SlideShare una empresa de Scribd logo
1 de 2
Amenazas para la PC<br />-895352730500Por spam se entiende cualquier comunicación no solicitada enviada por correo electrónico o mensajería instantánea (MI) y que tiene por objetivo conseguir algún beneficio comercial. El término spam abarca una amplia variedad de acciones, entre las que se incluyen la distribución de correos electrónicos de phishing. Para burlar las detecciones, desde hace poco ha aparecido spam con imágenes, en el que el mensaje se muestra dentro de una imagen y no en el texto del cuerpo. Los creadores de spam también generan aleatoriamente estas imágenes utilizando distintos tamaños, fondos y marcos para evitar el bloqueo por parte de las firmas de spam.<br />628656223000<br />El spyware y el adware son dos tipos de amenazas estrechamente relacionadas. El spyware es cualquier pieza de software, instalado o utilizado sin su conocimiento, que vigila, registra e informa de sus movimientos electrónicos. El spyware comercial vende la información que recopila a empresas de publicidad; el spyware utiliza esta información con fines delictivos para robar la identidad de los usuarios; se trata de la amenaza más grave a la que deben hacer frente los usuarios.<br />628657810500<br />El phishing es un intento a través del teléfono, correo electrónico, mensajería instantánea (MI) o fax, de recabar información de identificación personal de los usuarios con el fin de robar su identidad y, en última instancia, su dinero. La mayoría de estos intentos adoptan la forma de acciones legítimas, es decir, en apariencia son perfectamente legales, pero en realidad son acciones delictivas.<br />1962155651500<br />El crimeware es un término general que describe un tipo de software que se utiliza para el hurto de datos financieros. El crimeware se puede propagar prácticamente por medio de cualquier vector de amenaza, incluidos virus/troyanos/gusanos, spyware/adware, entre otros programas, y está formado por programas robot, redes robot y ransomware.<br />1962156604000<br />Por malware se entiende cualquier programa de software que se instala inadvertidamente y de forma discreta en el equipo de un usuario y ejecuta acciones inesperadas o no autorizadas, pero siempre con intenciones maliciosas. Es un término genérico utilizado para referirse a virus, troyanos y gusanos.<br /> <br />1962152730500<br />Programas de marcado (Dialers): son programas que utilizan un sistema, sin su permiso o conocimiento, para marcar a través de Internet un número 900 o un sitio FTP, usualmente para acumular cargos<br />Bromas (Joke Programs): programas que cambian o interrumpen el comportamiento normal de su computadora creando una distracción o un inconveniente general<br />Riesgos de seguridad (Security Risks): amenazas que no se ajustan a la definición estricta de virus, caballo de Troya o gusano, pero que representan una amenaza para su computadora y sus datos.<br />Virus, gusanos y caballos de Troya (Viruses, Worms and Trojan Horses): Un virus es un programa o código que replica; es decir, que infecta otro programa, sector de arranque, partición o documento que contenga macros, insertándose o anexándose en ese medio. La mayoría de los virus sólo se replican, aunque muchos causan también mucho daño<br />Un gusano es un programa que se copia a si mismo, por ejemplo, de una unidad de disco a otra, o utilizando el correo electrónico u otro mecanismo de transporte. Los gusanos pueden ocasionar daños y comprometer la seguridad de la computadora. Pueden llegar bajo la forma de un programa de broma o de algún tipo de software<br />Un caballo de Troya es un programa que ni replica, ni se copia a sí mismo, pero que ocasiona daños o compromete la seguridad de la computadora. Generalmente, un caballo de Troya es enviado mediante el correo electrónico por una persona (no se envía a sí mismo) y puede llegarle bajo la forma de un programa de broma o algún tipo de software<br />
Amenazas PC-spam, spyware, phishing

Más contenido relacionado

La actualidad más candente

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaana30s
 
Presentacion Trabajo Malware
Presentacion Trabajo MalwarePresentacion Trabajo Malware
Presentacion Trabajo Malwarefifiriki
 
Amenazas del computador
Amenazas del computadorAmenazas del computador
Amenazas del computadorAndy Bastidas
 
Virus informático
Virus informáticoVirus informático
Virus informáticoLauraCasas36
 
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y ScamOtoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scamotonielvicente
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1ajavierruiz
 
GLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDESGLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDESLTR7
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaDuvan Martinez
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaZuley acosta Tinjaca
 
Riesgos información electrónica milena
Riesgos información electrónica   milenaRiesgos información electrónica   milena
Riesgos información electrónica milenasanlgp
 

La actualidad más candente (17)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentacion Trabajo Malware
Presentacion Trabajo MalwarePresentacion Trabajo Malware
Presentacion Trabajo Malware
 
Amenazas del computador
Amenazas del computadorAmenazas del computador
Amenazas del computador
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y ScamOtoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentacion wannacry
Presentacion wannacryPresentacion wannacry
Presentacion wannacry
 
GLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDESGLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDES
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
 
Virus y tipos de virus.
Virus y tipos de virus.Virus y tipos de virus.
Virus y tipos de virus.
 
Riesgos información electrónica milena
Riesgos información electrónica   milenaRiesgos información electrónica   milena
Riesgos información electrónica milena
 

Destacado

Melanie campoverde
Melanie campoverdeMelanie campoverde
Melanie campoverde0992112879
 
Actualizacion tae kwon do año 1980 4
Actualizacion tae kwon do año 1980 4Actualizacion tae kwon do año 1980 4
Actualizacion tae kwon do año 1980 4slidesa
 
Presentacion 5 diapost_regresion-upg
Presentacion 5 diapost_regresion-upgPresentacion 5 diapost_regresion-upg
Presentacion 5 diapost_regresion-upgEdgar López
 
Diferencias y semejanzas del correo electrónico y postal
Diferencias y semejanzas del correo electrónico y postalDiferencias y semejanzas del correo electrónico y postal
Diferencias y semejanzas del correo electrónico y postalRaquel Velasquez
 
Dijimosqueestababien
DijimosqueestababienDijimosqueestababien
Dijimosqueestababien"LesCarin"
 
Tema 1 y 2 derecho penal especial
Tema 1 y 2 derecho penal especialTema 1 y 2 derecho penal especial
Tema 1 y 2 derecho penal especialaryelis24
 
Espuema unimetode-multimètode
Espuema unimetode-multimètodeEspuema unimetode-multimètode
Espuema unimetode-multimètodeBárbara Pérez
 
power point Ems Wolf
power point Ems Wolfpower point Ems Wolf
power point Ems Wolfjenniferraro
 
Portafolio 4 de presentación luz j. cadena
Portafolio 4 de presentación  luz j. cadenaPortafolio 4 de presentación  luz j. cadena
Portafolio 4 de presentación luz j. cadenaLuzCadena
 
Bidezko Merkataritza Lana
Bidezko Merkataritza LanaBidezko Merkataritza Lana
Bidezko Merkataritza Lananoriit
 
Presentacion eloy alfaro, informatica
Presentacion eloy alfaro, informaticaPresentacion eloy alfaro, informatica
Presentacion eloy alfaro, informaticaJohan Padilla
 

Destacado (20)

Melanie campoverde
Melanie campoverdeMelanie campoverde
Melanie campoverde
 
Actualizacion tae kwon do año 1980 4
Actualizacion tae kwon do año 1980 4Actualizacion tae kwon do año 1980 4
Actualizacion tae kwon do año 1980 4
 
Presentación a 491 el puerto
Presentación a 491 el puertoPresentación a 491 el puerto
Presentación a 491 el puerto
 
Tema 3 Sociales Resumen Presentacion
Tema 3 Sociales Resumen PresentacionTema 3 Sociales Resumen Presentacion
Tema 3 Sociales Resumen Presentacion
 
Presentacion 5 diapost_regresion-upg
Presentacion 5 diapost_regresion-upgPresentacion 5 diapost_regresion-upg
Presentacion 5 diapost_regresion-upg
 
Diferencias y semejanzas del correo electrónico y postal
Diferencias y semejanzas del correo electrónico y postalDiferencias y semejanzas del correo electrónico y postal
Diferencias y semejanzas del correo electrónico y postal
 
Dijimosqueestababien
DijimosqueestababienDijimosqueestababien
Dijimosqueestababien
 
Indice .-.-.-.-
Indice .-.-.-.-Indice .-.-.-.-
Indice .-.-.-.-
 
Tema 1 y 2 derecho penal especial
Tema 1 y 2 derecho penal especialTema 1 y 2 derecho penal especial
Tema 1 y 2 derecho penal especial
 
Espuema unimetode-multimètode
Espuema unimetode-multimètodeEspuema unimetode-multimètode
Espuema unimetode-multimètode
 
power point Ems Wolf
power point Ems Wolfpower point Ems Wolf
power point Ems Wolf
 
Bulimia y anorexia
Bulimia y anorexiaBulimia y anorexia
Bulimia y anorexia
 
Manual de excel
Manual de excelManual de excel
Manual de excel
 
Portafolio 4 de presentación luz j. cadena
Portafolio 4 de presentación  luz j. cadenaPortafolio 4 de presentación  luz j. cadena
Portafolio 4 de presentación luz j. cadena
 
Bidezko Merkataritza Lana
Bidezko Merkataritza LanaBidezko Merkataritza Lana
Bidezko Merkataritza Lana
 
Crucigrama
CrucigramaCrucigrama
Crucigrama
 
Modern3
Modern3Modern3
Modern3
 
Presentacion eloy alfaro, informatica
Presentacion eloy alfaro, informaticaPresentacion eloy alfaro, informatica
Presentacion eloy alfaro, informatica
 
Resumen del libro n4
Resumen del libro n4Resumen del libro n4
Resumen del libro n4
 
Comic
ComicComic
Comic
 

Similar a Amenazas PC-spam, spyware, phishing

Amenazas para la pc
Amenazas para la pcAmenazas para la pc
Amenazas para la pcfespatry
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconLuis Parra
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información ElectrónicaDiego Polanco
 
Seguridad informatica final
Seguridad informatica finalSeguridad informatica final
Seguridad informatica finalErick4c
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticosMarvyzapata
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaMarvyzapata
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticosMarvyzapata
 
Presentación de los virus y antivirus.
Presentación de los virus y antivirus.Presentación de los virus y antivirus.
Presentación de los virus y antivirus.Andrea Ceballos
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)DamianML16
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudesantonioldc
 
Riesgos de la informacion electronica
Riesgos de la informacion electronica Riesgos de la informacion electronica
Riesgos de la informacion electronica cesar lopez florez
 
Peligros en internet
Peligros en internetPeligros en internet
Peligros en internetFernanda Diaz
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusMaromara
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaFabricio Troya
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 

Similar a Amenazas PC-spam, spyware, phishing (20)

Amenazas para la pc
Amenazas para la pcAmenazas para la pc
Amenazas para la pc
 
Malware e y c
Malware e y cMalware e y c
Malware e y c
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información Electrónica
 
Seguridad informatica final
Seguridad informatica finalSeguridad informatica final
Seguridad informatica final
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Documento123
Documento123Documento123
Documento123
 
Presentación de los virus y antivirus.
Presentación de los virus y antivirus.Presentación de los virus y antivirus.
Presentación de los virus y antivirus.
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 
Viruuss
ViruussViruuss
Viruuss
 
Malware
MalwareMalware
Malware
 
Riesgos de la informacion electronica
Riesgos de la informacion electronica Riesgos de la informacion electronica
Riesgos de la informacion electronica
 
Peligros en internet
Peligros en internetPeligros en internet
Peligros en internet
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Diapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculoDiapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Último

SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 

Último (20)

SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 

Amenazas PC-spam, spyware, phishing

  • 1. Amenazas para la PC<br />-895352730500Por spam se entiende cualquier comunicación no solicitada enviada por correo electrónico o mensajería instantánea (MI) y que tiene por objetivo conseguir algún beneficio comercial. El término spam abarca una amplia variedad de acciones, entre las que se incluyen la distribución de correos electrónicos de phishing. Para burlar las detecciones, desde hace poco ha aparecido spam con imágenes, en el que el mensaje se muestra dentro de una imagen y no en el texto del cuerpo. Los creadores de spam también generan aleatoriamente estas imágenes utilizando distintos tamaños, fondos y marcos para evitar el bloqueo por parte de las firmas de spam.<br />628656223000<br />El spyware y el adware son dos tipos de amenazas estrechamente relacionadas. El spyware es cualquier pieza de software, instalado o utilizado sin su conocimiento, que vigila, registra e informa de sus movimientos electrónicos. El spyware comercial vende la información que recopila a empresas de publicidad; el spyware utiliza esta información con fines delictivos para robar la identidad de los usuarios; se trata de la amenaza más grave a la que deben hacer frente los usuarios.<br />628657810500<br />El phishing es un intento a través del teléfono, correo electrónico, mensajería instantánea (MI) o fax, de recabar información de identificación personal de los usuarios con el fin de robar su identidad y, en última instancia, su dinero. La mayoría de estos intentos adoptan la forma de acciones legítimas, es decir, en apariencia son perfectamente legales, pero en realidad son acciones delictivas.<br />1962155651500<br />El crimeware es un término general que describe un tipo de software que se utiliza para el hurto de datos financieros. El crimeware se puede propagar prácticamente por medio de cualquier vector de amenaza, incluidos virus/troyanos/gusanos, spyware/adware, entre otros programas, y está formado por programas robot, redes robot y ransomware.<br />1962156604000<br />Por malware se entiende cualquier programa de software que se instala inadvertidamente y de forma discreta en el equipo de un usuario y ejecuta acciones inesperadas o no autorizadas, pero siempre con intenciones maliciosas. Es un término genérico utilizado para referirse a virus, troyanos y gusanos.<br /> <br />1962152730500<br />Programas de marcado (Dialers): son programas que utilizan un sistema, sin su permiso o conocimiento, para marcar a través de Internet un número 900 o un sitio FTP, usualmente para acumular cargos<br />Bromas (Joke Programs): programas que cambian o interrumpen el comportamiento normal de su computadora creando una distracción o un inconveniente general<br />Riesgos de seguridad (Security Risks): amenazas que no se ajustan a la definición estricta de virus, caballo de Troya o gusano, pero que representan una amenaza para su computadora y sus datos.<br />Virus, gusanos y caballos de Troya (Viruses, Worms and Trojan Horses): Un virus es un programa o código que replica; es decir, que infecta otro programa, sector de arranque, partición o documento que contenga macros, insertándose o anexándose en ese medio. La mayoría de los virus sólo se replican, aunque muchos causan también mucho daño<br />Un gusano es un programa que se copia a si mismo, por ejemplo, de una unidad de disco a otra, o utilizando el correo electrónico u otro mecanismo de transporte. Los gusanos pueden ocasionar daños y comprometer la seguridad de la computadora. Pueden llegar bajo la forma de un programa de broma o de algún tipo de software<br />Un caballo de Troya es un programa que ni replica, ni se copia a sí mismo, pero que ocasiona daños o compromete la seguridad de la computadora. Generalmente, un caballo de Troya es enviado mediante el correo electrónico por una persona (no se envía a sí mismo) y puede llegarle bajo la forma de un programa de broma o algún tipo de software<br />