SlideShare una empresa de Scribd logo
1 de 11
Las amenazas silenciosas
Virus informático




Es un programa que se instala en el ordenador sin consentimiento del
usuario y su finalidad es propagarse a otros equipos y ejecutar las
acciones para las que fue diseñado. Estas funciones van desde pequeñas
bromas que no implican la destrucción de archivos o la realetización de o
apagado del sistema hasta la destrucción de los discos duros
Gusano informático
Es un tipo de virus cuya finalidad es multiplicarse e infectar a todos
los nodos de una red de ordenadores. Aunque no implican la
destrucción de archivos, sí realentizan el funcionamiento de los
ordenadores infectados y de toda su red. Suelen acompañar a un
correo electrónico malicioso y muchos tienen la capacidad de
enviarse automáticamente a todos los contactos del programa
gestor de correo. Independientemente de los sistemas de
protección que utilicemos en nuestro ordenador, siempre es
recomendable ser cauteloso a la hora de abrir correos electrónicos.
Troyano
Es una pequeña aplicación escondida en otros programas de
utilidades, fondos de pantalla, imágenes, etc. cuya finalidad no es
destruir información, sino disponer de una puerta de entrada a
nuestro ordenador para que otro usuario o aplicación recopile
información de nuestro ordenador o incluso tome el control absoluto
de nuestro equipo de una forma remota. Los sistemas de transmisión
que utilizan el acompañamiento a otras aplicaciones y medios de
transmisión son la web, el correo electrónico, los chats o los
servidores ftp.
Espía
Un programa espía es un programa que se instala en el ordenador sin
consentimiento del usuario y cuya finalidad es recopilar información
sobre el usuario y enviarla a servidores de Internet que son
gestionados por compañías de publicidad. La información que
recopila un espía suele ser utilizada para enviarnos spam. Los
ordenadores que están infectados con spyware ven muy realentizada
la conexión a Internet.
Dialer
Son programas que se instalan en el ordenador y utilizan el módem
telefónico de conexión a Internet del usuario para realizar llamadas
telefónicas de alto coste, lo que provoca grandes gastos al usuario y
beneficios económicos al creador del dialer. Si la conexión a
Internet se realiza mediante un router ADSL, se evita problema.
Es aconsejable indicar a nuestro proveedor telefónico que nos
bloquee las llamadas a servicios telefónicos de pago
Spam
También conocido como correo basura, consiste en el envío de
correo electrónico publicitario de forma masiva a cualquier dirección
de correo existente. Tiene como finalidad vender sus productos. Los
principales perjuicios que nos ocasiona es la saturación de los
servidores de correo y la ocultación de correo malicioso
Pharming
Consiste en la suplantación de paginas web por parte de un servidor
local que está instalado en el equipo sin que el usuario lo sepa. La
suplantación suele utilizarse para obtener datos bancarios de los
usuarios y cometer delitos económicos
Phishing
Practica delictiva que consiste en obtener información confidencial
de los usuarios de banca electrónica mediante el envío de correos
electrónicos que solicitan dicha información.     Esta estafa se
disimula dando al correo el aspecto de nuestro banco y utilizando la
misma imagen corporativa
Keylogger
Mediante la utilización de software malicioso o incluso mediante
dispositivos de hardware, su función consiste en registrar todas las
pulsaciones que el usuario realiza en su teclado, para posteriormente
almacenarlas en un archivo y enviarlo por Internet al creador de
keylogger. De este modo se pueden obtener informaciones sensibles
tales como contraseñas, datos bancarios, conversaciones privadas,
etc
Rouge software
Rouge software o falso programa de seguridad. Se trata
de falsos programas antivirus o antiespías que hacen
creer al usuario que su sistema se encuentra infectado
por virus o programas espías para hacerle comprar un
programa que elimine esta falsa infección

Más contenido relacionado

La actualidad más candente (16)

Virus
VirusVirus
Virus
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malware
 
Virus
VirusVirus
Virus
 
Malware
MalwareMalware
Malware
 
Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malware
 
Seguridad informatica.alejandro.
Seguridad informatica.alejandro.Seguridad informatica.alejandro.
Seguridad informatica.alejandro.
 
Presentación malware
Presentación malwarePresentación malware
Presentación malware
 
Clasificación del malware
Clasificación del malwareClasificación del malware
Clasificación del malware
 
amenazas silenciosas
amenazas silenciosasamenazas silenciosas
amenazas silenciosas
 
Presentación con slideshare
Presentación con slidesharePresentación con slideshare
Presentación con slideshare
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
 
Malware jorge
Malware jorgeMalware jorge
Malware jorge
 
Glosario
GlosarioGlosario
Glosario
 

Destacado

Sawgrass point at pelican landing site plan naples florida
Sawgrass point at pelican landing site plan naples floridaSawgrass point at pelican landing site plan naples florida
Sawgrass point at pelican landing site plan naples florida
Pelican Landing
 
Sandpiper greens at pelican landing site plan naples florida
Sandpiper greens at pelican landing site plan naples floridaSandpiper greens at pelican landing site plan naples florida
Sandpiper greens at pelican landing site plan naples florida
Pelican Landing
 
Statement of Participation
Statement of ParticipationStatement of Participation
Statement of Participation
Caetano Nobre
 
Business Analysis Training
Business Analysis TrainingBusiness Analysis Training
Business Analysis Training
talkwiseone
 
Carmel in tra vigne at vineyards naples florida
Carmel in tra vigne at vineyards naples floridaCarmel in tra vigne at vineyards naples florida
Carmel in tra vigne at vineyards naples florida
Vineyards Naples
 
Article india newspaper
Article india newspaperArticle india newspaper
Article india newspaper
Alberta Sprea
 
Responsabilidades dos Administradores do Regime Próprio de Previdência Social
Responsabilidades dos Administradores do Regime Próprio de Previdência SocialResponsabilidades dos Administradores do Regime Próprio de Previdência Social
Responsabilidades dos Administradores do Regime Próprio de Previdência Social
APEPREM
 
The marseilles in the preserve at quail west naples florida
The marseilles in the preserve at quail west naples floridaThe marseilles in the preserve at quail west naples florida
The marseilles in the preserve at quail west naples florida
Quail Naples
 
La granada in sonoma lakes at the vineyards naples florida
La granada in sonoma lakes at the vineyards naples floridaLa granada in sonoma lakes at the vineyards naples florida
La granada in sonoma lakes at the vineyards naples florida
Vineyards Naples
 
#6 5x7 Tall Buildings
#6 5x7 Tall Buildings#6 5x7 Tall Buildings
#6 5x7 Tall Buildings
cskorburg
 
Tattinger in tra vigne at vineyards naples florida
Tattinger in tra vigne at vineyards naples floridaTattinger in tra vigne at vineyards naples florida
Tattinger in tra vigne at vineyards naples florida
Vineyards Naples
 
Minutos de sabedoria 2
Minutos de sabedoria 2Minutos de sabedoria 2
Minutos de sabedoria 2
José Queirós
 

Destacado (20)

Sawgrass point at pelican landing site plan naples florida
Sawgrass point at pelican landing site plan naples floridaSawgrass point at pelican landing site plan naples florida
Sawgrass point at pelican landing site plan naples florida
 
Blog y wiki
Blog  y  wikiBlog  y  wiki
Blog y wiki
 
Maquinade cafe
Maquinade cafeMaquinade cafe
Maquinade cafe
 
Sandpiper greens at pelican landing site plan naples florida
Sandpiper greens at pelican landing site plan naples floridaSandpiper greens at pelican landing site plan naples florida
Sandpiper greens at pelican landing site plan naples florida
 
Statement of Participation
Statement of ParticipationStatement of Participation
Statement of Participation
 
Code Shirt
Code ShirtCode Shirt
Code Shirt
 
Business Analysis Training
Business Analysis TrainingBusiness Analysis Training
Business Analysis Training
 
Carmel in tra vigne at vineyards naples florida
Carmel in tra vigne at vineyards naples floridaCarmel in tra vigne at vineyards naples florida
Carmel in tra vigne at vineyards naples florida
 
Article india newspaper
Article india newspaperArticle india newspaper
Article india newspaper
 
001
001001
001
 
006
006006
006
 
Responsabilidades dos Administradores do Regime Próprio de Previdência Social
Responsabilidades dos Administradores do Regime Próprio de Previdência SocialResponsabilidades dos Administradores do Regime Próprio de Previdência Social
Responsabilidades dos Administradores do Regime Próprio de Previdência Social
 
The marseilles in the preserve at quail west naples florida
The marseilles in the preserve at quail west naples floridaThe marseilles in the preserve at quail west naples florida
The marseilles in the preserve at quail west naples florida
 
....
........
....
 
Blog y wiki
Blog  y  wikiBlog  y  wiki
Blog y wiki
 
La granada in sonoma lakes at the vineyards naples florida
La granada in sonoma lakes at the vineyards naples floridaLa granada in sonoma lakes at the vineyards naples florida
La granada in sonoma lakes at the vineyards naples florida
 
#6 5x7 Tall Buildings
#6 5x7 Tall Buildings#6 5x7 Tall Buildings
#6 5x7 Tall Buildings
 
Tattinger in tra vigne at vineyards naples florida
Tattinger in tra vigne at vineyards naples floridaTattinger in tra vigne at vineyards naples florida
Tattinger in tra vigne at vineyards naples florida
 
Minutos de sabedoria 2
Minutos de sabedoria 2Minutos de sabedoria 2
Minutos de sabedoria 2
 
Dynamite
DynamiteDynamite
Dynamite
 

Similar a Las amenazas silenciosas (20)

Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
software malicioso
software malicioso software malicioso
software malicioso
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malware
 
Ppt informatica
Ppt informaticaPpt informatica
Ppt informatica
 
Ppt informatica
Ppt informaticaPpt informatica
Ppt informatica
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Malware
MalwareMalware
Malware
 
Diapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculoDiapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculo
 
Las amenazas Silenciosas
Las amenazas SilenciosasLas amenazas Silenciosas
Las amenazas Silenciosas
 
amenazas silenciosas
amenazas silenciosasamenazas silenciosas
amenazas silenciosas
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Amenazas
AmenazasAmenazas
Amenazas
 
Amenazas Peligrosas
Amenazas PeligrosasAmenazas Peligrosas
Amenazas Peligrosas
 
Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malware
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 

Las amenazas silenciosas

  • 2. Virus informático Es un programa que se instala en el ordenador sin consentimiento del usuario y su finalidad es propagarse a otros equipos y ejecutar las acciones para las que fue diseñado. Estas funciones van desde pequeñas bromas que no implican la destrucción de archivos o la realetización de o apagado del sistema hasta la destrucción de los discos duros
  • 3. Gusano informático Es un tipo de virus cuya finalidad es multiplicarse e infectar a todos los nodos de una red de ordenadores. Aunque no implican la destrucción de archivos, sí realentizan el funcionamiento de los ordenadores infectados y de toda su red. Suelen acompañar a un correo electrónico malicioso y muchos tienen la capacidad de enviarse automáticamente a todos los contactos del programa gestor de correo. Independientemente de los sistemas de protección que utilicemos en nuestro ordenador, siempre es recomendable ser cauteloso a la hora de abrir correos electrónicos.
  • 4. Troyano Es una pequeña aplicación escondida en otros programas de utilidades, fondos de pantalla, imágenes, etc. cuya finalidad no es destruir información, sino disponer de una puerta de entrada a nuestro ordenador para que otro usuario o aplicación recopile información de nuestro ordenador o incluso tome el control absoluto de nuestro equipo de una forma remota. Los sistemas de transmisión que utilizan el acompañamiento a otras aplicaciones y medios de transmisión son la web, el correo electrónico, los chats o los servidores ftp.
  • 5. Espía Un programa espía es un programa que se instala en el ordenador sin consentimiento del usuario y cuya finalidad es recopilar información sobre el usuario y enviarla a servidores de Internet que son gestionados por compañías de publicidad. La información que recopila un espía suele ser utilizada para enviarnos spam. Los ordenadores que están infectados con spyware ven muy realentizada la conexión a Internet.
  • 6. Dialer Son programas que se instalan en el ordenador y utilizan el módem telefónico de conexión a Internet del usuario para realizar llamadas telefónicas de alto coste, lo que provoca grandes gastos al usuario y beneficios económicos al creador del dialer. Si la conexión a Internet se realiza mediante un router ADSL, se evita problema. Es aconsejable indicar a nuestro proveedor telefónico que nos bloquee las llamadas a servicios telefónicos de pago
  • 7. Spam También conocido como correo basura, consiste en el envío de correo electrónico publicitario de forma masiva a cualquier dirección de correo existente. Tiene como finalidad vender sus productos. Los principales perjuicios que nos ocasiona es la saturación de los servidores de correo y la ocultación de correo malicioso
  • 8. Pharming Consiste en la suplantación de paginas web por parte de un servidor local que está instalado en el equipo sin que el usuario lo sepa. La suplantación suele utilizarse para obtener datos bancarios de los usuarios y cometer delitos económicos
  • 9. Phishing Practica delictiva que consiste en obtener información confidencial de los usuarios de banca electrónica mediante el envío de correos electrónicos que solicitan dicha información. Esta estafa se disimula dando al correo el aspecto de nuestro banco y utilizando la misma imagen corporativa
  • 10. Keylogger Mediante la utilización de software malicioso o incluso mediante dispositivos de hardware, su función consiste en registrar todas las pulsaciones que el usuario realiza en su teclado, para posteriormente almacenarlas en un archivo y enviarlo por Internet al creador de keylogger. De este modo se pueden obtener informaciones sensibles tales como contraseñas, datos bancarios, conversaciones privadas, etc
  • 11. Rouge software Rouge software o falso programa de seguridad. Se trata de falsos programas antivirus o antiespías que hacen creer al usuario que su sistema se encuentra infectado por virus o programas espías para hacerle comprar un programa que elimine esta falsa infección