SlideShare una empresa de Scribd logo
1 de 11
LAS AMENAZAS
 SILENCIOSAS
Hay dos tipos de virus
           informático
●   Virus informático




●   Gusano informático
VIRUS INFORMATICO
●   Este tipo de virus es un programa que se
    instala sin que tu te des cuenta y cuya finalidad
    es ejecutar acciones. Esto puede ir desde
    pequeñas bromas que no implican la
    destrucción de archivos hasta destrucción total
    del disco duro.
GUSANO INFORMATICO
●   El gusano informático es un virus cuya finalidad
    es multiplicarse e infectar todos los nodos de
    una red de ordenadores. No suele implicar la
    destrucción de archivos pero si ralentiza
    nuestro ordenador. Suelen estar en correos
    electrónicos maliciosos.
DIFERESNTES TIPOS DE
GUSANOS INFORMATICOS
●   Troyano: es un programa que busca
    propagarse y sobre todo a través de
    aplicaciones de Internet como el EMAIL, ICQ y
    CHAT. Los los troyanos están hechos para
    permitirles a otras personas tener acceso al
    contenido de la PC infectada ya sea para robar
    información, contraseñas, documentos, datos,
    etc...
●   Son muy peligrosos, porque pueden capturar y
    reenviar datos confidenciales a una dirección
    externa, abrir puertos de comunicaciones para
    que un intruso pueda entrar y salir de nuestro
Virus espiá

●   Son aplicaciones que se dedican a recopilar
    información del sistema para luego enviarla a
    través de Internet, generalmente a alguna
    empresa de publicidad. Normalmente estos
    datos tienen uso estadístico y comercial, pero
    el programa puede acceder del mismo modo a
    información personal o incluso a cuentas de
    usuario y contraseñas. Para evitar esta fuga de
    información basta con emplear programas anti
    espías son parecidos a los antivirus y tienen un
    funcionamiento similar. Analizan el sistema en
Dialer
●   Se trata de un programa que marca un número
    usando el módem, estos números cuyo coste
    es superior al de una llamada nacional. Estos
    marcadores se suelen descargar tanto con
    autorización del usuario como
    automáticamente. Además pueden ser
    programas ejecutables.
●   Sus efectos sólo se muestran en usuarios con
    acceso a la Red Telefónica Básica o Red
    Digital de Servicios Integrados puesto que se
    establece la comunicación de manera
    transparente para el usuario con el
Spam
●   Se llama spam o correo basura a los mensajes
    no solicitados, no deseados o de remitente no
    conocido, habitualmente de tipo publicitario,
    que perjudican de alguna o varias maneras al
    receptor. La acción de enviar dichos mensajes
    se denomina spamming.
●   Aunque se puede hacer spam por distintas
    vías, la más utilizada entre el público en
    general es la basada en el correo electrónico.
    Otras tecnologías de Internet que han sido
    objeto de correo basura incluyen grupos de
    noticias, usenet, motores de búsqueda, redes
Pharming
●   Es la explotación de una vulnerabilidad en el
    software de los servidores o en el de los
    equipos de los propios usuarios, que permite a
    un atacante redirigir un nombre de dominio
    (domain name) a otra máquina distinta. De esta
    forma, un usuario que introduzca un
    determinado nombre de dominio que haya sido
    redirigido, accederá en su explorador de
    internet a la página web que el atacante haya
    especificado para ese nombre de dominio.
Keylogger
●   Es un pequeño programa diseñado para capturar todas
    las pulsaciones que son realizadas por un teclado, para
    guardarlas en un registro que puede verse luego en un
    ordenador local, o puede ser enviado con rapidez y
    seguridad a través de Internet a un equipo remoto”.
Rogue software
●   Son programas inservibles que simulan ser antivirus u otros
    complementos de seguridad. Son malwares disfrazados, estos hacen
    todo tipo de desajustes en el sistema para así tenerla en completo
    control. Son creados para infectar equipos y ganar dinero por la
    venta de esas falsas licencias (cada uno tiene diferentes modos de
    operar pero siempre con este objetivo). Aquí les muestro 5
    características de los Rogues para que sepan identificarlos.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Impress
ImpressImpress
Impress
 
Malware
MalwareMalware
Malware
 
Impress
ImpressImpress
Impress
 
practicas 902 jm
practicas 902 jmpracticas 902 jm
practicas 902 jm
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Que Es Spyware
Que Es SpywareQue Es Spyware
Que Es Spyware
 
Sairitha
SairithaSairitha
Sairitha
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Las amenazas Silenciosas
Las amenazas SilenciosasLas amenazas Silenciosas
Las amenazas Silenciosas
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
 
Que Es Spyware
Que Es SpywareQue Es Spyware
Que Es Spyware
 
jhon ffredy
jhon ffredyjhon ffredy
jhon ffredy
 

Destacado (9)

Tutorial excel
Tutorial excel Tutorial excel
Tutorial excel
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Los Virus Informáticos
Los Virus InformáticosLos Virus Informáticos
Los Virus Informáticos
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Virus
VirusVirus
Virus
 
Clase 02
Clase 02Clase 02
Clase 02
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

Similar a Amenazas silenciosas

Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática Carlitos_22
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaFabricio Troya
 
Ppt informatica
Ppt informaticaPpt informatica
Ppt informaticaclaudiadlp
 
Ppt informatica
Ppt informaticaPpt informatica
Ppt informaticaclaudiadlp
 
Contra que nos debemos defender
Contra que nos debemos defenderContra que nos debemos defender
Contra que nos debemos defendersaray1442
 
Ingenieria
IngenieriaIngenieria
IngenieriaFLOIDK
 
Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malwareiker_lm
 
Aeguridad informatica
Aeguridad informaticaAeguridad informatica
Aeguridad informatica3abdelilah
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaNachTraceur
 
Los virus informáticos.
Los virus informáticos.Los virus informáticos.
Los virus informáticos.PabloAlarcon26
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informáticamvadillo
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Informacióngerardoafp
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información ngerardoafp
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Informacióngerardoafp
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointdivermoratalla
 

Similar a Amenazas silenciosas (20)

Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus malicioso
Virus maliciosoVirus malicioso
Virus malicioso
 
Malware
MalwareMalware
Malware
 
Ppt informatica
Ppt informaticaPpt informatica
Ppt informatica
 
Ppt informatica
Ppt informaticaPpt informatica
Ppt informatica
 
Contra que nos debemos defender
Contra que nos debemos defenderContra que nos debemos defender
Contra que nos debemos defender
 
Ingenieria
IngenieriaIngenieria
Ingenieria
 
Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malware
 
Aeguridad informatica
Aeguridad informaticaAeguridad informatica
Aeguridad informatica
 
Presentacion alba
Presentacion albaPresentacion alba
Presentacion alba
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus
VirusVirus
Virus
 
Los virus informáticos.
Los virus informáticos.Los virus informáticos.
Los virus informáticos.
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informática
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información n
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power point
 

Amenazas silenciosas

  • 2. Hay dos tipos de virus informático ● Virus informático ● Gusano informático
  • 3. VIRUS INFORMATICO ● Este tipo de virus es un programa que se instala sin que tu te des cuenta y cuya finalidad es ejecutar acciones. Esto puede ir desde pequeñas bromas que no implican la destrucción de archivos hasta destrucción total del disco duro.
  • 4. GUSANO INFORMATICO ● El gusano informático es un virus cuya finalidad es multiplicarse e infectar todos los nodos de una red de ordenadores. No suele implicar la destrucción de archivos pero si ralentiza nuestro ordenador. Suelen estar en correos electrónicos maliciosos.
  • 5. DIFERESNTES TIPOS DE GUSANOS INFORMATICOS ● Troyano: es un programa que busca propagarse y sobre todo a través de aplicaciones de Internet como el EMAIL, ICQ y CHAT. Los los troyanos están hechos para permitirles a otras personas tener acceso al contenido de la PC infectada ya sea para robar información, contraseñas, documentos, datos, etc... ● Son muy peligrosos, porque pueden capturar y reenviar datos confidenciales a una dirección externa, abrir puertos de comunicaciones para que un intruso pueda entrar y salir de nuestro
  • 6. Virus espiá ● Son aplicaciones que se dedican a recopilar información del sistema para luego enviarla a través de Internet, generalmente a alguna empresa de publicidad. Normalmente estos datos tienen uso estadístico y comercial, pero el programa puede acceder del mismo modo a información personal o incluso a cuentas de usuario y contraseñas. Para evitar esta fuga de información basta con emplear programas anti espías son parecidos a los antivirus y tienen un funcionamiento similar. Analizan el sistema en
  • 7. Dialer ● Se trata de un programa que marca un número usando el módem, estos números cuyo coste es superior al de una llamada nacional. Estos marcadores se suelen descargar tanto con autorización del usuario como automáticamente. Además pueden ser programas ejecutables. ● Sus efectos sólo se muestran en usuarios con acceso a la Red Telefónica Básica o Red Digital de Servicios Integrados puesto que se establece la comunicación de manera transparente para el usuario con el
  • 8. Spam ● Se llama spam o correo basura a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. ● Aunque se puede hacer spam por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. Otras tecnologías de Internet que han sido objeto de correo basura incluyen grupos de noticias, usenet, motores de búsqueda, redes
  • 9. Pharming ● Es la explotación de una vulnerabilidad en el software de los servidores o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio.
  • 10. Keylogger ● Es un pequeño programa diseñado para capturar todas las pulsaciones que son realizadas por un teclado, para guardarlas en un registro que puede verse luego en un ordenador local, o puede ser enviado con rapidez y seguridad a través de Internet a un equipo remoto”.
  • 11. Rogue software ● Son programas inservibles que simulan ser antivirus u otros complementos de seguridad. Son malwares disfrazados, estos hacen todo tipo de desajustes en el sistema para así tenerla en completo control. Son creados para infectar equipos y ganar dinero por la venta de esas falsas licencias (cada uno tiene diferentes modos de operar pero siempre con este objetivo). Aquí les muestro 5 características de los Rogues para que sepan identificarlos.