SlideShare una empresa de Scribd logo
 INTEGRANTES:
Es un programa malicioso desarrollado por
programadores que infecta un sistema para realizar
alguna acción determinada. Puede dañar el sistema de
archivos, robar o secuestrar información o hacer copias de
si mismo e intentar esparcirse a otras computadoras
utilizando diversos medios.
En informática, se denomina caballo de Troya, o troyano, a
un software malicioso que se presenta al usuario como un
programa aparentemente legítimo e inofensivo, pero que, al
ejecutarlo, le brinda a un atacante acceso remoto al equipo
infectado. Los troyanos pueden realizar diferentes tareas,entre
ellas:
 Instalación de otros programas (incluyendo otros
maliciosos).
 Robo de información personal: información bancaria,
contraseñas, códigos de seguridad...
 Borrado, modificación o transferencia de archivos
(descarga o subida).
 Ejecutar o terminar procesos.
 Apagar o reiniciar el equipo.
 Realizar capturas de pantalla
 Ocupar el espacio libre del disco duro con archivos
inútiles.
 Monitorización del sistema y seguimiento de las acciones
del usuario.
 Miscelánea (acciones "graciosas" tales como expulsar la
unidad de CD, cambiar la apariencia del sistema, etc.)
 Sacar fotos por la webcam si tiene.
 Borra el disco
Es un malware que recopila información de un
ordenador y después transmite esta información a
una entidad externa sin el conocimiento o el
consentimiento del propietario del ordenador. El
término spyware también se utiliza más
ampliamente para referirse a otros productos que
no son estrictamente spyware. Estos productos,
realizan diferentes funciones, como mostrar
anuncios no solicitados (pop-up), recopilar
información privada, redirigir solicitudes de
páginas e instalar marcadores de teléfono.
RECOMENDACIONES PARA
NO CAER EN LA TRAMPA:
Instale herramientas antispyware
Active el firewall
Evite el software y los sitios que termine
infectado.
Use otros navegadores.
Los gusanos informáticos se propagan de computadora a computadora,
pero a diferencia de un virus, tiene la capacidad a propagarse sin la
ayuda de una persona. Lo más peligroso de los worms o gusanos
informáticos es su capacidad para replicarse en el sistema informático,
por lo que una computadora podría enviar cientos o miles de copias de sí
mismo, creando un efecto devastador a gran escala.
Los términos correo basura y mensaje basura hacen
referencia a los mensajes no solicitados, no deseados o con
remitente no conocido (correo anónimo), habitualmente de
tipo publicitario, generalmente enviados en grandes
cantidades (incluso masivas) que perjudican de alguna o
varias maneras al receptor.
También se llama correo no deseado a los virus sueltos en
la red y páginas filtradas (casino, sorteos, premios, viajes,
drogas, software y pornografía), se activa mediante el
ingreso a páginas de comunidades o grupos o acceder a
enlaces en diversas páginas o inclusive sin antes acceder a
ningún tipo de páginas de publicidad.
Los intrusos informáticos, son archivos cuyo
propósito es invadir la privacidad de tu
computadora, posiblemente dejando daños y
alterando el software del equipo.
Buscan sistemas vulnerables en los que el
administrador no haya solucionado el problema
todavía. Su motivación suele limitarse al simple
hecho de penetrar en un sistema ajeno,
habitualmente esforzándose en no pasar
desapercibidos, ya sea dejando algún mensaje al
administrador, modificando algún servicio como por
ejemplo la página web, o incluso destruyendo todo
el contenido del sistema.
Se refiere al uso del Internet para copiar o distribuir ilegalmente
software no autorizado. Los infractores pueden utilizar el Internet para
todas o algunas de sus operaciones, incluyendo publicidad, ofertas,
compras o distribución de software pirata.
El software pirata impacta y afecta directamente a los
consumidores ya que:
 Con frecuencia no cuenta con los elementos y la documentación
clave, y nunca incluye la protección de garantía ni las opciones de
actualización.
 Estos discos falsificados y sin probar pueden estar infectados con
virus que dañarán su disco duro y pueden inutilizar toda su red.
 Si copian el software en el trabajo, los usuarios y sus compañías
pueden estar en riesgo de piratear un producto protegido por la
ley.
Es una técnica que se basa en intentar engañar al
usuario(ingeniería social), normalmente mediante un correo
electrónico, diciéndole que pulse en un determinado enlace,
para validar sus claves por tal motivo o tal otro.
Lo importante es que el cliente haga click en el enlace que se
le dice, para así llevarle a una página que él se cree que es de
su banco o caja (porque la han simulado) y así, al poner allí
obtener nuestros códigos de seguridad.
El Pharming es más peligroso que el
Phishing, ya que es más difícil de descubrir.
Se basa en redirigirnos a la página falsa del
banco diseñada por lo ladrones de forma
automática, es decir, sin que nosotros
necesitemos pulsar ningún enlace.
EQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptx

Más contenido relacionado

Similar a EQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptx

Malware
MalwareMalware
Malware
Michel Rivera
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Fabricio Troya
 
Seguridad informtica
Seguridad informticaSeguridad informtica
Seguridad informtica
borjarodriguez
 
Seguridad informtica
Seguridad informticaSeguridad informtica
Seguridad informtica
borjarodriguez
 
Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
www.areatecnologia.com
 
Trabajo tic
Trabajo ticTrabajo tic
Trabajo tic
sergiogonzalomartin
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
antonioldc
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
LiizbeTh Alexandra
 
Virus
VirusVirus
Virus
KENDORmart
 
Jorge mouriño
Jorge mouriñoJorge mouriño
Jorge mouriño
Jorge Mouriño
 
VIRUS INFORMATICOS
VIRUS INFORMATICOS VIRUS INFORMATICOS
VIRUS INFORMATICOS
carlosalejandroramirez
 
VIRUS INFORMÁTICO
VIRUS INFORMÁTICO VIRUS INFORMÁTICO
VIRUS INFORMÁTICO
carlosalejandroramirez
 
Definición de amenazas en internet
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internet
CINTHIA ORELLANA
 
Funcionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacioFuncionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacio
ingrid margarita palacio bolaño
 
Funcionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacioFuncionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacio
ingrid margarita palacio bolaño
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Gerardo Castro Gómez
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
maomax80
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de oca
Msolg
 
Malware y antimalware. nadia
Malware y antimalware. nadiaMalware y antimalware. nadia
Malware y antimalware. nadia
profesilvinaherrera
 
Presentación goat sec
Presentación goat secPresentación goat sec
Presentación goat sec
Alvaro97C
 

Similar a EQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptx (20)

Malware
MalwareMalware
Malware
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informtica
Seguridad informticaSeguridad informtica
Seguridad informtica
 
Seguridad informtica
Seguridad informticaSeguridad informtica
Seguridad informtica
 
Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
 
Trabajo tic
Trabajo ticTrabajo tic
Trabajo tic
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus
VirusVirus
Virus
 
Jorge mouriño
Jorge mouriñoJorge mouriño
Jorge mouriño
 
VIRUS INFORMATICOS
VIRUS INFORMATICOS VIRUS INFORMATICOS
VIRUS INFORMATICOS
 
VIRUS INFORMÁTICO
VIRUS INFORMÁTICO VIRUS INFORMÁTICO
VIRUS INFORMÁTICO
 
Definición de amenazas en internet
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internet
 
Funcionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacioFuncionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacio
 
Funcionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacioFuncionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacio
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de oca
 
Malware y antimalware. nadia
Malware y antimalware. nadiaMalware y antimalware. nadia
Malware y antimalware. nadia
 
Presentación goat sec
Presentación goat secPresentación goat sec
Presentación goat sec
 

Último

Los enigmáticos priones en la naturales, características y ejemplos
Los enigmáticos priones en la naturales, características y ejemplosLos enigmáticos priones en la naturales, características y ejemplos
Los enigmáticos priones en la naturales, características y ejemplos
alexandrajunchaya3
 
El origen de la vida en la Tierra. Teorías.
El origen de la vida en la Tierra. Teorías.El origen de la vida en la Tierra. Teorías.
El origen de la vida en la Tierra. Teorías.
ProfPabloBerta
 
introduccion a las Reacciones de alquenos.pptx
introduccion a las Reacciones de alquenos.pptxintroduccion a las Reacciones de alquenos.pptx
introduccion a las Reacciones de alquenos.pptx
sgpizarro
 
Aminoácidos, peptidos y proteínas UNE II
Aminoácidos, peptidos y proteínas UNE IIAminoácidos, peptidos y proteínas UNE II
Aminoácidos, peptidos y proteínas UNE II
isaacgutierrez1509
 
Teoría del prión y enfermedades relacionadas
Teoría del prión y  enfermedades relacionadasTeoría del prión y  enfermedades relacionadas
Teoría del prión y enfermedades relacionadas
alexandrajunchaya3
 
PROYECTOS ESCOLARES QUINTO GRADO PRIMARIA
PROYECTOS ESCOLARES QUINTO GRADO PRIMARIAPROYECTOS ESCOLARES QUINTO GRADO PRIMARIA
PROYECTOS ESCOLARES QUINTO GRADO PRIMARIA
MIRTHAISABELKORRODIT
 
ANTRAX.pdf historia natural del antrax epidemiologia
ANTRAX.pdf historia natural del antrax epidemiologiaANTRAX.pdf historia natural del antrax epidemiologia
ANTRAX.pdf historia natural del antrax epidemiologia
Daniellaticona
 
Embarazo postermino - UptDate actualizado
Embarazo postermino - UptDate actualizadoEmbarazo postermino - UptDate actualizado
Embarazo postermino - UptDate actualizado
ANtony MV
 
Cardiopatias cianogenas con hipoflujo pulmonar.pptx
Cardiopatias cianogenas con hipoflujo pulmonar.pptxCardiopatias cianogenas con hipoflujo pulmonar.pptx
Cardiopatias cianogenas con hipoflujo pulmonar.pptx
ELVISGLEN
 
MAPA CONCEPTUAL DE OTITIS MEDIA AGUDA Y CRONICA.pdf
MAPA CONCEPTUAL DE OTITIS MEDIA AGUDA Y CRONICA.pdfMAPA CONCEPTUAL DE OTITIS MEDIA AGUDA Y CRONICA.pdf
MAPA CONCEPTUAL DE OTITIS MEDIA AGUDA Y CRONICA.pdf
John144454
 
Rodríguez, C. - La batalla campal en la Edad Media [2018].pdf
Rodríguez, C. - La batalla campal en la Edad Media [2018].pdfRodríguez, C. - La batalla campal en la Edad Media [2018].pdf
Rodríguez, C. - La batalla campal en la Edad Media [2018].pdf
frank0071
 
7mo básico Magnitudes y unidades de medida 2024.pptx
7mo básico Magnitudes y unidades de medida 2024.pptx7mo básico Magnitudes y unidades de medida 2024.pptx
7mo básico Magnitudes y unidades de medida 2024.pptx
JocelynCristinaSaldi
 
NEUROQUIMICA es la informacion de como funciona la neuroquimica
NEUROQUIMICA es la informacion de como funciona la neuroquimicaNEUROQUIMICA es la informacion de como funciona la neuroquimica
NEUROQUIMICA es la informacion de como funciona la neuroquimica
DanielNava80
 
Priones, definiciones y la enfermedad de las vacas locas
Priones, definiciones y la enfermedad de las vacas locasPriones, definiciones y la enfermedad de las vacas locas
Priones, definiciones y la enfermedad de las vacas locas
alexandrajunchaya3
 
terapia hormonal de la menopausia.......
terapia hormonal de la menopausia.......terapia hormonal de la menopausia.......
terapia hormonal de la menopausia.......
JosalbertoLpezLpez
 
Nodulo tiroideo presentacion de power point
Nodulo tiroideo presentacion de power pointNodulo tiroideo presentacion de power point
Nodulo tiroideo presentacion de power point
iansam1319
 
Presentación Proyecto de biología Ciencia Ilustrativo Verde Rosa_20240529_053...
Presentación Proyecto de biología Ciencia Ilustrativo Verde Rosa_20240529_053...Presentación Proyecto de biología Ciencia Ilustrativo Verde Rosa_20240529_053...
Presentación Proyecto de biología Ciencia Ilustrativo Verde Rosa_20240529_053...
HANYACANO1
 
Heterociclos; pequeñas y maravillosas estructuras-Química
Heterociclos; pequeñas y maravillosas estructuras-QuímicaHeterociclos; pequeñas y maravillosas estructuras-Química
Heterociclos; pequeñas y maravillosas estructuras-Química
PriyaQuijano
 
Los. Ácidos Nucleicos y Nucleótidos.pptx
Los. Ácidos Nucleicos y Nucleótidos.pptxLos. Ácidos Nucleicos y Nucleótidos.pptx
Los. Ácidos Nucleicos y Nucleótidos.pptx
DayanaQuispe28
 
MÉTODO SIMPLEX EN PROBLEMAS DE MAXIMIZACIÓN Y MINIMIZACIÓN.pptx
MÉTODO SIMPLEX EN PROBLEMAS DE MAXIMIZACIÓN Y MINIMIZACIÓN.pptxMÉTODO SIMPLEX EN PROBLEMAS DE MAXIMIZACIÓN Y MINIMIZACIÓN.pptx
MÉTODO SIMPLEX EN PROBLEMAS DE MAXIMIZACIÓN Y MINIMIZACIÓN.pptx
KEIKOFABIANAZETATEMO
 

Último (20)

Los enigmáticos priones en la naturales, características y ejemplos
Los enigmáticos priones en la naturales, características y ejemplosLos enigmáticos priones en la naturales, características y ejemplos
Los enigmáticos priones en la naturales, características y ejemplos
 
El origen de la vida en la Tierra. Teorías.
El origen de la vida en la Tierra. Teorías.El origen de la vida en la Tierra. Teorías.
El origen de la vida en la Tierra. Teorías.
 
introduccion a las Reacciones de alquenos.pptx
introduccion a las Reacciones de alquenos.pptxintroduccion a las Reacciones de alquenos.pptx
introduccion a las Reacciones de alquenos.pptx
 
Aminoácidos, peptidos y proteínas UNE II
Aminoácidos, peptidos y proteínas UNE IIAminoácidos, peptidos y proteínas UNE II
Aminoácidos, peptidos y proteínas UNE II
 
Teoría del prión y enfermedades relacionadas
Teoría del prión y  enfermedades relacionadasTeoría del prión y  enfermedades relacionadas
Teoría del prión y enfermedades relacionadas
 
PROYECTOS ESCOLARES QUINTO GRADO PRIMARIA
PROYECTOS ESCOLARES QUINTO GRADO PRIMARIAPROYECTOS ESCOLARES QUINTO GRADO PRIMARIA
PROYECTOS ESCOLARES QUINTO GRADO PRIMARIA
 
ANTRAX.pdf historia natural del antrax epidemiologia
ANTRAX.pdf historia natural del antrax epidemiologiaANTRAX.pdf historia natural del antrax epidemiologia
ANTRAX.pdf historia natural del antrax epidemiologia
 
Embarazo postermino - UptDate actualizado
Embarazo postermino - UptDate actualizadoEmbarazo postermino - UptDate actualizado
Embarazo postermino - UptDate actualizado
 
Cardiopatias cianogenas con hipoflujo pulmonar.pptx
Cardiopatias cianogenas con hipoflujo pulmonar.pptxCardiopatias cianogenas con hipoflujo pulmonar.pptx
Cardiopatias cianogenas con hipoflujo pulmonar.pptx
 
MAPA CONCEPTUAL DE OTITIS MEDIA AGUDA Y CRONICA.pdf
MAPA CONCEPTUAL DE OTITIS MEDIA AGUDA Y CRONICA.pdfMAPA CONCEPTUAL DE OTITIS MEDIA AGUDA Y CRONICA.pdf
MAPA CONCEPTUAL DE OTITIS MEDIA AGUDA Y CRONICA.pdf
 
Rodríguez, C. - La batalla campal en la Edad Media [2018].pdf
Rodríguez, C. - La batalla campal en la Edad Media [2018].pdfRodríguez, C. - La batalla campal en la Edad Media [2018].pdf
Rodríguez, C. - La batalla campal en la Edad Media [2018].pdf
 
7mo básico Magnitudes y unidades de medida 2024.pptx
7mo básico Magnitudes y unidades de medida 2024.pptx7mo básico Magnitudes y unidades de medida 2024.pptx
7mo básico Magnitudes y unidades de medida 2024.pptx
 
NEUROQUIMICA es la informacion de como funciona la neuroquimica
NEUROQUIMICA es la informacion de como funciona la neuroquimicaNEUROQUIMICA es la informacion de como funciona la neuroquimica
NEUROQUIMICA es la informacion de como funciona la neuroquimica
 
Priones, definiciones y la enfermedad de las vacas locas
Priones, definiciones y la enfermedad de las vacas locasPriones, definiciones y la enfermedad de las vacas locas
Priones, definiciones y la enfermedad de las vacas locas
 
terapia hormonal de la menopausia.......
terapia hormonal de la menopausia.......terapia hormonal de la menopausia.......
terapia hormonal de la menopausia.......
 
Nodulo tiroideo presentacion de power point
Nodulo tiroideo presentacion de power pointNodulo tiroideo presentacion de power point
Nodulo tiroideo presentacion de power point
 
Presentación Proyecto de biología Ciencia Ilustrativo Verde Rosa_20240529_053...
Presentación Proyecto de biología Ciencia Ilustrativo Verde Rosa_20240529_053...Presentación Proyecto de biología Ciencia Ilustrativo Verde Rosa_20240529_053...
Presentación Proyecto de biología Ciencia Ilustrativo Verde Rosa_20240529_053...
 
Heterociclos; pequeñas y maravillosas estructuras-Química
Heterociclos; pequeñas y maravillosas estructuras-QuímicaHeterociclos; pequeñas y maravillosas estructuras-Química
Heterociclos; pequeñas y maravillosas estructuras-Química
 
Los. Ácidos Nucleicos y Nucleótidos.pptx
Los. Ácidos Nucleicos y Nucleótidos.pptxLos. Ácidos Nucleicos y Nucleótidos.pptx
Los. Ácidos Nucleicos y Nucleótidos.pptx
 
MÉTODO SIMPLEX EN PROBLEMAS DE MAXIMIZACIÓN Y MINIMIZACIÓN.pptx
MÉTODO SIMPLEX EN PROBLEMAS DE MAXIMIZACIÓN Y MINIMIZACIÓN.pptxMÉTODO SIMPLEX EN PROBLEMAS DE MAXIMIZACIÓN Y MINIMIZACIÓN.pptx
MÉTODO SIMPLEX EN PROBLEMAS DE MAXIMIZACIÓN Y MINIMIZACIÓN.pptx
 

EQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptx

  • 2.
  • 3. Es un programa malicioso desarrollado por programadores que infecta un sistema para realizar alguna acción determinada. Puede dañar el sistema de archivos, robar o secuestrar información o hacer copias de si mismo e intentar esparcirse a otras computadoras utilizando diversos medios.
  • 4. En informática, se denomina caballo de Troya, o troyano, a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. Los troyanos pueden realizar diferentes tareas,entre ellas:
  • 5.  Instalación de otros programas (incluyendo otros maliciosos).  Robo de información personal: información bancaria, contraseñas, códigos de seguridad...  Borrado, modificación o transferencia de archivos (descarga o subida).  Ejecutar o terminar procesos.  Apagar o reiniciar el equipo.  Realizar capturas de pantalla  Ocupar el espacio libre del disco duro con archivos inútiles.  Monitorización del sistema y seguimiento de las acciones del usuario.  Miscelánea (acciones "graciosas" tales como expulsar la unidad de CD, cambiar la apariencia del sistema, etc.)  Sacar fotos por la webcam si tiene.  Borra el disco
  • 6. Es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
  • 7. RECOMENDACIONES PARA NO CAER EN LA TRAMPA: Instale herramientas antispyware Active el firewall Evite el software y los sitios que termine infectado. Use otros navegadores.
  • 8. Los gusanos informáticos se propagan de computadora a computadora, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en el sistema informático, por lo que una computadora podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala.
  • 9. Los términos correo basura y mensaje basura hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. También se llama correo no deseado a los virus sueltos en la red y páginas filtradas (casino, sorteos, premios, viajes, drogas, software y pornografía), se activa mediante el ingreso a páginas de comunidades o grupos o acceder a enlaces en diversas páginas o inclusive sin antes acceder a ningún tipo de páginas de publicidad.
  • 10. Los intrusos informáticos, son archivos cuyo propósito es invadir la privacidad de tu computadora, posiblemente dejando daños y alterando el software del equipo. Buscan sistemas vulnerables en los que el administrador no haya solucionado el problema todavía. Su motivación suele limitarse al simple hecho de penetrar en un sistema ajeno, habitualmente esforzándose en no pasar desapercibidos, ya sea dejando algún mensaje al administrador, modificando algún servicio como por ejemplo la página web, o incluso destruyendo todo el contenido del sistema.
  • 11. Se refiere al uso del Internet para copiar o distribuir ilegalmente software no autorizado. Los infractores pueden utilizar el Internet para todas o algunas de sus operaciones, incluyendo publicidad, ofertas, compras o distribución de software pirata. El software pirata impacta y afecta directamente a los consumidores ya que:  Con frecuencia no cuenta con los elementos y la documentación clave, y nunca incluye la protección de garantía ni las opciones de actualización.  Estos discos falsificados y sin probar pueden estar infectados con virus que dañarán su disco duro y pueden inutilizar toda su red.  Si copian el software en el trabajo, los usuarios y sus compañías pueden estar en riesgo de piratear un producto protegido por la ley.
  • 12.
  • 13. Es una técnica que se basa en intentar engañar al usuario(ingeniería social), normalmente mediante un correo electrónico, diciéndole que pulse en un determinado enlace, para validar sus claves por tal motivo o tal otro. Lo importante es que el cliente haga click en el enlace que se le dice, para así llevarle a una página que él se cree que es de su banco o caja (porque la han simulado) y así, al poner allí obtener nuestros códigos de seguridad.
  • 14. El Pharming es más peligroso que el Phishing, ya que es más difícil de descubrir. Se basa en redirigirnos a la página falsa del banco diseñada por lo ladrones de forma automática, es decir, sin que nosotros necesitemos pulsar ningún enlace.