SlideShare una empresa de Scribd logo
AMENAZASenlossistemasde
INFORMACIÓN.
DAYANNACARRANCOPONCE.
¿QUEES?lñkl
SON LAS AMENAZAS A NUESTRO
ORDENADOR, HAY QUE PROTEGERLO Y
PARA ELLO NECESITAREMOS UNA SERIE
DE HERRAMIENTAS
Es un software malicioso o software
malintencionado cuya función es dañar
un sistema como
;
- ES UN TIPO DE VIRUS EN EL QUE SE HAN INTRODUCIDOS, CAMUFLADAS EN
OTRO PROGRAMA, INSTRUCCIONES ENCARGADAS DE DESTRUIR LA
INFORMACIÓN ALMACENADA.
- SU NOMBRE HACE REFERENCIA AL CABALLO DE TROYA PORQUE ESTOS
VIRUS SUELEN ESTAR ALOJADOS EN ELEMENTOS APARENTEMENTE
INOFENSIVOS, COMO UNA IMAGEN.
ES UN PROGRAMA QUE SE INSTALA EN EL
ORDENADOR SIN PERMISO DEL USUARIO
PARA DAÑAR EL ORDENADOR.
- ADEMÁS SON CONTAGIOSOS AL
COMPARTIR INFORMACIÓN.
- SON MUY PELIGROSAS.
- SON CADENAS DE CORREO INICIADAS POR EMPRESAS PARA PODER
RECOPILAR LAS DIRECCIONES DE CORREO ELECTRÓNICO DE USUARIOS Y
ENVIAR SPAM.
- SE APROVECHAN DE LA BONDAD, CREDULIDAD Y SUPERSTICIÓN DE LAS
PERSONAS.
- UNA CADENA EMPIEZA ; “ ¡NIÑO PERDIDO!” O “¡CUIDADO!”
ES UNA PRÁCTICA QUE CONSISTE EN REDIRIGIR UN NOMBRE DE DOMINIO A
OTRA MÁQUINA QUE INTRODUZCA UNA URL ACCEDA A LA PÁGINA WEB DEL
ATACANTE.
PUEDE SUPLANTAR LA PÁGINA WEB DE UN BANCO PARA OBTENER (ROBAR)
LA CLAVE.
SON PERSONAS QUE SE DEDICAN A CAMBIAR EL FUNCIONAMIENTO DE UN
PROGRAMA O REALIZAR APLICACIONES QUE OBTENGAN NÚMEROS DE SERIES.
CON EL FIN DE USARLOS SIN LICENCIA.(PIRATEADOS)
- SE TRATA DE UN PROGRAMA MALICIOSO CUYA FINALIDAD ES
DESBORDAR LA MEMORIA DEL SISTEMA REPRODUCIENDO.

Más contenido relacionado

La actualidad más candente

Malware
MalwareMalware
Malware
C
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
guestcfbda5d
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
Nicolas Prieto
 
Informaticatareaunidad4
Informaticatareaunidad4Informaticatareaunidad4
Informaticatareaunidad4
Marcos Fabian Garzón Acero
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
ariivalen
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
Aaronarcebarrio
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
elenalml07
 
Ana milena
Ana milenaAna milena
Ana milena
ana98mile
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
bmxmurdo
 
Antivirus de tic
Antivirus de ticAntivirus de tic
Antivirus de tic
4eimi
 
Virus Y Vacunas Informaticas
Virus Y Vacunas InformaticasVirus Y Vacunas Informaticas
Virus Y Vacunas Informaticas
L3N5
 
Malware
MalwareMalware
los Virus
los Viruslos Virus
Malware
MalwareMalware

La actualidad más candente (14)

Malware
MalwareMalware
Malware
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Informaticatareaunidad4
Informaticatareaunidad4Informaticatareaunidad4
Informaticatareaunidad4
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Ana milena
Ana milenaAna milena
Ana milena
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Antivirus de tic
Antivirus de ticAntivirus de tic
Antivirus de tic
 
Virus Y Vacunas Informaticas
Virus Y Vacunas InformaticasVirus Y Vacunas Informaticas
Virus Y Vacunas Informaticas
 
Malware
MalwareMalware
Malware
 
los Virus
los Viruslos Virus
los Virus
 
Malware
MalwareMalware
Malware
 

Destacado

CustomizeMyWorkout
CustomizeMyWorkoutCustomizeMyWorkout
CustomizeMyWorkout
personalize
 
Resume scnc v13
Resume scnc v13Resume scnc v13
Resume scnc v13
Leo Tyrrell`
 
Deber
DeberDeber
Para registrarse en edmodo como profesor:a
Para registrarse en edmodo como profesor:aPara registrarse en edmodo como profesor:a
Para registrarse en edmodo como profesor:a
M.J.
 
-5% Price Action: Price Analysis of the S&P 500 After Aggressive Selloffs
-5% Price Action: Price Analysis of the S&P 500 After Aggressive Selloffs-5% Price Action: Price Analysis of the S&P 500 After Aggressive Selloffs
-5% Price Action: Price Analysis of the S&P 500 After Aggressive Selloffs
InvestingWithOptions
 
pertandingan kawad kaki
 pertandingan kawad kaki pertandingan kawad kaki
pertandingan kawad kaki
amiesaiful
 
Power sociologia final
Power sociologia finalPower sociologia final
Power sociologia final
julietarusso140597
 
2017_02 BayCHI welcome slides
2017_02 BayCHI welcome slides2017_02 BayCHI welcome slides
2017_02 BayCHI welcome slides
Stacie Hibino
 

Destacado (8)

CustomizeMyWorkout
CustomizeMyWorkoutCustomizeMyWorkout
CustomizeMyWorkout
 
Resume scnc v13
Resume scnc v13Resume scnc v13
Resume scnc v13
 
Deber
DeberDeber
Deber
 
Para registrarse en edmodo como profesor:a
Para registrarse en edmodo como profesor:aPara registrarse en edmodo como profesor:a
Para registrarse en edmodo como profesor:a
 
-5% Price Action: Price Analysis of the S&P 500 After Aggressive Selloffs
-5% Price Action: Price Analysis of the S&P 500 After Aggressive Selloffs-5% Price Action: Price Analysis of the S&P 500 After Aggressive Selloffs
-5% Price Action: Price Analysis of the S&P 500 After Aggressive Selloffs
 
pertandingan kawad kaki
 pertandingan kawad kaki pertandingan kawad kaki
pertandingan kawad kaki
 
Power sociologia final
Power sociologia finalPower sociologia final
Power sociologia final
 
2017_02 BayCHI welcome slides
2017_02 BayCHI welcome slides2017_02 BayCHI welcome slides
2017_02 BayCHI welcome slides
 

Similar a Amenazas en los sistemas

Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
marcogacia
 
Dairo puya
Dairo puyaDairo puya
Presentacion diapositivas informatica virus
Presentacion diapositivas informatica virusPresentacion diapositivas informatica virus
Presentacion diapositivas informatica virus
jbecerramedina
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
Mirella Fdez
 
Paola marrugo loka
Paola marrugo lokaPaola marrugo loka
Paola marrugo loka
Divanis Marrugo
 
G:\Web Quest Virus
G:\Web Quest VirusG:\Web Quest Virus
G:\Web Quest Virus
melenaza
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
pilimona26
 
Virus y vacunas sistematicas tarea
Virus y vacunas sistematicas tareaVirus y vacunas sistematicas tarea
Virus y vacunas sistematicas tarea
Nanita Pacasira
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
isaijimz
 
Virus y vacunas informáticos ANA
Virus y vacunas informáticos ANAVirus y vacunas informáticos ANA
Virus y vacunas informáticos ANA
anamilenamontanez
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
IVAN CAMILO CARREÑO PEREZ
 
Virus informaticos .pptx
Virus informaticos .pptx Virus informaticos .pptx
Virus informaticos .pptx
Yumaryory
 
Presentación2.pptx
 Presentación2.pptx  Presentación2.pptx
Presentación2.pptx
Yumaryory
 
Tema 3
Tema 3Tema 3
Virus y seguridad informatica
Virus y seguridad informaticaVirus y seguridad informatica
Virus y seguridad informatica
eiderantoniosuarezpa
 
Malware
MalwareMalware
Que es un_virus_informatico[1]
Que es un_virus_informatico[1]Que es un_virus_informatico[1]
Que es un_virus_informatico[1]
alejagil221
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
Marvyzapata
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
Marvyzapata
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
Marvyzapata
 

Similar a Amenazas en los sistemas (20)

Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Dairo puya
Dairo puyaDairo puya
Dairo puya
 
Presentacion diapositivas informatica virus
Presentacion diapositivas informatica virusPresentacion diapositivas informatica virus
Presentacion diapositivas informatica virus
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Paola marrugo loka
Paola marrugo lokaPaola marrugo loka
Paola marrugo loka
 
G:\Web Quest Virus
G:\Web Quest VirusG:\Web Quest Virus
G:\Web Quest Virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas sistematicas tarea
Virus y vacunas sistematicas tareaVirus y vacunas sistematicas tarea
Virus y vacunas sistematicas tarea
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Virus y vacunas informáticos ANA
Virus y vacunas informáticos ANAVirus y vacunas informáticos ANA
Virus y vacunas informáticos ANA
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus informaticos .pptx
Virus informaticos .pptx Virus informaticos .pptx
Virus informaticos .pptx
 
Presentación2.pptx
 Presentación2.pptx  Presentación2.pptx
Presentación2.pptx
 
Tema 3
Tema 3Tema 3
Tema 3
 
Virus y seguridad informatica
Virus y seguridad informaticaVirus y seguridad informatica
Virus y seguridad informatica
 
Malware
MalwareMalware
Malware
 
Que es un_virus_informatico[1]
Que es un_virus_informatico[1]Que es un_virus_informatico[1]
Que es un_virus_informatico[1]
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 

Último

Oruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico magoOruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico mago
ChichipeSevillaJhost
 
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdfextraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
JENNYMARITZAHUILLCAR
 
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdfDocumento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
sthefannydelgado765
 
USOS_Y_TIPOS_DE_APLICACIONES_MOVILES_removed.pdf
USOS_Y_TIPOS_DE_APLICACIONES_MOVILES_removed.pdfUSOS_Y_TIPOS_DE_APLICACIONES_MOVILES_removed.pdf
USOS_Y_TIPOS_DE_APLICACIONES_MOVILES_removed.pdf
politamazznaa
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
al050121024
 
Unidad IV Funciones de la Evaluacion UNICARIBE
Unidad IV Funciones de la Evaluacion UNICARIBEUnidad IV Funciones de la Evaluacion UNICARIBE
Unidad IV Funciones de la Evaluacion UNICARIBE
daniellopez200031
 
importancia de la organizacion moderna jjj
importancia de la organizacion moderna jjjimportancia de la organizacion moderna jjj
importancia de la organizacion moderna jjj
gallegoscarneronelso
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
cpadua713
 
El uso de las tics en la vida cotidiana y en otros hábitos
El uso de las tics en la vida cotidiana y en otros  hábitosEl uso de las tics en la vida cotidiana y en otros  hábitos
El uso de las tics en la vida cotidiana y en otros hábitos
241560435
 
APLICACIONES EN INTERNET-GOOGLE4 XD.docx
APLICACIONES EN INTERNET-GOOGLE4 XD.docxAPLICACIONES EN INTERNET-GOOGLE4 XD.docx
APLICACIONES EN INTERNET-GOOGLE4 XD.docx
jordanovillacorta09
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
ruthechepurizaca
 
aplicaciones de internet Google.20240pdf
aplicaciones de internet Google.20240pdfaplicaciones de internet Google.20240pdf
aplicaciones de internet Google.20240pdf
jordanovillacorta09
 
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docxCOMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
Jean Apellidos
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
jorgejhonatanaltamir1
 
Actividad integradora 6 curso multimedia
Actividad integradora 6 curso multimediaActividad integradora 6 curso multimedia
Actividad integradora 6 curso multimedia
AliiIxh
 
- El Cerebro Femenino como se desarrolla
- El Cerebro Femenino como se desarrolla- El Cerebro Femenino como se desarrolla
- El Cerebro Femenino como se desarrolla
BERTILAARTEAGATOLENT1
 
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdfTRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
anacruztone06
 
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdfMONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
darilpisco021
 
Herramientas de la web 2.0.pptx
Herramientas    de     la    web    2.0.pptxHerramientas    de     la    web    2.0.pptx
Herramientas de la web 2.0.pptx
anittaeunice
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
Kevin Aguilar Garcia
 

Último (20)

Oruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico magoOruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico mago
 
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdfextraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
 
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdfDocumento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
 
USOS_Y_TIPOS_DE_APLICACIONES_MOVILES_removed.pdf
USOS_Y_TIPOS_DE_APLICACIONES_MOVILES_removed.pdfUSOS_Y_TIPOS_DE_APLICACIONES_MOVILES_removed.pdf
USOS_Y_TIPOS_DE_APLICACIONES_MOVILES_removed.pdf
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
 
Unidad IV Funciones de la Evaluacion UNICARIBE
Unidad IV Funciones de la Evaluacion UNICARIBEUnidad IV Funciones de la Evaluacion UNICARIBE
Unidad IV Funciones de la Evaluacion UNICARIBE
 
importancia de la organizacion moderna jjj
importancia de la organizacion moderna jjjimportancia de la organizacion moderna jjj
importancia de la organizacion moderna jjj
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
 
El uso de las tics en la vida cotidiana y en otros hábitos
El uso de las tics en la vida cotidiana y en otros  hábitosEl uso de las tics en la vida cotidiana y en otros  hábitos
El uso de las tics en la vida cotidiana y en otros hábitos
 
APLICACIONES EN INTERNET-GOOGLE4 XD.docx
APLICACIONES EN INTERNET-GOOGLE4 XD.docxAPLICACIONES EN INTERNET-GOOGLE4 XD.docx
APLICACIONES EN INTERNET-GOOGLE4 XD.docx
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
 
aplicaciones de internet Google.20240pdf
aplicaciones de internet Google.20240pdfaplicaciones de internet Google.20240pdf
aplicaciones de internet Google.20240pdf
 
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docxCOMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
 
Actividad integradora 6 curso multimedia
Actividad integradora 6 curso multimediaActividad integradora 6 curso multimedia
Actividad integradora 6 curso multimedia
 
- El Cerebro Femenino como se desarrolla
- El Cerebro Femenino como se desarrolla- El Cerebro Femenino como se desarrolla
- El Cerebro Femenino como se desarrolla
 
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdfTRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
 
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdfMONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
 
Herramientas de la web 2.0.pptx
Herramientas    de     la    web    2.0.pptxHerramientas    de     la    web    2.0.pptx
Herramientas de la web 2.0.pptx
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
 

Amenazas en los sistemas

  • 2. ¿QUEES?lñkl SON LAS AMENAZAS A NUESTRO ORDENADOR, HAY QUE PROTEGERLO Y PARA ELLO NECESITAREMOS UNA SERIE DE HERRAMIENTAS
  • 3. Es un software malicioso o software malintencionado cuya función es dañar un sistema como ;
  • 4. - ES UN TIPO DE VIRUS EN EL QUE SE HAN INTRODUCIDOS, CAMUFLADAS EN OTRO PROGRAMA, INSTRUCCIONES ENCARGADAS DE DESTRUIR LA INFORMACIÓN ALMACENADA. - SU NOMBRE HACE REFERENCIA AL CABALLO DE TROYA PORQUE ESTOS VIRUS SUELEN ESTAR ALOJADOS EN ELEMENTOS APARENTEMENTE INOFENSIVOS, COMO UNA IMAGEN.
  • 5. ES UN PROGRAMA QUE SE INSTALA EN EL ORDENADOR SIN PERMISO DEL USUARIO PARA DAÑAR EL ORDENADOR. - ADEMÁS SON CONTAGIOSOS AL COMPARTIR INFORMACIÓN. - SON MUY PELIGROSAS.
  • 6. - SON CADENAS DE CORREO INICIADAS POR EMPRESAS PARA PODER RECOPILAR LAS DIRECCIONES DE CORREO ELECTRÓNICO DE USUARIOS Y ENVIAR SPAM. - SE APROVECHAN DE LA BONDAD, CREDULIDAD Y SUPERSTICIÓN DE LAS PERSONAS. - UNA CADENA EMPIEZA ; “ ¡NIÑO PERDIDO!” O “¡CUIDADO!”
  • 7. ES UNA PRÁCTICA QUE CONSISTE EN REDIRIGIR UN NOMBRE DE DOMINIO A OTRA MÁQUINA QUE INTRODUZCA UNA URL ACCEDA A LA PÁGINA WEB DEL ATACANTE. PUEDE SUPLANTAR LA PÁGINA WEB DE UN BANCO PARA OBTENER (ROBAR) LA CLAVE.
  • 8. SON PERSONAS QUE SE DEDICAN A CAMBIAR EL FUNCIONAMIENTO DE UN PROGRAMA O REALIZAR APLICACIONES QUE OBTENGAN NÚMEROS DE SERIES. CON EL FIN DE USARLOS SIN LICENCIA.(PIRATEADOS)
  • 9. - SE TRATA DE UN PROGRAMA MALICIOSO CUYA FINALIDAD ES DESBORDAR LA MEMORIA DEL SISTEMA REPRODUCIENDO.