SlideShare una empresa de Scribd logo
Amenazas Informáticas:
Tecnologías y Manejo de la Información
López Sáenz Luis Pablo 321804
Se le considera a el programa malicioso cuyos
efectos pueden ser muy peligrosos para un
usuario, ya que estos pueden eliminar
ficheros o destruir la información del disco
duro. Además, son capaces de capturar y
reenviar datos confidenciales a una dirección
externa o abrir puertos de comunicaciones,
permitiendo que un posible intruso controle
nuestro ordenador de forma remota.
También pueden capturar todos los textos introducidos mediante el
teclado o registrar las contraseñas introducidas
por el usuario. Este tipo de virus, se creó con
la finalidad de ser usado como una herramienta
para causar el mayor daño posible en el equipo
infectado. Trataban de formatear el ordenador o
eliminar archivos del sistema pero no tuvieron mucha repercusión
ya que, en la época en la que los creadores de malware buscaban
notoriedad, los troyanos no se propagaban por sí mismos.
Los troyanos se concibieron como una herramienta para causar el
mayor daño posible en el equipo infectado. Trataban de formatear
el ordenador o eliminar archivos del sistema pero no tuvieron
mucha repercusión ya que, en la época en la que los creadores de
malware buscaban notoriedad, los troyanos no se propagaban por
sí mismos. Un ejemplo de este tipo de troyano es el Autorooter.
En los últimos años, y gracias a la
popularización, de Internet esta tendencia ha
cambiado. Los ciberdelincuentes han visto en
ellos la herramienta perfecta para robar datos
bancarios, nombres de usuario y contraseñas,
información personal, etc. Es decir, han dado
pie a la creación de una nueva categoría de
malware: los troyanos bancarios y el Spyware.
A menudo, los troyanos se propagan a través de un
archivo infectado adjunto a un correo electrónico o se
esconden tras una descarga de juegos, aplicaciones,
películas o tarjetas de felicitación gratuitos.
Con frecuencia su equipo funciona más
lento debido a la carga en el
procesador.
Los troyanos se clasifican en función del tipo de acciones que pueden
realizar en el ordenador:
-Puerta trasera (Backdoor): Un troyano backdoor proporciona el
control remoto del ordenador infectado a los ciberdelincuentes.
-Exploit: Los exploits son programas que contienen datos o código
que se aprovechan de una vulnerabilidad del software de aplicaciones
que se ejecuta en el ordenador.
-Rootkit: Su objetivo principal es evitar la detección de programas
maliciosos con el fin de ampliar el periodo en el que los programas
pueden ejecutarse en un ordenador infectado.
-Trojan-Banker (Troyano Bancario): Están diseñados para robar
tus datos bancarios de sistemas de banca online.
-Trojan-DdoS: Estos programas realizan ataques contra una
dirección web específica. Mediante el envío de una gran cantidad de
solicitudes, el ataque puede saturar
la dirección de destino y originar
una denegación de servicio.
-Trojan-Downloader: Pueden descargar e instalar nuevas versiones
de programas maliciosos en el ordenador.
-Trojan-Dropper: Los hackers utilizan estos programas para
instalar troyanos y virus, o bien para evitar la detección de programas
maliciosos.
-Trojan-FakeAV: Están diseñados para extorsionar al usuario a
cambio de la detección y eliminación de amenazas, aunque estas no
existan realmente.
-Trojan-GameThief: Este tipo de programas roba los datos de la
cuenta de usuario de los jugadores online.
-Trojan-IM: Roban los datos de inicio de sesión y las contraseñas de
los programas de mensajería instantánea.
-Trojan-Ransom: Este tipo de troyano puede modificar los datos del
ordenador para que no funcione correctamente o no puedas utilizar
datos específicos.
-Trojan-SMS: Estos programas pueden costarte dinero en forma de
envío de mensajes desde el dispositivo móvil a números de teléfono
con tarificación especial.
-Trojan-Spy: Los programas Trojan-Spy pueden
espiar cómo utilizas el ordenador.
-Trojan-Mailfinder: Estos programas pueden
recopilar las direcciones de correo electrónico del
ordenador.
-Otros tipos de troyanos: Trojan-ArcBomb,
Trojan-Clicker, Trojan-Notifier, Trojan-Proxy,
Trojan-PSW, etc.
Lo mejor es utilizar una solución antivirus fiable
que pueda detectar y eliminar cualquier troyano de
su dispositivo. Cuando elimine troyanos
manualmente, asegúrese de eliminar cualquier
programa de su equipo que esté relacionado con el
troyano.
• Instalando un potente software antimalware, puedes
proteger tus dispositivos (ordenadores de sobremesa,
ordenadores portátiles, ordenadores Mac, tablets y
smartphones) de los troyanos.
• Evitar la descarga de contenidos desde páginas
desconocidas o de dudosa reputación.
• Vigila las descargas realizadas desde
aplicaciones P2P.
• Mantén actualizado tu antivirus.
• Haz un análisis gratuito de tu ordenador y
comprueba si está libre de troyanos.

Más contenido relacionado

La actualidad más candente

Virus informático
Virus informáticoVirus informático
Virus informático
LauraCasas36
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisiosoidaira2212
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
16Felipe4A
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
TatianaMartinez445875
 
Tr grupal softaware malicioso
Tr grupal softaware maliciosoTr grupal softaware malicioso
Tr grupal softaware malicioso
Joseba Urrutxi
 
CONSULTA
CONSULTACONSULTA
CONSULTA
StivenShuad
 
Definición de amenazas en internet
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internet
CINTHIA ORELLANA
 
GLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDESGLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDES
LTR7
 
Software malicioso grupo_2 mary carmen 4ºa
Software malicioso grupo_2 mary carmen  4ºaSoftware malicioso grupo_2 mary carmen  4ºa
Software malicioso grupo_2 mary carmen 4ºaMaryR97
 
Trabajo informatica virus
Trabajo informatica virusTrabajo informatica virus
Trabajo informatica virusMaribel6294
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)DamianML16
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
martinghost9999
 
Power point mio
Power point mioPower point mio
Power point mio
uegyuehhhdhd
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
Pugtato
 
Seguridad Informática
 Seguridad Informática  Seguridad Informática
Seguridad Informática
Claribel Cardozo
 
Amenazas y riesgos
Amenazas y riesgosAmenazas y riesgos
Amenazas y riesgos
atehortualuis26
 
Virus de la pc
Virus de la pcVirus de la pc
Virus de la pc
diana perez
 

La actualidad más candente (20)

Virus informático
Virus informáticoVirus informático
Virus informático
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisioso
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Tr grupal softaware malicioso
Tr grupal softaware maliciosoTr grupal softaware malicioso
Tr grupal softaware malicioso
 
CONSULTA
CONSULTACONSULTA
CONSULTA
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 
Definición de amenazas en internet
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internet
 
GLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDESGLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDES
 
Software malicioso grupo_2 mary carmen 4ºa
Software malicioso grupo_2 mary carmen  4ºaSoftware malicioso grupo_2 mary carmen  4ºa
Software malicioso grupo_2 mary carmen 4ºa
 
Trabajo informatica virus
Trabajo informatica virusTrabajo informatica virus
Trabajo informatica virus
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
 
Power point mio
Power point mioPower point mio
Power point mio
 
Duran rashelle
Duran rashelleDuran rashelle
Duran rashelle
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Seguridad Informática
 Seguridad Informática  Seguridad Informática
Seguridad Informática
 
Virus malicioso
Virus maliciosoVirus malicioso
Virus malicioso
 
Amenazas y riesgos
Amenazas y riesgosAmenazas y riesgos
Amenazas y riesgos
 
Virus de la pc
Virus de la pcVirus de la pc
Virus de la pc
 

Similar a Amenazas informáticas

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
analauratico
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
analauratico
 
Malware
MalwareMalware
Malware
Michel Rivera
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticosjavim
 
Documento123
Documento123Documento123
Documento123
nicolestefa
 
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUSEN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUSErikita Maldonado
 
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUSYaritza Cedillo
 
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUSYaritza Cedillo
 
Presentación 2
Presentación 2Presentación 2
Presentación 2
Lorena Jimenez
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
maira alejandra marin arroyave
 
Malware
MalwareMalware
Malware
pepe topete
 
Mi tarea de raygoza
Mi tarea de raygozaMi tarea de raygoza
Mi tarea de raygoza
paty aldana
 
Presentación virus
Presentación virusPresentación virus
Presentación virussergiochf
 
Kawaii interface for marketing green variant by slidesgo
Kawaii interface for marketing green variant by slidesgoKawaii interface for marketing green variant by slidesgo
Kawaii interface for marketing green variant by slidesgo
AngelyRamirez2
 
Funcionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacioFuncionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacio
ingrid margarita palacio bolaño
 
Funcionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacioFuncionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacio
ingrid margarita palacio bolaño
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
Marvyzapata
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticosMarvyzapata
 

Similar a Amenazas informáticas (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Malware
MalwareMalware
Malware
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Documento123
Documento123Documento123
Documento123
 
8. rosario miño
8. rosario miño8. rosario miño
8. rosario miño
 
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUSEN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
 
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
 
Informatica exposicion
Informatica exposicionInformatica exposicion
Informatica exposicion
 
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
 
Presentación 2
Presentación 2Presentación 2
Presentación 2
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Malware
MalwareMalware
Malware
 
Mi tarea de raygoza
Mi tarea de raygozaMi tarea de raygoza
Mi tarea de raygoza
 
Presentación virus
Presentación virusPresentación virus
Presentación virus
 
Kawaii interface for marketing green variant by slidesgo
Kawaii interface for marketing green variant by slidesgoKawaii interface for marketing green variant by slidesgo
Kawaii interface for marketing green variant by slidesgo
 
Funcionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacioFuncionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacio
 
Funcionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacioFuncionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacio
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 

Último

225189039-Jornada-de-Errores-Medicos-Rafael-Olivera-Figueroa.pdf
225189039-Jornada-de-Errores-Medicos-Rafael-Olivera-Figueroa.pdf225189039-Jornada-de-Errores-Medicos-Rafael-Olivera-Figueroa.pdf
225189039-Jornada-de-Errores-Medicos-Rafael-Olivera-Figueroa.pdf
ReivajZetinebAvlis
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
estroba5
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
JAVIER SOLIS NOYOLA
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
20minutos
 
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
valerytorresmendizab
 
FUENTES DE LA CULTURA GRIEGA EN LA HISTORIA
FUENTES DE LA CULTURA GRIEGA EN LA HISTORIAFUENTES DE LA CULTURA GRIEGA EN LA HISTORIA
FUENTES DE LA CULTURA GRIEGA EN LA HISTORIA
ElenaGallardoPals
 
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁIMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
Claude LaCombe
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
Alejandrogarciapanta
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
Victor Elizalde P
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Demetrio Ccesa Rayme
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
Distea V región
 
Las diversas Sociedades Mercantiles Mexico.pdf
Las diversas Sociedades Mercantiles Mexico.pdfLas diversas Sociedades Mercantiles Mexico.pdf
Las diversas Sociedades Mercantiles Mexico.pdf
La Paradoja educativa
 
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJELA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
jecgjv
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
MauricioSnchez83
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Juan Martín Martín
 
Biografía de Gregor Mendel y sus 3 leyes.pptx
Biografía de Gregor Mendel y sus 3 leyes.pptxBiografía de Gregor Mendel y sus 3 leyes.pptx
Biografía de Gregor Mendel y sus 3 leyes.pptx
ar5498718
 
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
María Sánchez González (@cibermarikiya)
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
https://gramadal.wordpress.com/
 
Tema 3-3 Métodos anticonceptivos y ETS 2024
Tema 3-3 Métodos anticonceptivos y ETS 2024Tema 3-3 Métodos anticonceptivos y ETS 2024
Tema 3-3 Métodos anticonceptivos y ETS 2024
IES Vicent Andres Estelles
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
Osiris Urbano
 

Último (20)

225189039-Jornada-de-Errores-Medicos-Rafael-Olivera-Figueroa.pdf
225189039-Jornada-de-Errores-Medicos-Rafael-Olivera-Figueroa.pdf225189039-Jornada-de-Errores-Medicos-Rafael-Olivera-Figueroa.pdf
225189039-Jornada-de-Errores-Medicos-Rafael-Olivera-Figueroa.pdf
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
 
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
 
FUENTES DE LA CULTURA GRIEGA EN LA HISTORIA
FUENTES DE LA CULTURA GRIEGA EN LA HISTORIAFUENTES DE LA CULTURA GRIEGA EN LA HISTORIA
FUENTES DE LA CULTURA GRIEGA EN LA HISTORIA
 
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁIMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
 
Las diversas Sociedades Mercantiles Mexico.pdf
Las diversas Sociedades Mercantiles Mexico.pdfLas diversas Sociedades Mercantiles Mexico.pdf
Las diversas Sociedades Mercantiles Mexico.pdf
 
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJELA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
 
Biografía de Gregor Mendel y sus 3 leyes.pptx
Biografía de Gregor Mendel y sus 3 leyes.pptxBiografía de Gregor Mendel y sus 3 leyes.pptx
Biografía de Gregor Mendel y sus 3 leyes.pptx
 
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
 
Tema 3-3 Métodos anticonceptivos y ETS 2024
Tema 3-3 Métodos anticonceptivos y ETS 2024Tema 3-3 Métodos anticonceptivos y ETS 2024
Tema 3-3 Métodos anticonceptivos y ETS 2024
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
 

Amenazas informáticas

  • 1. Amenazas Informáticas: Tecnologías y Manejo de la Información López Sáenz Luis Pablo 321804
  • 2. Se le considera a el programa malicioso cuyos efectos pueden ser muy peligrosos para un usuario, ya que estos pueden eliminar ficheros o destruir la información del disco duro. Además, son capaces de capturar y reenviar datos confidenciales a una dirección externa o abrir puertos de comunicaciones, permitiendo que un posible intruso controle nuestro ordenador de forma remota.
  • 3. También pueden capturar todos los textos introducidos mediante el teclado o registrar las contraseñas introducidas por el usuario. Este tipo de virus, se creó con la finalidad de ser usado como una herramienta para causar el mayor daño posible en el equipo infectado. Trataban de formatear el ordenador o eliminar archivos del sistema pero no tuvieron mucha repercusión ya que, en la época en la que los creadores de malware buscaban notoriedad, los troyanos no se propagaban por sí mismos.
  • 4. Los troyanos se concibieron como una herramienta para causar el mayor daño posible en el equipo infectado. Trataban de formatear el ordenador o eliminar archivos del sistema pero no tuvieron mucha repercusión ya que, en la época en la que los creadores de malware buscaban notoriedad, los troyanos no se propagaban por sí mismos. Un ejemplo de este tipo de troyano es el Autorooter.
  • 5. En los últimos años, y gracias a la popularización, de Internet esta tendencia ha cambiado. Los ciberdelincuentes han visto en ellos la herramienta perfecta para robar datos bancarios, nombres de usuario y contraseñas, información personal, etc. Es decir, han dado pie a la creación de una nueva categoría de malware: los troyanos bancarios y el Spyware.
  • 6. A menudo, los troyanos se propagan a través de un archivo infectado adjunto a un correo electrónico o se esconden tras una descarga de juegos, aplicaciones, películas o tarjetas de felicitación gratuitos.
  • 7. Con frecuencia su equipo funciona más lento debido a la carga en el procesador.
  • 8. Los troyanos se clasifican en función del tipo de acciones que pueden realizar en el ordenador: -Puerta trasera (Backdoor): Un troyano backdoor proporciona el control remoto del ordenador infectado a los ciberdelincuentes. -Exploit: Los exploits son programas que contienen datos o código que se aprovechan de una vulnerabilidad del software de aplicaciones que se ejecuta en el ordenador.
  • 9. -Rootkit: Su objetivo principal es evitar la detección de programas maliciosos con el fin de ampliar el periodo en el que los programas pueden ejecutarse en un ordenador infectado. -Trojan-Banker (Troyano Bancario): Están diseñados para robar tus datos bancarios de sistemas de banca online. -Trojan-DdoS: Estos programas realizan ataques contra una dirección web específica. Mediante el envío de una gran cantidad de solicitudes, el ataque puede saturar la dirección de destino y originar una denegación de servicio.
  • 10. -Trojan-Downloader: Pueden descargar e instalar nuevas versiones de programas maliciosos en el ordenador. -Trojan-Dropper: Los hackers utilizan estos programas para instalar troyanos y virus, o bien para evitar la detección de programas maliciosos. -Trojan-FakeAV: Están diseñados para extorsionar al usuario a cambio de la detección y eliminación de amenazas, aunque estas no existan realmente.
  • 11. -Trojan-GameThief: Este tipo de programas roba los datos de la cuenta de usuario de los jugadores online. -Trojan-IM: Roban los datos de inicio de sesión y las contraseñas de los programas de mensajería instantánea. -Trojan-Ransom: Este tipo de troyano puede modificar los datos del ordenador para que no funcione correctamente o no puedas utilizar datos específicos. -Trojan-SMS: Estos programas pueden costarte dinero en forma de envío de mensajes desde el dispositivo móvil a números de teléfono con tarificación especial.
  • 12. -Trojan-Spy: Los programas Trojan-Spy pueden espiar cómo utilizas el ordenador. -Trojan-Mailfinder: Estos programas pueden recopilar las direcciones de correo electrónico del ordenador. -Otros tipos de troyanos: Trojan-ArcBomb, Trojan-Clicker, Trojan-Notifier, Trojan-Proxy, Trojan-PSW, etc.
  • 13. Lo mejor es utilizar una solución antivirus fiable que pueda detectar y eliminar cualquier troyano de su dispositivo. Cuando elimine troyanos manualmente, asegúrese de eliminar cualquier programa de su equipo que esté relacionado con el troyano.
  • 14. • Instalando un potente software antimalware, puedes proteger tus dispositivos (ordenadores de sobremesa, ordenadores portátiles, ordenadores Mac, tablets y smartphones) de los troyanos. • Evitar la descarga de contenidos desde páginas desconocidas o de dudosa reputación.
  • 15. • Vigila las descargas realizadas desde aplicaciones P2P. • Mantén actualizado tu antivirus. • Haz un análisis gratuito de tu ordenador y comprueba si está libre de troyanos.