SlideShare una empresa de Scribd logo
1 de 11
AMENAZAS DE LA
COMPUTADORA Y SUS
SOLUCIONES
DÉCIMO
Los virus informáticos surgieron hace aproximadamente 25 años, y
aunque el avance tecnológico nos permite estar más protegidos, ellos
siguen siendo una amenaza capaz de provocar estragos en las
computadoras y equipos tecnológicos.
¿QUÉ ES UN VIRUS
INFORMÁTICO?
• Dialer
• Spam
• Virus
• Pishing
• Caballo de Troya o Troyano
• Spyware
• Rootkit
• Worm
TIPOS DE VIRUS INFORMÁTICOS
El Dialer es un programa que se instala en la computadora sin el
conocimiento del usuario y utiliza el módem para realizar llamadas a
números 0-600 y similares, y obviamente que la cuenta llega a nombre
del usuario que fue infectado.
DIALER
El Spam es un e-mail disfrazado generalmente de propagandas de
productos y páginas webs conteniendo virus.
SPAM
Un virus es un programa que infecta otros programas o sistemas para
poder multiplicarse y expandirse.
VIRUS
El Phishing es un fraude en que se intenta engañar al usuario para que
éste revele información personal y contraseñas. Se utilizan páginas webs
o e-mails enviados pareciendo ser de empresas o instituciones
renombradas para "pescar" a sus víctimas.
PISHING
Un troyano puede ser un virus u otro topo de malware que dependen de
una acción del usuario para poder instalarse en la computadora. Suelen
llegar por e-mail disfrazados de algo interesante o curioso, como fotos,
videos y presentaciones de PowerPoint.
CABALLO DE TROYA O TROYANO
Un Spyware es un programa que se instala sin que el usuario se entere, y tiene
como objetivo enviar información de la máquina infectada a otras
máquinas. Existen spywares que sólamente monitorizan la actividad on-
line del usuario hasta aquellos que roban contraseñas e información
personal.
SPYWARE
Es un programa malicioso que se instala en la raíz del sistema operativo. El
Rootkit esconde archivos, procesos e información dificultando su detección
por el sistema operativo. Generalmente es usado para permitir el control
remoto de una máquina por un usuario no-autorizado.
ROOTKIT
Worm (gusano) es un programa que llega a la computadora a través de
la web y tiene la capacidad de multiplicarse.
WORM

Más contenido relacionado

La actualidad más candente

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticadiegoatleti9
 
Trabajo word
Trabajo wordTrabajo word
Trabajo wordjhoverson
 
Alejandro jimenez viedma
Alejandro jimenez viedmaAlejandro jimenez viedma
Alejandro jimenez viedmajhoverson
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosasSilvestruLeorda
 
Definiciones de malwar,gusano,spyware y troyanos
Definiciones de malwar,gusano,spyware y troyanosDefiniciones de malwar,gusano,spyware y troyanos
Definiciones de malwar,gusano,spyware y troyanosanita203
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticosschernandez97
 
Amenazas y vulnerabilidades informáticas
Amenazas y vulnerabilidades informáticasAmenazas y vulnerabilidades informáticas
Amenazas y vulnerabilidades informáticasÁngela B
 
Presentación virus
Presentación virusPresentación virus
Presentación virussergiochf
 
Proteccion del sistema
Proteccion del sistemaProteccion del sistema
Proteccion del sistemapablomarco
 
Contra que nos debemos defender
Contra que nos debemos defenderContra que nos debemos defender
Contra que nos debemos defendersaray1442
 

La actualidad más candente (20)

Dispositivos moviles
Dispositivos movilesDispositivos moviles
Dispositivos moviles
 
D infoo
D infooD infoo
D infoo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Trabajo word
Trabajo wordTrabajo word
Trabajo word
 
Tarea 3 informatica2
Tarea 3 informatica2Tarea 3 informatica2
Tarea 3 informatica2
 
Alejandro jimenez viedma
Alejandro jimenez viedmaAlejandro jimenez viedma
Alejandro jimenez viedma
 
CONSULTA
CONSULTACONSULTA
CONSULTA
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y malware
Virus y malwareVirus y malware
Virus y malware
 
Definiciones de malwar,gusano,spyware y troyanos
Definiciones de malwar,gusano,spyware y troyanosDefiniciones de malwar,gusano,spyware y troyanos
Definiciones de malwar,gusano,spyware y troyanos
 
Kelly cogollo
Kelly cogolloKelly cogollo
Kelly cogollo
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Amenazas y vulnerabilidades informáticas
Amenazas y vulnerabilidades informáticasAmenazas y vulnerabilidades informáticas
Amenazas y vulnerabilidades informáticas
 
Presentación virus
Presentación virusPresentación virus
Presentación virus
 
Daniel matamba
Daniel matambaDaniel matamba
Daniel matamba
 
Proteccion del sistema
Proteccion del sistemaProteccion del sistema
Proteccion del sistema
 
Contra que nos debemos defender
Contra que nos debemos defenderContra que nos debemos defender
Contra que nos debemos defender
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 

Destacado

Presentacion color imagen digital 2008
Presentacion color imagen digital 2008Presentacion color imagen digital 2008
Presentacion color imagen digital 20081121887074
 
Introduction to Apache Storm - Concept & Example
Introduction to Apache Storm - Concept & ExampleIntroduction to Apache Storm - Concept & Example
Introduction to Apache Storm - Concept & ExampleDung Ngua
 

Destacado (6)

PCM
PCMPCM
PCM
 
Quito capital
Quito capitalQuito capital
Quito capital
 
Importancia
ImportanciaImportancia
Importancia
 
Importancia
ImportanciaImportancia
Importancia
 
Presentacion color imagen digital 2008
Presentacion color imagen digital 2008Presentacion color imagen digital 2008
Presentacion color imagen digital 2008
 
Introduction to Apache Storm - Concept & Example
Introduction to Apache Storm - Concept & ExampleIntroduction to Apache Storm - Concept & Example
Introduction to Apache Storm - Concept & Example
 

Similar a Amenazas informáticas y soluciones en

Presentación de los virus y antivirus.
Presentación de los virus y antivirus.Presentación de los virus y antivirus.
Presentación de los virus y antivirus.Andrea Ceballos
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetXugy
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaMsolg
 
GLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDESGLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDESLTR7
 
Seguridad de la informacion.pdf Trabajo de soporte técnico
Seguridad de la informacion.pdf Trabajo de soporte técnicoSeguridad de la informacion.pdf Trabajo de soporte técnico
Seguridad de la informacion.pdf Trabajo de soporte técnicogarcialeilani
 
Malware y antimalware Echeverria
Malware y antimalware EcheverriaMalware y antimalware Echeverria
Malware y antimalware Echeverriaprofesilvinaherrera
 
Diferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas yDiferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas yfelixperezrozalen
 
Ingenieria
IngenieriaIngenieria
IngenieriaFLOIDK
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconLuis Parra
 

Similar a Amenazas informáticas y soluciones en (20)

Informatica
InformaticaInformatica
Informatica
 
Amenazas Informaticas
Amenazas InformaticasAmenazas Informaticas
Amenazas Informaticas
 
Presentación de los virus y antivirus.
Presentación de los virus y antivirus.Presentación de los virus y antivirus.
Presentación de los virus y antivirus.
 
Malware
MalwareMalware
Malware
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de oca
 
GLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDESGLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDES
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
 
Seguridad de la informacion.pdf Trabajo de soporte técnico
Seguridad de la informacion.pdf Trabajo de soporte técnicoSeguridad de la informacion.pdf Trabajo de soporte técnico
Seguridad de la informacion.pdf Trabajo de soporte técnico
 
Malware y antimalware Echeverria
Malware y antimalware EcheverriaMalware y antimalware Echeverria
Malware y antimalware Echeverria
 
Cristian y Antonio
Cristian y Antonio Cristian y Antonio
Cristian y Antonio
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Glosario
GlosarioGlosario
Glosario
 
Diferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas yDiferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas y
 
Malware
MalwareMalware
Malware
 
Expo
ExpoExpo
Expo
 
Ingenieria
IngenieriaIngenieria
Ingenieria
 
Diapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculoDiapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculo
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
 

Más de Beberly 2001 (10)

Trabjo mejia
Trabjo mejiaTrabjo mejia
Trabjo mejia
 
Informática
InformáticaInformática
Informática
 
Etiquetas html
Etiquetas htmlEtiquetas html
Etiquetas html
 
La piña
La piñaLa piña
La piña
 
Las frutas
Las frutasLas frutas
Las frutas
 
Picasa
PicasaPicasa
Picasa
 
Picasa
PicasaPicasa
Picasa
 
La musica
La musicaLa musica
La musica
 
La tecnología
La tecnologíaLa tecnología
La tecnología
 
El agua
El aguaEl agua
El agua
 

Último

MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 

Último (20)

MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 

Amenazas informáticas y soluciones en

  • 1. AMENAZAS DE LA COMPUTADORA Y SUS SOLUCIONES DÉCIMO
  • 2. Los virus informáticos surgieron hace aproximadamente 25 años, y aunque el avance tecnológico nos permite estar más protegidos, ellos siguen siendo una amenaza capaz de provocar estragos en las computadoras y equipos tecnológicos. ¿QUÉ ES UN VIRUS INFORMÁTICO?
  • 3. • Dialer • Spam • Virus • Pishing • Caballo de Troya o Troyano • Spyware • Rootkit • Worm TIPOS DE VIRUS INFORMÁTICOS
  • 4. El Dialer es un programa que se instala en la computadora sin el conocimiento del usuario y utiliza el módem para realizar llamadas a números 0-600 y similares, y obviamente que la cuenta llega a nombre del usuario que fue infectado. DIALER
  • 5. El Spam es un e-mail disfrazado generalmente de propagandas de productos y páginas webs conteniendo virus. SPAM
  • 6. Un virus es un programa que infecta otros programas o sistemas para poder multiplicarse y expandirse. VIRUS
  • 7. El Phishing es un fraude en que se intenta engañar al usuario para que éste revele información personal y contraseñas. Se utilizan páginas webs o e-mails enviados pareciendo ser de empresas o instituciones renombradas para "pescar" a sus víctimas. PISHING
  • 8. Un troyano puede ser un virus u otro topo de malware que dependen de una acción del usuario para poder instalarse en la computadora. Suelen llegar por e-mail disfrazados de algo interesante o curioso, como fotos, videos y presentaciones de PowerPoint. CABALLO DE TROYA O TROYANO
  • 9. Un Spyware es un programa que se instala sin que el usuario se entere, y tiene como objetivo enviar información de la máquina infectada a otras máquinas. Existen spywares que sólamente monitorizan la actividad on- line del usuario hasta aquellos que roban contraseñas e información personal. SPYWARE
  • 10. Es un programa malicioso que se instala en la raíz del sistema operativo. El Rootkit esconde archivos, procesos e información dificultando su detección por el sistema operativo. Generalmente es usado para permitir el control remoto de una máquina por un usuario no-autorizado. ROOTKIT
  • 11. Worm (gusano) es un programa que llega a la computadora a través de la web y tiene la capacidad de multiplicarse. WORM