SlideShare una empresa de Scribd logo
1 de 11
Seguridad informática
Virus informáticos
  Es un programa que se instala en el conocimiento de sus propietarios
cuya finalidad es propagarse a otros equipos y ejecutar las acciones para
                         las que fue diseñado.
            (Desde pequeñas bromas hasta daños más serios)
Spam
●       Tambien correo basura; consiste en el envio de mensajes de forma a
                      cualquier correo electronico exisente.
                 ●   Tiene como finalidad vender sus productos .
    ●    Ocasiona saturación de los servicios de correo y la ocultación de
                            otros correos maliciosos
Gusano informatico
●    Es un tipo de virus cuya finalidad es multiplicarse e infectar todos los
    nodos de una red de ordenadores. Aunque no destruye archivos, sí
    ralentizan la velocidad del ordenador y de la red e Internet.
●
Troyano
●   Pequeña aplicación escondida en otros programas de utilidades,
fondos de pantalla, imágenes... . Su finalidad es la de tener una puerta
    de nuestro ordenador para que otro usuario o aplicación recopile
  información de nuestro ordenador e incluso tome el control absoluto
                  de nuestro equipo de forma remota.
Espía
●   Un programa espía o spyware es un programa que se instala en
  nuestro ordenador sin conocimiento del usuario y cuya finalidad es
  recopilar información sobre el usuario para enviarla a servidores de
Internet son gestionados por compañías de publicidad. La información
     que que recopila un espía suele ser utilizada para spam. Los
          ordenadores ven ralentizada su conexión a Internet.
Dialer
●   Son programas que se instalan en el ordenador y utilizan el módem
     telefónico de conexión a Internet del usuario para realizar llamadas
    telefónicas de alto coste lo que provoca grandes gastos al usuario y
                  beneficios telefónicos al creador del dialer.
                                   ●
Pharming
Consiste en la suplantación de páginas web por parte de un servidor
      local instalado en el equipo sin que el usuario lo sepa.
         Suele utilizarse para obtener datos bancarios etc.
Phishing
Consiste en obtener información confidencial de los usuarios de banca
electrónica mediante el envio al correo de correos electrónicos que la
solicitan. Se disimula dando el aspecto oficial del bancoy utilizando la
                       misma imagen corporativa.
keylogger
Mediante la utilización de software o hardware malicioso se registran las
 pulsaciones que el usuario realiza en su teclado, para posteriormente
   almacenarlas en un archivo y enviarlo por internet al creador del
                                keylogger .
Rogue software
                    Falso programa de seguridad.
Falsos programas antivirus o antiespías que hacen creer al usuario que
su sistema se encuentra en peligro para hacerle comprar un programa
                  que elimine esta falsa infección

Más contenido relacionado

La actualidad más candente

La actualidad más candente (14)

Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Seguridad
SeguridadSeguridad
Seguridad
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Cristian
CristianCristian
Cristian
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
 
Software malicioso grupo_2_5_
Software malicioso grupo_2_5_Software malicioso grupo_2_5_
Software malicioso grupo_2_5_
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en _internet.2
Seguridad en _internet.2Seguridad en _internet.2
Seguridad en _internet.2
 

Destacado

Lado an°2
Lado an°2Lado an°2
Lado an°2Dcupucv
 
1 13 1-2012-oficio_multiple_02_siagie (1)
1 13 1-2012-oficio_multiple_02_siagie (1)1 13 1-2012-oficio_multiple_02_siagie (1)
1 13 1-2012-oficio_multiple_02_siagie (1)UGEL 05
 
Study cards a dream comes true
Study cards a dream comes trueStudy cards a dream comes true
Study cards a dream comes trueCarolyn Speers
 
DG Precision Manufacturing - Flyer
DG Precision Manufacturing - FlyerDG Precision Manufacturing - Flyer
DG Precision Manufacturing - FlyerDave Gervais
 
Asistencia diaria m
Asistencia diaria mAsistencia diaria m
Asistencia diaria myasleidi
 
Relacion entre web 2.0 y la gestion del conocimiento
Relacion entre web 2.0 y la gestion del conocimientoRelacion entre web 2.0 y la gestion del conocimiento
Relacion entre web 2.0 y la gestion del conocimientoMxrkito Guerrero
 
Trabajo final de computación
Trabajo final de computaciónTrabajo final de computación
Trabajo final de computaciónAnita Celi
 
9 р ангийн тест
9 р ангийн тест9 р ангийн тест
9 р ангийн тестamka_od
 
7 ист укр_єльникова_дровосєкова_запорож_2001_укр
7 ист укр_єльникова_дровосєкова_запорож_2001_укр7 ист укр_єльникова_дровосєкова_запорож_2001_укр
7 ист укр_єльникова_дровосєкова_запорож_2001_укрAira_Roo
 
հասկանում եք
հասկանում եքհասկանում եք
հասկանում եքVahe Abroyan
 
Enquiring minds cycle of enquiry
Enquiring minds cycle of enquiryEnquiring minds cycle of enquiry
Enquiring minds cycle of enquirypalm209
 
Grafico semanal del dax perfomance index para el 20 01 2012
Grafico semanal del dax perfomance index para el 20 01 2012Grafico semanal del dax perfomance index para el 20 01 2012
Grafico semanal del dax perfomance index para el 20 01 2012Experiencia Trading
 
Plano pedagógico
Plano pedagógicoPlano pedagógico
Plano pedagógicoruanasantos
 
Profissionais de confiança 3
Profissionais de confiança 3Profissionais de confiança 3
Profissionais de confiança 3femmerick
 

Destacado (20)

Lado an°2
Lado an°2Lado an°2
Lado an°2
 
Scansione0007
Scansione0007Scansione0007
Scansione0007
 
1 13 1-2012-oficio_multiple_02_siagie (1)
1 13 1-2012-oficio_multiple_02_siagie (1)1 13 1-2012-oficio_multiple_02_siagie (1)
1 13 1-2012-oficio_multiple_02_siagie (1)
 
Study cards a dream comes true
Study cards a dream comes trueStudy cards a dream comes true
Study cards a dream comes true
 
DG Precision Manufacturing - Flyer
DG Precision Manufacturing - FlyerDG Precision Manufacturing - Flyer
DG Precision Manufacturing - Flyer
 
Asistencia diaria m
Asistencia diaria mAsistencia diaria m
Asistencia diaria m
 
Area no-kishi
Area no-kishiArea no-kishi
Area no-kishi
 
Cartasgalatas
CartasgalatasCartasgalatas
Cartasgalatas
 
Relacion entre web 2.0 y la gestion del conocimiento
Relacion entre web 2.0 y la gestion del conocimientoRelacion entre web 2.0 y la gestion del conocimiento
Relacion entre web 2.0 y la gestion del conocimiento
 
Trabajo final de computación
Trabajo final de computaciónTrabajo final de computación
Trabajo final de computación
 
Veron
VeronVeron
Veron
 
9 р ангийн тест
9 р ангийн тест9 р ангийн тест
9 р ангийн тест
 
7 ист укр_єльникова_дровосєкова_запорож_2001_укр
7 ист укр_єльникова_дровосєкова_запорож_2001_укр7 ист укр_єльникова_дровосєкова_запорож_2001_укр
7 ист укр_єльникова_дровосєкова_запорож_2001_укр
 
հասկանում եք
հասկանում եքհասկանում եք
հասկանում եք
 
ROBI DRACO ROSA
ROBI DRACO ROSAROBI DRACO ROSA
ROBI DRACO ROSA
 
Slideshare
SlideshareSlideshare
Slideshare
 
Enquiring minds cycle of enquiry
Enquiring minds cycle of enquiryEnquiring minds cycle of enquiry
Enquiring minds cycle of enquiry
 
Grafico semanal del dax perfomance index para el 20 01 2012
Grafico semanal del dax perfomance index para el 20 01 2012Grafico semanal del dax perfomance index para el 20 01 2012
Grafico semanal del dax perfomance index para el 20 01 2012
 
Plano pedagógico
Plano pedagógicoPlano pedagógico
Plano pedagógico
 
Profissionais de confiança 3
Profissionais de confiança 3Profissionais de confiança 3
Profissionais de confiança 3
 

Similar a amenazas silenciosas

Ppt informatica
Ppt informaticaPpt informatica
Ppt informaticaclaudiadlp
 
Ppt informatica
Ppt informaticaPpt informatica
Ppt informaticaclaudiadlp
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosasALBAREBAQUE
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosasbeatove2010
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosasAaronarce
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosasbeatove2010
 
Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malwareiker_lm
 
Clasificación del malware
Clasificación del malwareClasificación del malware
Clasificación del malwareolalla123
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin títuloTamaraRguezAlv
 
C:\documents and settings\daniel\mis documentos\dani
C:\documents and settings\daniel\mis documentos\daniC:\documents and settings\daniel\mis documentos\dani
C:\documents and settings\daniel\mis documentos\danidani
 
Malware David Vázquez.
Malware David Vázquez.Malware David Vázquez.
Malware David Vázquez.davidvmr
 
Malware alejandro garcia
Malware   alejandro garciaMalware   alejandro garcia
Malware alejandro garciaalexgarciab
 
Malware alejandro garcia
Malware   alejandro garciaMalware   alejandro garcia
Malware alejandro garciaalexgarciab
 
Virus
VirusVirus
Virusivan
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosasMartacinco
 
software malicioso
software malicioso software malicioso
software malicioso iesr1esther
 

Similar a amenazas silenciosas (20)

Ppt informatica
Ppt informaticaPpt informatica
Ppt informatica
 
Ppt informatica
Ppt informaticaPpt informatica
Ppt informatica
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malware
 
Clasificación del malware
Clasificación del malwareClasificación del malware
Clasificación del malware
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
 
C:\documents and settings\daniel\mis documentos\dani
C:\documents and settings\daniel\mis documentos\daniC:\documents and settings\daniel\mis documentos\dani
C:\documents and settings\daniel\mis documentos\dani
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
Malware David Vázquez.
Malware David Vázquez.Malware David Vázquez.
Malware David Vázquez.
 
Malware alejandro garcia
Malware   alejandro garciaMalware   alejandro garcia
Malware alejandro garcia
 
Malware alejandro garcia
Malware   alejandro garciaMalware   alejandro garcia
Malware alejandro garcia
 
Virus
VirusVirus
Virus
 
Impress
ImpressImpress
Impress
 
Malware enrique
Malware  enriqueMalware  enrique
Malware enrique
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Malware
MalwareMalware
Malware
 
software malicioso
software malicioso software malicioso
software malicioso
 

Último

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 

Último (15)

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 

amenazas silenciosas

  • 2. Virus informáticos Es un programa que se instala en el conocimiento de sus propietarios cuya finalidad es propagarse a otros equipos y ejecutar las acciones para las que fue diseñado. (Desde pequeñas bromas hasta daños más serios)
  • 3. Spam ● Tambien correo basura; consiste en el envio de mensajes de forma a cualquier correo electronico exisente. ● Tiene como finalidad vender sus productos . ● Ocasiona saturación de los servicios de correo y la ocultación de otros correos maliciosos
  • 4. Gusano informatico ● Es un tipo de virus cuya finalidad es multiplicarse e infectar todos los nodos de una red de ordenadores. Aunque no destruye archivos, sí ralentizan la velocidad del ordenador y de la red e Internet. ●
  • 5. Troyano ● Pequeña aplicación escondida en otros programas de utilidades, fondos de pantalla, imágenes... . Su finalidad es la de tener una puerta de nuestro ordenador para que otro usuario o aplicación recopile información de nuestro ordenador e incluso tome el control absoluto de nuestro equipo de forma remota.
  • 6. Espía ● Un programa espía o spyware es un programa que se instala en nuestro ordenador sin conocimiento del usuario y cuya finalidad es recopilar información sobre el usuario para enviarla a servidores de Internet son gestionados por compañías de publicidad. La información que que recopila un espía suele ser utilizada para spam. Los ordenadores ven ralentizada su conexión a Internet.
  • 7. Dialer ● Son programas que se instalan en el ordenador y utilizan el módem telefónico de conexión a Internet del usuario para realizar llamadas telefónicas de alto coste lo que provoca grandes gastos al usuario y beneficios telefónicos al creador del dialer. ●
  • 8. Pharming Consiste en la suplantación de páginas web por parte de un servidor local instalado en el equipo sin que el usuario lo sepa. Suele utilizarse para obtener datos bancarios etc.
  • 9. Phishing Consiste en obtener información confidencial de los usuarios de banca electrónica mediante el envio al correo de correos electrónicos que la solicitan. Se disimula dando el aspecto oficial del bancoy utilizando la misma imagen corporativa.
  • 10. keylogger Mediante la utilización de software o hardware malicioso se registran las pulsaciones que el usuario realiza en su teclado, para posteriormente almacenarlas en un archivo y enviarlo por internet al creador del keylogger .
  • 11. Rogue software Falso programa de seguridad. Falsos programas antivirus o antiespías que hacen creer al usuario que su sistema se encuentra en peligro para hacerle comprar un programa que elimine esta falsa infección