro 1ª quinzena
Folha de Pirabeiraba - Novembro 1ª quinzenaLuciano Abib
 
AO3_ZIGARAN_OP
AO3_ZIGARAN_OPAO3_ZIGARAN_OP
AO3_ZIGARAN_OPpazzigaran
 
A Guide to Google +
A Guide to Google +A Guide to Google +
A Guide to Google +Matt Gentile
 
Serving Children with Autism Spectrum Disorder (Part 1)
Serving Children with Autism Spectrum Disorder (Part 1)Serving Children with Autism Spectrum Disorder (Part 1)
Serving Children with Autism Spectrum Disorder (Part 1)ALATechSource
 
Open Innovation at ZileleBiz 20131112
Open Innovation at ZileleBiz 20131112Open Innovation at ZileleBiz 20131112
Open Innovation at ZileleBiz 20131112Julian Walder
 
Journal collaboratif SGS Multilab Rouen
Journal collaboratif SGS Multilab RouenJournal collaboratif SGS Multilab Rouen
Journal collaboratif SGS Multilab RouenYvon Gervaise
 
Feria ceibal 2013
Feria ceibal 2013Feria ceibal 2013
Feria ceibal 2013NancyCTE
 
Jb news informativo nr. 1167
Jb news   informativo nr. 1167Jb news   informativo nr. 1167
Jb news informativo nr. 1167Informativojbnews
 
Movimento de partículas num fluido-parte 1
Movimento de partículas num fluido-parte 1Movimento de partículas num fluido-parte 1
Movimento de partículas num fluido-parte 1Casa Ciências
 
Präsentationstechniken
PräsentationstechnikenPräsentationstechniken
PräsentationstechnikenKai Heller
 
Sesion de aprendizaje " Elecciones libres y Transparentes", dirigido a estudi...
Sesion de aprendizaje " Elecciones libres y Transparentes", dirigido a estudi...Sesion de aprendizaje " Elecciones libres y Transparentes", dirigido a estudi...
Sesion de aprendizaje " Elecciones libres y Transparentes", dirigido a estudi...Olinda Salazar Zapata
 
Taller de geometría (corregido)
Taller de geometría (corregido)Taller de geometría (corregido)
Taller de geometría (corregido)yolimar vivas
 
Propuesta de vectores 1
Propuesta de vectores 1Propuesta de vectores 1
Propuesta de vectores 1yolimar vivas
 

Destacado (17)

Gettenberg - Bio Ch 6 Sec 4
Gettenberg - Bio Ch 6 Sec 4Gettenberg - Bio Ch 6 Sec 4
Gettenberg - Bio Ch 6 Sec 4
 
Folha de Pirabeiraba - Novembro 1ª quinzena
Folha de Pirabeiraba - Novembro 1ª quinzenaFolha de Pirabeiraba - Novembro 1ª quinzena
Folha de Pirabeiraba - Novembro 1ª quinzena
 
Panquecas
PanquecasPanquecas
Panquecas
 
AO3_ZIGARAN_OP
AO3_ZIGARAN_OPAO3_ZIGARAN_OP
AO3_ZIGARAN_OP
 
Chocoboony 10 7
Chocoboony 10 7Chocoboony 10 7
Chocoboony 10 7
 
A Guide to Google +
A Guide to Google +A Guide to Google +
A Guide to Google +
 
Serving Children with Autism Spectrum Disorder (Part 1)
Serving Children with Autism Spectrum Disorder (Part 1)Serving Children with Autism Spectrum Disorder (Part 1)
Serving Children with Autism Spectrum Disorder (Part 1)
 
Open Innovation at ZileleBiz 20131112
Open Innovation at ZileleBiz 20131112Open Innovation at ZileleBiz 20131112
Open Innovation at ZileleBiz 20131112
 
Journal collaboratif SGS Multilab Rouen
Journal collaboratif SGS Multilab RouenJournal collaboratif SGS Multilab Rouen
Journal collaboratif SGS Multilab Rouen
 
Tutorial rubedo cms, content layouts
Tutorial rubedo cms, content layoutsTutorial rubedo cms, content layouts
Tutorial rubedo cms, content layouts
 
Feria ceibal 2013
Feria ceibal 2013Feria ceibal 2013
Feria ceibal 2013
 
Jb news informativo nr. 1167
Jb news   informativo nr. 1167Jb news   informativo nr. 1167
Jb news informativo nr. 1167
 
Movimento de partículas num fluido-parte 1
Movimento de partículas num fluido-parte 1Movimento de partículas num fluido-parte 1
Movimento de partículas num fluido-parte 1
 
Präsentationstechniken
PräsentationstechnikenPräsentationstechniken
Präsentationstechniken
 
Sesion de aprendizaje " Elecciones libres y Transparentes", dirigido a estudi...
Sesion de aprendizaje " Elecciones libres y Transparentes", dirigido a estudi...Sesion de aprendizaje " Elecciones libres y Transparentes", dirigido a estudi...
Sesion de aprendizaje " Elecciones libres y Transparentes", dirigido a estudi...
 
Taller de geometría (corregido)
Taller de geometría (corregido)Taller de geometría (corregido)
Taller de geometría (corregido)
 
Propuesta de vectores 1
Propuesta de vectores 1Propuesta de vectores 1
Propuesta de vectores 1
 

Similar a TIPOS DE AMENAZAS INFORMÁTICAS Y SU DESCRIPCIÓN

RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICAivan sandovalmartinez
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaMsolg
 
Presentación jorgechavez grupo-software maliciosos
Presentación jorgechavez grupo-software maliciososPresentación jorgechavez grupo-software maliciosos
Presentación jorgechavez grupo-software maliciososJorge Chávez Rodríguez
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticomoisue_pec
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisiosoidaira2212
 
Presentación de los virus y antivirus.
Presentación de los virus y antivirus.Presentación de los virus y antivirus.
Presentación de los virus y antivirus.Andrea Ceballos
 
Tipos de virus yo y tu
Tipos de virus yo y tuTipos de virus yo y tu
Tipos de virus yo y tuy1j2
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudesantonioldc
 
Tipos de virus yo y tu
Tipos de virus yo y tuTipos de virus yo y tu
Tipos de virus yo y tuy1j2
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusMaromara
 
EQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptx
EQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptxEQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptx
EQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptxArturoCastro69
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)DamianML16
 
Ingenieria
IngenieriaIngenieria
IngenieriaFLOIDK
 

Similar a TIPOS DE AMENAZAS INFORMÁTICAS Y SU DESCRIPCIÓN (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de oca
 
Presentación jorgechavez grupo-software maliciosos
Presentación jorgechavez grupo-software maliciososPresentación jorgechavez grupo-software maliciosos
Presentación jorgechavez grupo-software maliciosos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisioso
 
Presentación de los virus y antivirus.
Presentación de los virus y antivirus.Presentación de los virus y antivirus.
Presentación de los virus y antivirus.
 
Tipos de virus yo y tu
Tipos de virus yo y tuTipos de virus yo y tu
Tipos de virus yo y tu
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 
Tipos de virus yo y tu
Tipos de virus yo y tuTipos de virus yo y tu
Tipos de virus yo y tu
 
Amenazas para la pc
Amenazas para la pcAmenazas para la pc
Amenazas para la pc
 
Amenazas para la pc
Amenazas para la pcAmenazas para la pc
Amenazas para la pc
 
Peligros en internet (primera parte)
Peligros en internet (primera parte)Peligros en internet (primera parte)
Peligros en internet (primera parte)
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
EQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptx
EQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptxEQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptx
EQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptx
 
Malware
MalwareMalware
Malware
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
 
Ingenieria
IngenieriaIngenieria
Ingenieria
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

TIPOS DE AMENAZAS INFORMÁTICAS Y SU DESCRIPCIÓN

  • 3. Los hoax (mistificación, broma o engaño), son mensajes con falsas advertencias de virus, o de cualquier otro tipo de alerta o de cadena (incluso solidaria, o que involucra a nuestra propia salud), o de algún tipo de denuncia, distribuida por correo electrónico. Su común denominador, es pedirle los distribuya "a la mayor cantidad posible de conocidos". Jamás reenvíe un mensaje de este tipo que llegue a su casilla. NEXT
  • 4. En informática, se denomina troyano o caballo de Troya (traducción literal del inglés Trujan horse) a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo le brinda a un atacante acceso remoto al equipo infectado Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado. NEXT
  • 5. Malware es la abreviatura de “Malicious software”, término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar términos como: Virus, Troyanos (Trojans), Gusanos (Worm), keyloggers, Botnets, Ransomwares, Spyware, Adware, Hijackers, Keyloggers, FakeAVs, Rootkits, Bootkits, Rogues, etc…. NEXT
  • 6. Un keylogger (derivado del inglés: key (tecla) y logger (registrador); registrador de teclas) es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet. NEXT
  • 7. és un frau que es fa amb un correu electrònic o missatgeria instantània amb el que es demanen dades sobre les targetes de crèdit, claus bancàries, o altres tipus d'informació. Els missatges empren tot tipus d'arguments relacionats amb la seguretat de l'entitat per justificar la necessitat d'introduir les dades d'accés. NEXT
  • 8. Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spinning. NEXT
  • 9. Un virus informàtic és un programa que es copia automàticament per alterar el funcionament normal de l'ordinador sense el permís o el coneixement de l'usuari. Encara que popularment s'inclou el "malware" dins dels virus, en el sentit estricte d'aquesta ciència els virus són programes que es repliquen i s'executen per si mateixos. Els virus, habitualment, reemplacen arxius executables per uns altres, infectats amb el codi del virus. NEXT
  • 10. Un gusano es un programa que se reproduce por sí mismo, que puede viajar a través de redes utilizando los mecanismos de éstas y que no requiere respaldo de software o hardware (como un disco duro, un programa host, un archivo, etc.) para difundirse. Por lo tanto, un gusano es un virus de red NEXT
  • 11. Los IDS suenan genial en su concepto: "Aquí se acabaron los cachondeos, soy yo el puto amo, y nada de intrusioncitas en esta red", pero nunca me han llegado a convencer lo suficiente y siempre les encuentro mil peros. La idea de un IDS es detectar una intrusión en un sistema y existen múltiples vertientes y formas de clasificar los IDS en función de cuándo, cómo y de qué manera realizan este trabajo. NEXT
  • 12. • El Adware suele estar incorporado a un software que el usuario desea instalar en su computadora. La mayoría de los programas alertan sobre esta situación pero hay algunos que no lo hacen, pero no dejan de ser legales porque forman parte del paquete del software. Sin embargo, las empresas que instalan Adware sin autorización no son bien vistas por los usuarios. FINISH
  • 13. Dialer o dialler és un programa informàtic que marca un nombre de tarificació addicional (NTA) fent servir el mòdem, aquests NTA són nombres el cost dels quals és superior al d'una cridada nacional. Aquests marcadors se solen descarregar tant amb autorització de l'usuari (utilitzant pop-ups poc clars) com automàticament. A més poden ser programes executables o ActiveX (Aquests programes només funcionen en Internet Explorer).