SlideShare una empresa de Scribd logo
1 de 13
Amenazas del ordenador
Troyano Es un tipo de virus que camufladas en otros programas, instrucciones encaminadas a destruir o bien a recabar información.  Se encuentran alojados de manera inofensiva como una imagen o archivo de música y se instala al abrir el archivo. Se utiliza para espiar de forma remota.
Gusano Se trata de un programa malicioso que desborda la memoria del sistema reproduciéndose a sí mismo.
Spyware Es un tipo de malware al que no todos son malintencionados. Se pueden considerar con código malicioso los troyanos, adware, etc.
Cookies Son archivos de texto almacenados a través del navegador cuando visitamos una página web, para que esa web los lea en visitas posteriores. No son un riesgo, solo pretenden facilitarnos el acceso y se pueden considerar spyware no malicioso.
Adware El software de publicidad es publicidad incluida en programas que la muestran después de instalados. Si el usuario quiere una versión sin publicidad tienen que pagar la versión con licencia registrada. El problema es cuando estos programas actúan como spyware.
Secuestradores Son programas que “secuestran” otros programas para usar sus derechos o modificar su comportamiento. Pueden descargarse junto con programas de licencia shareware o freeware con la función de publicitar el sitio web de descarga.
Hackers Son expertos informáticos que no tienen por que ser maliciosos, ya que existen empresas de hacking ético que ayudan a saber cual es su nivel de seguridad frente a los hackers maliciosos. El pirata informático es la persona que intenta atentar contra la seguridad de sistemas en la Red y lucrase con ello.
Spam Son mensajes de correo electrónico con la finalidad de lanzar productos, a veces de dudosa legalidad para que los destinatarios lo compren. Se envían de forma masiva para garantizar alguna respuesta positiva.
Hoaxes Son cadenas de correo iniciadas por empresas  que envían a millones de direcciones inventadas  y después de muchos envíos llegara de nuevo a la empresa una cadena de direcciones validas y posteriormente se hará mailings.
Phishing Es un delito informático de estafa y consiste en adquirir información de un usuario(datos bancarios, contraseñas, etc.) a través de técnicas de engaño para usarlos de forma fraudulenta.
Malware Es un software que tiene como objetivo infiltrarse en el sistema y/o dañar la computadora sin el conocimiento de su dueño, con finalidades muy diversas, ya que en esta categoría encontramos desde un troyano hasta un spyware.
Virus Es un programa que se instala en el ordenador sin el permiso del usuario con el objetivo de causar daños. Infecta el ordenador mediante archivos ejecutables y se propaga a través de memorias portátiles, otros programas y la propia red.

Más contenido relacionado

La actualidad más candente

Power point 2003
Power point 2003Power point 2003
Power point 2003OlgaAlba
 
Sin título 1
Sin título 1Sin título 1
Sin título 1Pugtato
 
"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y Olga"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y OlgaNéstor Ortiz Adán
 
Practica protección del ordenador pablo torres
Practica protección del ordenador pablo torresPractica protección del ordenador pablo torres
Practica protección del ordenador pablo torrespablotorresmunoz
 
Definiciones de malwar,gusano,spyware y troyanos
Definiciones de malwar,gusano,spyware y troyanosDefiniciones de malwar,gusano,spyware y troyanos
Definiciones de malwar,gusano,spyware y troyanosanita203
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosasEminix_Lowell
 
TRABAJO DE SEGURIDAD INFORMATICA
TRABAJO DE SEGURIDAD INFORMATICATRABAJO DE SEGURIDAD INFORMATICA
TRABAJO DE SEGURIDAD INFORMATICA1lols
 
Malware jorge
Malware jorgeMalware jorge
Malware jorgemessioro
 
Seguridad informática.alejandra
Seguridad informática.alejandraSeguridad informática.alejandra
Seguridad informática.alejandraalejandraorihuela97
 
Actividad de aprendizaje 7
Actividad de aprendizaje 7Actividad de aprendizaje 7
Actividad de aprendizaje 7Mau_Novelo
 
amenazas para el equipo
amenazas para el equipoamenazas para el equipo
amenazas para el equiponoelia
 
Software malicioso
Software maliciosoSoftware malicioso
Software maliciosoEvelynMoran
 

La actualidad más candente (16)

Power point 2003
Power point 2003Power point 2003
Power point 2003
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
El internet y la información
El internet y la informaciónEl internet y la información
El internet y la información
 
"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y Olga"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y Olga
 
Practica protección del ordenador pablo torres
Practica protección del ordenador pablo torresPractica protección del ordenador pablo torres
Practica protección del ordenador pablo torres
 
Definiciones de malwar,gusano,spyware y troyanos
Definiciones de malwar,gusano,spyware y troyanosDefiniciones de malwar,gusano,spyware y troyanos
Definiciones de malwar,gusano,spyware y troyanos
 
Seguridad informtica
Seguridad informticaSeguridad informtica
Seguridad informtica
 
virus
virusvirus
virus
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
TRABAJO DE SEGURIDAD INFORMATICA
TRABAJO DE SEGURIDAD INFORMATICATRABAJO DE SEGURIDAD INFORMATICA
TRABAJO DE SEGURIDAD INFORMATICA
 
Malware jorge
Malware jorgeMalware jorge
Malware jorge
 
Seguridad informática.alejandra
Seguridad informática.alejandraSeguridad informática.alejandra
Seguridad informática.alejandra
 
Actividad de aprendizaje 7
Actividad de aprendizaje 7Actividad de aprendizaje 7
Actividad de aprendizaje 7
 
amenazas para el equipo
amenazas para el equipoamenazas para el equipo
amenazas para el equipo
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Malware
MalwareMalware
Malware
 

Similar a Amenazas Del Ordenador

Similar a Amenazas Del Ordenador (20)

DAnle y Santiago presentación.pptx
DAnle y Santiago presentación.pptxDAnle y Santiago presentación.pptx
DAnle y Santiago presentación.pptx
 
Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
 
Jorge mouriño
Jorge mouriñoJorge mouriño
Jorge mouriño
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Malware
MalwareMalware
Malware
 
Malware e y c
Malware e y cMalware e y c
Malware e y c
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Malwares
MalwaresMalwares
Malwares
 
Amenazas y vulnerabilidades
Amenazas y vulnerabilidadesAmenazas y vulnerabilidades
Amenazas y vulnerabilidades
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus
VirusVirus
Virus
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
Malware y antimalware Echeverria
Malware y antimalware EcheverriaMalware y antimalware Echeverria
Malware y antimalware Echeverria
 
EQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptx
EQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptxEQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptx
EQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptx
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Presentación goat sec
Presentación goat secPresentación goat sec
Presentación goat sec
 
VIRUS Y OTRAS AMENAZAS
VIRUS Y OTRAS AMENAZAS VIRUS Y OTRAS AMENAZAS
VIRUS Y OTRAS AMENAZAS
 

Último

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 

Último (16)

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 

Amenazas Del Ordenador

  • 2. Troyano Es un tipo de virus que camufladas en otros programas, instrucciones encaminadas a destruir o bien a recabar información. Se encuentran alojados de manera inofensiva como una imagen o archivo de música y se instala al abrir el archivo. Se utiliza para espiar de forma remota.
  • 3. Gusano Se trata de un programa malicioso que desborda la memoria del sistema reproduciéndose a sí mismo.
  • 4. Spyware Es un tipo de malware al que no todos son malintencionados. Se pueden considerar con código malicioso los troyanos, adware, etc.
  • 5. Cookies Son archivos de texto almacenados a través del navegador cuando visitamos una página web, para que esa web los lea en visitas posteriores. No son un riesgo, solo pretenden facilitarnos el acceso y se pueden considerar spyware no malicioso.
  • 6. Adware El software de publicidad es publicidad incluida en programas que la muestran después de instalados. Si el usuario quiere una versión sin publicidad tienen que pagar la versión con licencia registrada. El problema es cuando estos programas actúan como spyware.
  • 7. Secuestradores Son programas que “secuestran” otros programas para usar sus derechos o modificar su comportamiento. Pueden descargarse junto con programas de licencia shareware o freeware con la función de publicitar el sitio web de descarga.
  • 8. Hackers Son expertos informáticos que no tienen por que ser maliciosos, ya que existen empresas de hacking ético que ayudan a saber cual es su nivel de seguridad frente a los hackers maliciosos. El pirata informático es la persona que intenta atentar contra la seguridad de sistemas en la Red y lucrase con ello.
  • 9. Spam Son mensajes de correo electrónico con la finalidad de lanzar productos, a veces de dudosa legalidad para que los destinatarios lo compren. Se envían de forma masiva para garantizar alguna respuesta positiva.
  • 10. Hoaxes Son cadenas de correo iniciadas por empresas que envían a millones de direcciones inventadas y después de muchos envíos llegara de nuevo a la empresa una cadena de direcciones validas y posteriormente se hará mailings.
  • 11. Phishing Es un delito informático de estafa y consiste en adquirir información de un usuario(datos bancarios, contraseñas, etc.) a través de técnicas de engaño para usarlos de forma fraudulenta.
  • 12. Malware Es un software que tiene como objetivo infiltrarse en el sistema y/o dañar la computadora sin el conocimiento de su dueño, con finalidades muy diversas, ya que en esta categoría encontramos desde un troyano hasta un spyware.
  • 13. Virus Es un programa que se instala en el ordenador sin el permiso del usuario con el objetivo de causar daños. Infecta el ordenador mediante archivos ejecutables y se propaga a través de memorias portátiles, otros programas y la propia red.