SlideShare una empresa de Scribd logo
LAS
 AMENAZAS
SILENCIOSAS
Elena Matateyou García 4ºB
Nuestro ordenador se encuentra expuesto a una serie de
pequeños programas o software malicioso que puede
introducirse en el sistema por medio de los correos
electrónicos, la navegación por páginas web falsas o
infectadas, la transmisión de archivos contaminados desde
soportes como discos magnéticos, unidades de memoria, CD,
DVD,etc.
Virus informático
●   Es un programa que se instala en el
    ordenador sin el conocimiento de su usuario y
    cuya finalidad es propagarse a otros equipos
    y ejecutar las acciones para las que fue
    diseñado. Estas van desde pequeñas bromas
    hasta la destrucción total de los discos duros.
Pharming
●   Consiste en la suplantación de páginas web
    por parte de un servidor local que está
    instalado en el equipo sin que el usuario lo
    sepa. La suplantación suele utilizarse para
    obtener datos bancarios de los usuarios y
    cometer delitos económicos.
Phishing
●   Práctica delictiva que consiste en obtener
    información confidencial de los usuarios de
    banca electrónica mediante el envío de
    correos electrónicos que solicitan dicha
    información. Esta estafa se disimula dando al
    correo el aspecto oficial de nuestro banco y
    utilizando la misma imagen corporativa.
Rogue software
●   Se trata de falsos programas antivirus o
    antiespías que hacen creer al usuario que su
    sistema se encuentra infectado por virus o
    programas espías para hacerle comprar un
    programa que elimine esta falsa infección.
Gusano informático
●   Es un tipo de virus cuya finalidad es multiplicarse e infectar a
    todos los nodos de una red de ordenadores. Aunque no
    suelen implicar la destrucción de archivos, sí ralentizan el
    funcionamiento de los ordenadores infectadosy de toda su
    red. Suelen acompañar a un correo electrónico malicioso y
    muchos tienen la capacidad de enviarse automáticamente a
    todos los contactos del programa gestor de correo.
    Independientemente de los sitemas de protección que
    utilicemos en nuestro ordenador, siempre es
    recomendableser cauteloso a la hora de abrir correos
    electrónicos.
Troyano
●   Es una pequeña aplicación escondida en otros programas
    de utilidades, fondos de pantalla, imágenes, etc., cuya
    finalidad no es destruir información, sino disponer de una
    puerta de entrada a nuestro ordenador para que otro usuario
    o aplicación recopile información de nuestro ordenador o
    incluso tome control absoluto de nuestro equipo de forma
    remota. Los sistemas de transmisión que utilizan son el
    acompañamiento a otras aplicaciones y los medios de
    transmisión son la web, el correo electrónico, los chats o los
    servidores ftp.
Amenazas
Amenazas

Más contenido relacionado

La actualidad más candente

Malware
MalwareMalware
Malware
YaizaSanjorge
 
Trabajo práctico de seguridad informática
Trabajo práctico de seguridad informáticaTrabajo práctico de seguridad informática
Trabajo práctico de seguridad informática
sabrinaayelengomez
 
Aeguridad informatica
Aeguridad informaticaAeguridad informatica
Aeguridad informatica3abdelilah
 
Tp 2 seguridad informatica
Tp 2 seguridad informaticaTp 2 seguridad informatica
Tp 2 seguridad informatica
Marianagmagalla
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
SilvestruLeorda
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
JJORGELUISJD
 
Presentación malware
Presentación malwarePresentación malware
Presentación malware
Mauricio Hidalgo
 
Virus informático
Virus informáticoVirus informático
Virus informático
Gabriella Hernandez
 
Sairitha
SairithaSairitha
Sairitha
sairaslide
 

La actualidad más candente (13)

Seguridad
SeguridadSeguridad
Seguridad
 
Virus
VirusVirus
Virus
 
Malware
MalwareMalware
Malware
 
Trabajo práctico de seguridad informática
Trabajo práctico de seguridad informáticaTrabajo práctico de seguridad informática
Trabajo práctico de seguridad informática
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
Aeguridad informatica
Aeguridad informaticaAeguridad informatica
Aeguridad informatica
 
Tp 2 seguridad informatica
Tp 2 seguridad informaticaTp 2 seguridad informatica
Tp 2 seguridad informatica
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Presentación malware
Presentación malwarePresentación malware
Presentación malware
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Sairitha
SairithaSairitha
Sairitha
 

Similar a Amenazas

Ppt informatica
Ppt informaticaPpt informatica
Ppt informaticaclaudiadlp
 
Ppt informatica
Ppt informaticaPpt informatica
Ppt informaticaclaudiadlp
 
seguridad informatica
seguridad  informatica seguridad  informatica
seguridad informatica nixonalex4a
 
Las amenazas Silenciosas
Las amenazas SilenciosasLas amenazas Silenciosas
Las amenazas Silenciosasusuario25x
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosasEminix_Lowell
 
Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malwarebarbu96
 
Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malwarebarbu96
 
Virus
VirusVirus
Virusivan
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosasALBAREBAQUE
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosasALBAREBAQUE
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosasALBAREBAQUE
 
Diapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculoDiapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculo
felipe cuymontenegro
 

Similar a Amenazas (20)

Ppt informatica
Ppt informaticaPpt informatica
Ppt informatica
 
Ppt informatica
Ppt informaticaPpt informatica
Ppt informatica
 
Impress
ImpressImpress
Impress
 
Amenazas Peligrosas
Amenazas PeligrosasAmenazas Peligrosas
Amenazas Peligrosas
 
seguridad informatica
seguridad  informatica seguridad  informatica
seguridad informatica
 
Las amenazas Silenciosas
Las amenazas SilenciosasLas amenazas Silenciosas
Las amenazas Silenciosas
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malware
 
Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malware
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Virus
VirusVirus
Virus
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
Diapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculoDiapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculo
 
Malware
MalwareMalware
Malware
 

Último

Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
nievesjiesc03
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
SandraBenitez52
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
El Fortí
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
YolandaRodriguezChin
 
El fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amorEl fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amor
Alejandrino Halire Ccahuana
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
Edurne Navarro Bueno
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
MaribelGaitanRamosRa
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
BetzabePecheSalcedo1
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
Ruben53283
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Demetrio Ccesa Rayme
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
CESAR MIJAEL ESPINOZA SALAZAR
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
20minutos
 
True Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdfTrue Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdf
Mercedes Gonzalez
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
YasneidyGonzalez
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
Alejandrino Halire Ccahuana
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
https://gramadal.wordpress.com/
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
Demetrio Ccesa Rayme
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
EdwardYumbato1
 
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
JAVIER SOLIS NOYOLA
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
arleyo2006
 

Último (20)

Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
 
El fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amorEl fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amor
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
 
True Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdfTrue Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdf
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
 
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
 

Amenazas

  • 2. Nuestro ordenador se encuentra expuesto a una serie de pequeños programas o software malicioso que puede introducirse en el sistema por medio de los correos electrónicos, la navegación por páginas web falsas o infectadas, la transmisión de archivos contaminados desde soportes como discos magnéticos, unidades de memoria, CD, DVD,etc.
  • 3. Virus informático ● Es un programa que se instala en el ordenador sin el conocimiento de su usuario y cuya finalidad es propagarse a otros equipos y ejecutar las acciones para las que fue diseñado. Estas van desde pequeñas bromas hasta la destrucción total de los discos duros.
  • 4. Pharming ● Consiste en la suplantación de páginas web por parte de un servidor local que está instalado en el equipo sin que el usuario lo sepa. La suplantación suele utilizarse para obtener datos bancarios de los usuarios y cometer delitos económicos.
  • 5. Phishing ● Práctica delictiva que consiste en obtener información confidencial de los usuarios de banca electrónica mediante el envío de correos electrónicos que solicitan dicha información. Esta estafa se disimula dando al correo el aspecto oficial de nuestro banco y utilizando la misma imagen corporativa.
  • 6. Rogue software ● Se trata de falsos programas antivirus o antiespías que hacen creer al usuario que su sistema se encuentra infectado por virus o programas espías para hacerle comprar un programa que elimine esta falsa infección.
  • 7. Gusano informático ● Es un tipo de virus cuya finalidad es multiplicarse e infectar a todos los nodos de una red de ordenadores. Aunque no suelen implicar la destrucción de archivos, sí ralentizan el funcionamiento de los ordenadores infectadosy de toda su red. Suelen acompañar a un correo electrónico malicioso y muchos tienen la capacidad de enviarse automáticamente a todos los contactos del programa gestor de correo. Independientemente de los sitemas de protección que utilicemos en nuestro ordenador, siempre es recomendableser cauteloso a la hora de abrir correos electrónicos.
  • 8. Troyano ● Es una pequeña aplicación escondida en otros programas de utilidades, fondos de pantalla, imágenes, etc., cuya finalidad no es destruir información, sino disponer de una puerta de entrada a nuestro ordenador para que otro usuario o aplicación recopile información de nuestro ordenador o incluso tome control absoluto de nuestro equipo de forma remota. Los sistemas de transmisión que utilizan son el acompañamiento a otras aplicaciones y los medios de transmisión son la web, el correo electrónico, los chats o los servidores ftp.