Las amenazas
 silenciosas
VIRUS

    informatico: es un programa que se
      instala en nuestro ordenador sin
     conocimiento de su usuario y cuya
finalidad es propagarse a otros equipos y
   ejecutar las acciones para las que fue
 diseñado,pueden ser pequeñas bombas
  hasta destruccion de archivos pasando
             por su destruccion.
GUSANO INFORMATICO


Es un tipo de virus que su finalidad es
 multiplicarse e infetar todos los nodos
de una red de ordenadores .Ralentizan
   las funciones en los ordenadores
      infectados y en toda su red.
TROYANO

Es una pequeña aplicacion escondida en
    otros programas como fondos de
pantalla, imagenes etc.Su finalidad no es
destruir informacion lo que quiere es una
 puerta de entrada a nuestro ordenador
      para que otro usuario recopile
               informacion.
ESPIA


Es un programa que se instala en nuestro
ordenador para recopilar informacion y se
  envie a servidores de internet que son
gestionados por compañias de publicidad.
DIALER

    Son programas que se instalan en el
ordenador y utilizan el módem telefonico de
     conexion a internet del usuario para
realizar llamadas telfonicas de alto coste.Lo
  que provoca grandes gastos al usuario y
   grandes beneficios al creador del dialer
SPAM

 Tambien conocido como correo basura ,
consiste en el envio de correo electronico
 publicitario de forma masiva a cualquier
      direccion de correo electronico
existente..Tiene como finalidad vender sus
  productos.Los problemas son que nos
ocasionan la saturacion de los servidores.
PHARMING

 Consiste en la suplantacion de algunas
paginas web por parte de un servidor local
que esta instalado en el equipo sin que el
  usuario sea consciente de ello.Puede
utilizarse para obtener cuentas bancarias
      de los usuarios y cometer delios
                economicos.
Phishing

 (Pesca de datos)Practica delictiva que
    consiste en obtener informacion
 confidencial de los usuarios de banca
electronica mediante el envio de correos
     electronicos que solicitan dicha
               informacion.
Keylogger

(Registro de teclas) Mediante la utilizacion
   de software maliciosos o hadware su
     funcion consiste en registrar las
       pulsaciones del usuario para
posteriormente almacenarlas en un archivo
         y enviarselo a su creador.
Rogue software

 Falso programa de seguridad .Se trata de
falsos programas antivirus o antiespias que
 hacen creer al usuario que su sistema se
     encuentra infectado por un virus o
  programas espia que hacen que compre
programas que elimene esa falsa infeccion.

Amenazas silenciosas

  • 1.
  • 2.
    VIRUS informatico: es un programa que se instala en nuestro ordenador sin conocimiento de su usuario y cuya finalidad es propagarse a otros equipos y ejecutar las acciones para las que fue diseñado,pueden ser pequeñas bombas hasta destruccion de archivos pasando por su destruccion.
  • 3.
    GUSANO INFORMATICO Es untipo de virus que su finalidad es multiplicarse e infetar todos los nodos de una red de ordenadores .Ralentizan las funciones en los ordenadores infectados y en toda su red.
  • 4.
    TROYANO Es una pequeñaaplicacion escondida en otros programas como fondos de pantalla, imagenes etc.Su finalidad no es destruir informacion lo que quiere es una puerta de entrada a nuestro ordenador para que otro usuario recopile informacion.
  • 5.
    ESPIA Es un programaque se instala en nuestro ordenador para recopilar informacion y se envie a servidores de internet que son gestionados por compañias de publicidad.
  • 6.
    DIALER Son programas que se instalan en el ordenador y utilizan el módem telefonico de conexion a internet del usuario para realizar llamadas telfonicas de alto coste.Lo que provoca grandes gastos al usuario y grandes beneficios al creador del dialer
  • 7.
    SPAM Tambien conocidocomo correo basura , consiste en el envio de correo electronico publicitario de forma masiva a cualquier direccion de correo electronico existente..Tiene como finalidad vender sus productos.Los problemas son que nos ocasionan la saturacion de los servidores.
  • 8.
    PHARMING Consiste enla suplantacion de algunas paginas web por parte de un servidor local que esta instalado en el equipo sin que el usuario sea consciente de ello.Puede utilizarse para obtener cuentas bancarias de los usuarios y cometer delios economicos.
  • 9.
    Phishing (Pesca dedatos)Practica delictiva que consiste en obtener informacion confidencial de los usuarios de banca electronica mediante el envio de correos electronicos que solicitan dicha informacion.
  • 10.
    Keylogger (Registro de teclas)Mediante la utilizacion de software maliciosos o hadware su funcion consiste en registrar las pulsaciones del usuario para posteriormente almacenarlas en un archivo y enviarselo a su creador.
  • 11.
    Rogue software Falsoprograma de seguridad .Se trata de falsos programas antivirus o antiespias que hacen creer al usuario que su sistema se encuentra infectado por un virus o programas espia que hacen que compre programas que elimene esa falsa infeccion.