SlideShare una empresa de Scribd logo
Seguridad informática
Virus informáticos
  Es un programa que se instala en el conocimiento de sus propietarios
cuya finalidad es propagarse a otros equipos y ejecutar las acciones para
                         las que fue diseñado.
            (Desde pequeñas bromas hasta daños más serios)
Spam
●       Tambien correo basura; consiste en el envio de mensajes de forma a
                      cualquier correo electronico exisente.
                 ●   Tiene como finalidad vender sus productos .
    ●    Ocasiona saturación de los servicios de correo y la ocultación de
                            otros correos maliciosos
Gusano informatico
●    Es un tipo de virus cuya finalidad es multiplicarse e infectar todos los
    nodos de una red de ordenadores. Aunque no destruye archivos, sí
    ralentizan la velocidad del ordenador y de la red e Internet.
●
Troyano
●   Pequeña aplicación escondida en otros programas de utilidades,
fondos de pantalla, imágenes... . Su finalidad es la de tener una puerta
    de nuestro ordenador para que otro usuario o aplicación recopile
  información de nuestro ordenador e incluso tome el control absoluto
                  de nuestro equipo de forma remota.
Espía
●   Un programa espía o spyware es un programa que se instala en
  nuestro ordenador sin conocimiento del usuario y cuya finalidad es
  recopilar información sobre el usuario para enviarla a servidores de
Internet son gestionados por compañías de publicidad. La información
     que que recopila un espía suele ser utilizada para spam. Los
          ordenadores ven ralentizada su conexión a Internet.
Dialer
●   Son programas que se instalan en el ordenador y utilizan el módem
     telefónico de conexión a Internet del usuario para realizar llamadas
    telefónicas de alto coste lo que provoca grandes gastos al usuario y
                  beneficios telefónicos al creador del dialer.
                                   ●
Pharming
Consiste en la suplantación de páginas web por parte de un servidor
      local instalado en el equipo sin que el usuario lo sepa.
         Suele utilizarse para obtener datos bancarios etc.
Phishing
Consiste en obtener información confidencial de los usuarios de banca
electrónica mediante el envio al correo de correos electrónicos que la
solicitan. Se disimula dando el aspecto oficial del bancoy utilizando la
                       misma imagen corporativa.
keylogger
Mediante la utilización de software o hardware malicioso se registran las
 pulsaciones que el usuario realiza en su teclado, para posteriormente
   almacenarlas en un archivo y enviarlo por internet al creador del
                                keylogger .
Rogue software
                    Falso programa de seguridad.
Falsos programas antivirus o antiespías que hacen creer al usuario que
su sistema se encuentra en peligro para hacerle comprar un programa
                  que elimine esta falsa infección

Más contenido relacionado

La actualidad más candente

Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
SilvestruLeorda
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosasEminix_Lowell
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticagreis199
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaRaul9723
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Gianelli97
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
diegoatleti9
 
Seguridad en _internet.2
Seguridad en _internet.2Seguridad en _internet.2
Seguridad en _internet.2
pericoeltuerto
 

La actualidad más candente (14)

Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Seguridad
SeguridadSeguridad
Seguridad
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Cristian
CristianCristian
Cristian
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
 
Software malicioso grupo_2_5_
Software malicioso grupo_2_5_Software malicioso grupo_2_5_
Software malicioso grupo_2_5_
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en _internet.2
Seguridad en _internet.2Seguridad en _internet.2
Seguridad en _internet.2
 

Destacado

Lado an°2
Lado an°2Lado an°2
Lado an°2Dcupucv
 
Scansione0007
Scansione0007Scansione0007
Scansione0007
Marco Grondacci
 
1 13 1-2012-oficio_multiple_02_siagie (1)
1 13 1-2012-oficio_multiple_02_siagie (1)1 13 1-2012-oficio_multiple_02_siagie (1)
1 13 1-2012-oficio_multiple_02_siagie (1)UGEL 05
 
Study cards a dream comes true
Study cards a dream comes trueStudy cards a dream comes true
Study cards a dream comes trueCarolyn Speers
 
DG Precision Manufacturing - Flyer
DG Precision Manufacturing - FlyerDG Precision Manufacturing - Flyer
DG Precision Manufacturing - Flyer
Dave Gervais
 
Asistencia diaria m
Asistencia diaria mAsistencia diaria m
Asistencia diaria myasleidi
 
Relacion entre web 2.0 y la gestion del conocimiento
Relacion entre web 2.0 y la gestion del conocimientoRelacion entre web 2.0 y la gestion del conocimiento
Relacion entre web 2.0 y la gestion del conocimientoMxrkito Guerrero
 
Trabajo final de computación
Trabajo final de computaciónTrabajo final de computación
Trabajo final de computaciónAnita Celi
 
9 р ангийн тест
9 р ангийн тест9 р ангийн тест
9 р ангийн тестamka_od
 
7 ист укр_єльникова_дровосєкова_запорож_2001_укр
7 ист укр_єльникова_дровосєкова_запорож_2001_укр7 ист укр_єльникова_дровосєкова_запорож_2001_укр
7 ист укр_єльникова_дровосєкова_запорож_2001_укр
Aira_Roo
 
հասկանում եք
հասկանում եքհասկանում եք
հասկանում եքVahe Abroyan
 
ROBI DRACO ROSA
ROBI DRACO ROSAROBI DRACO ROSA
ROBI DRACO ROSA
Jurema Souza
 
Enquiring minds cycle of enquiry
Enquiring minds cycle of enquiryEnquiring minds cycle of enquiry
Enquiring minds cycle of enquirypalm209
 
Grafico semanal del dax perfomance index para el 20 01 2012
Grafico semanal del dax perfomance index para el 20 01 2012Grafico semanal del dax perfomance index para el 20 01 2012
Grafico semanal del dax perfomance index para el 20 01 2012Experiencia Trading
 
Plano pedagógico
Plano pedagógicoPlano pedagógico
Plano pedagógicoruanasantos
 
Profissionais de confiança 3
Profissionais de confiança 3Profissionais de confiança 3
Profissionais de confiança 3femmerick
 

Destacado (20)

Lado an°2
Lado an°2Lado an°2
Lado an°2
 
Scansione0007
Scansione0007Scansione0007
Scansione0007
 
1 13 1-2012-oficio_multiple_02_siagie (1)
1 13 1-2012-oficio_multiple_02_siagie (1)1 13 1-2012-oficio_multiple_02_siagie (1)
1 13 1-2012-oficio_multiple_02_siagie (1)
 
Study cards a dream comes true
Study cards a dream comes trueStudy cards a dream comes true
Study cards a dream comes true
 
DG Precision Manufacturing - Flyer
DG Precision Manufacturing - FlyerDG Precision Manufacturing - Flyer
DG Precision Manufacturing - Flyer
 
Asistencia diaria m
Asistencia diaria mAsistencia diaria m
Asistencia diaria m
 
Area no-kishi
Area no-kishiArea no-kishi
Area no-kishi
 
Cartasgalatas
CartasgalatasCartasgalatas
Cartasgalatas
 
Relacion entre web 2.0 y la gestion del conocimiento
Relacion entre web 2.0 y la gestion del conocimientoRelacion entre web 2.0 y la gestion del conocimiento
Relacion entre web 2.0 y la gestion del conocimiento
 
Trabajo final de computación
Trabajo final de computaciónTrabajo final de computación
Trabajo final de computación
 
Veron
VeronVeron
Veron
 
9 р ангийн тест
9 р ангийн тест9 р ангийн тест
9 р ангийн тест
 
7 ист укр_єльникова_дровосєкова_запорож_2001_укр
7 ист укр_єльникова_дровосєкова_запорож_2001_укр7 ист укр_єльникова_дровосєкова_запорож_2001_укр
7 ист укр_єльникова_дровосєкова_запорож_2001_укр
 
հասկանում եք
հասկանում եքհասկանում եք
հասկանում եք
 
ROBI DRACO ROSA
ROBI DRACO ROSAROBI DRACO ROSA
ROBI DRACO ROSA
 
Slideshare
SlideshareSlideshare
Slideshare
 
Enquiring minds cycle of enquiry
Enquiring minds cycle of enquiryEnquiring minds cycle of enquiry
Enquiring minds cycle of enquiry
 
Grafico semanal del dax perfomance index para el 20 01 2012
Grafico semanal del dax perfomance index para el 20 01 2012Grafico semanal del dax perfomance index para el 20 01 2012
Grafico semanal del dax perfomance index para el 20 01 2012
 
Plano pedagógico
Plano pedagógicoPlano pedagógico
Plano pedagógico
 
Profissionais de confiança 3
Profissionais de confiança 3Profissionais de confiança 3
Profissionais de confiança 3
 

Similar a amenazas silenciosas

Ppt informatica
Ppt informaticaPpt informatica
Ppt informaticaclaudiadlp
 
Ppt informatica
Ppt informaticaPpt informatica
Ppt informaticaclaudiadlp
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosasALBAREBAQUE
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosasbeatove2010
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosasbeatove2010
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosasAaronarce
 
Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malware
iker_lm
 
Clasificación del malware
Clasificación del malwareClasificación del malware
Clasificación del malwareolalla123
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin títuloTamaraRguezAlv
 
C:\documents and settings\daniel\mis documentos\dani
C:\documents and settings\daniel\mis documentos\daniC:\documents and settings\daniel\mis documentos\dani
C:\documents and settings\daniel\mis documentos\danidani
 
Malware David Vázquez.
Malware David Vázquez.Malware David Vázquez.
Malware David Vázquez.davidvmr
 
Malware alejandro garcia
Malware   alejandro garciaMalware   alejandro garcia
Malware alejandro garciaalexgarciab
 
Malware alejandro garcia
Malware   alejandro garciaMalware   alejandro garcia
Malware alejandro garciaalexgarciab
 
Virus
VirusVirus
Virusivan
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosasMartacinco
 
software malicioso
software malicioso software malicioso
software malicioso
iesr1esther
 

Similar a amenazas silenciosas (20)

Ppt informatica
Ppt informaticaPpt informatica
Ppt informatica
 
Ppt informatica
Ppt informaticaPpt informatica
Ppt informatica
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malware
 
Clasificación del malware
Clasificación del malwareClasificación del malware
Clasificación del malware
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
 
C:\documents and settings\daniel\mis documentos\dani
C:\documents and settings\daniel\mis documentos\daniC:\documents and settings\daniel\mis documentos\dani
C:\documents and settings\daniel\mis documentos\dani
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
Malware David Vázquez.
Malware David Vázquez.Malware David Vázquez.
Malware David Vázquez.
 
Malware alejandro garcia
Malware   alejandro garciaMalware   alejandro garcia
Malware alejandro garcia
 
Malware alejandro garcia
Malware   alejandro garciaMalware   alejandro garcia
Malware alejandro garcia
 
Virus
VirusVirus
Virus
 
Impress
ImpressImpress
Impress
 
Malware enrique
Malware  enriqueMalware  enrique
Malware enrique
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Malware
MalwareMalware
Malware
 
software malicioso
software malicioso software malicioso
software malicioso
 

Último

trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
samuelvideos
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
durangense277
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
rafaelsalazar0615
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
Ing. Julio Iván Mera Casas
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
espinozaernesto427
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
Luis Enrique Zafra Haro
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
ValeriaAyala48
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
ManuelCampos464987
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
JimmyTejadaSalizar
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
Fernando Villares
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 

Último (20)

trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 

amenazas silenciosas

  • 2. Virus informáticos Es un programa que se instala en el conocimiento de sus propietarios cuya finalidad es propagarse a otros equipos y ejecutar las acciones para las que fue diseñado. (Desde pequeñas bromas hasta daños más serios)
  • 3. Spam ● Tambien correo basura; consiste en el envio de mensajes de forma a cualquier correo electronico exisente. ● Tiene como finalidad vender sus productos . ● Ocasiona saturación de los servicios de correo y la ocultación de otros correos maliciosos
  • 4. Gusano informatico ● Es un tipo de virus cuya finalidad es multiplicarse e infectar todos los nodos de una red de ordenadores. Aunque no destruye archivos, sí ralentizan la velocidad del ordenador y de la red e Internet. ●
  • 5. Troyano ● Pequeña aplicación escondida en otros programas de utilidades, fondos de pantalla, imágenes... . Su finalidad es la de tener una puerta de nuestro ordenador para que otro usuario o aplicación recopile información de nuestro ordenador e incluso tome el control absoluto de nuestro equipo de forma remota.
  • 6. Espía ● Un programa espía o spyware es un programa que se instala en nuestro ordenador sin conocimiento del usuario y cuya finalidad es recopilar información sobre el usuario para enviarla a servidores de Internet son gestionados por compañías de publicidad. La información que que recopila un espía suele ser utilizada para spam. Los ordenadores ven ralentizada su conexión a Internet.
  • 7. Dialer ● Son programas que se instalan en el ordenador y utilizan el módem telefónico de conexión a Internet del usuario para realizar llamadas telefónicas de alto coste lo que provoca grandes gastos al usuario y beneficios telefónicos al creador del dialer. ●
  • 8. Pharming Consiste en la suplantación de páginas web por parte de un servidor local instalado en el equipo sin que el usuario lo sepa. Suele utilizarse para obtener datos bancarios etc.
  • 9. Phishing Consiste en obtener información confidencial de los usuarios de banca electrónica mediante el envio al correo de correos electrónicos que la solicitan. Se disimula dando el aspecto oficial del bancoy utilizando la misma imagen corporativa.
  • 10. keylogger Mediante la utilización de software o hardware malicioso se registran las pulsaciones que el usuario realiza en su teclado, para posteriormente almacenarlas en un archivo y enviarlo por internet al creador del keylogger .
  • 11. Rogue software Falso programa de seguridad. Falsos programas antivirus o antiespías que hacen creer al usuario que su sistema se encuentra en peligro para hacerle comprar un programa que elimine esta falsa infección