SlideShare una empresa de Scribd logo
AmenAzAs silenciosAs




      informáticA
los virus informáticos


●
    Nuestro ordenador se encuentra expuesto a una serie de pequeños
    programas o software malicio que pueden introducirse en el sistema por
    medio de los correos electrónicos, la navegación por paginas web falsas
    o infectados, la transmisión de archivos contaminados desde soportes
    como discos magnéticos, unidades de memoria, CD, DVD, etcétera
    podemos en contras los siguientes tipos de software malicioso
tipos de softwAre mAlicioso
●
    Virus informático
●
    Gusano informático
●
    Troyano
●
    Espiá
●
    Dialer
●
    Spam
●
    Pharming
●
    Phishing
●
    Keylogger
●
    Rogué software
GusAno informático
●
    Es un tipo de virus cuya finalidad es multiplicarse
    e infectar los nodos de una red de ordenadores.
    Aunque no suelen implicar la destrucción de
    archivos,si ralentizan el funcionamiento de los
    ordenadores infectados y de toda su red. Suelen
    acompañar a correo electrónico malicioso y
    muchos tienes la capacidad de enviarse
    automáticamente a todos los contactos del
    programa gestor de correo
troyAno
●
    Es una pequeña aplicación escondida en otros
    programas de utilidades, fondo de pantalla,
    imágenes, etc. cuya finalidad no es destruir
    información, sino disponer de una puerta de
    entrada a nuestro ordenador para que otro
    usuario o aplicación recopile información de
    nuestro ordenador o incluso tome el control
    absoluto de nuestro equipo de una forma remota
espiá
●
    Un programa espiá o spyware es un programa que
    se instala en el ordenador sin el conocimiento del
    usuario cuya finalidad es recopilar información
    sobre el usuario

Más contenido relacionado

La actualidad más candente

Leon andrew giraldo lois carlos gomez 9-a
Leon andrew giraldo  lois carlos gomez 9-aLeon andrew giraldo  lois carlos gomez 9-a
Leon andrew giraldo lois carlos gomez 9-aloischarloc
 
Cuidado y protección del computador GAC #3
Cuidado y protección del computador GAC #3Cuidado y protección del computador GAC #3
Cuidado y protección del computador GAC #3Richard Andres Cardona
 
Tp 2 seguridad informatica
Tp 2 seguridad informaticaTp 2 seguridad informatica
Tp 2 seguridad informatica
Marianagmagalla
 
Los virus informáticos.
Los virus informáticos.Los virus informáticos.
Los virus informáticos.
PabloAlarcon26
 
Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malware
iker_lm
 
Seguridad informatica.jpg
Seguridad informatica.jpgSeguridad informatica.jpg
Seguridad informatica.jpg
azulayelen
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Santiago Taborda Londoño
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticosjavim
 
Software, Virus informático
Software, Virus informáticoSoftware, Virus informático
Software, Virus informáticomaiamgonzalez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaRaul9723
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
JJORGELUISJD
 

La actualidad más candente (16)

Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
Leon andrew giraldo lois carlos gomez 9-a
Leon andrew giraldo  lois carlos gomez 9-aLeon andrew giraldo  lois carlos gomez 9-a
Leon andrew giraldo lois carlos gomez 9-a
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Amenazas Peligrosas
Amenazas PeligrosasAmenazas Peligrosas
Amenazas Peligrosas
 
Cuidado y protección del computador GAC #3
Cuidado y protección del computador GAC #3Cuidado y protección del computador GAC #3
Cuidado y protección del computador GAC #3
 
Tp 2 seguridad informatica
Tp 2 seguridad informaticaTp 2 seguridad informatica
Tp 2 seguridad informatica
 
Los virus informáticos.
Los virus informáticos.Los virus informáticos.
Los virus informáticos.
 
Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malware
 
jhon ffredy
jhon ffredyjhon ffredy
jhon ffredy
 
Seguridad informatica.jpg
Seguridad informatica.jpgSeguridad informatica.jpg
Seguridad informatica.jpg
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Los virus
Los virusLos virus
Los virus
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Software, Virus informático
Software, Virus informáticoSoftware, Virus informático
Software, Virus informático
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 

Similar a Impress

seguridad informatica
seguridad  informatica seguridad  informatica
seguridad informatica nixonalex4a
 
Ppt informatica
Ppt informaticaPpt informatica
Ppt informaticaclaudiadlp
 
Ppt informatica
Ppt informaticaPpt informatica
Ppt informaticaclaudiadlp
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
Miguel Yoigo
 
Amenazas informáticas
Amenazas informáticasAmenazas informáticas
Amenazas informáticas
Paloma Elizabeth Sánchez Trujillo
 
Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malwarebarbu96
 
Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malwarebarbu96
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informáticopilar2612
 
Malware
MalwareMalware
Malware
YaizaSanjorge
 
Nayffer andres
Nayffer andresNayffer andres
Nayffer andres
Nayffer Olascoaga
 
Nayffer andres
Nayffer andresNayffer andres
Nayffer andres
Nayffer Olascoaga
 
Virus informc3a1ticos-laura-raposo-ortega
Virus informc3a1ticos-laura-raposo-ortegaVirus informc3a1ticos-laura-raposo-ortega
Virus informc3a1ticos-laura-raposo-ortegalauriita15
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
SilvestruLeorda
 
Informática ordenadores
Informática ordenadoresInformática ordenadores
Informática ordenadoresismaelsola
 
amenazas silenciosas
amenazas silenciosasamenazas silenciosas
amenazas silenciosasmihateisa
 

Similar a Impress (20)

seguridad informatica
seguridad  informatica seguridad  informatica
seguridad informatica
 
Ppt informatica
Ppt informaticaPpt informatica
Ppt informatica
 
Ppt informatica
Ppt informaticaPpt informatica
Ppt informatica
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
Amenazas informáticas
Amenazas informáticasAmenazas informáticas
Amenazas informáticas
 
Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malware
 
Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malware
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Nayffer andres
Nayffer andresNayffer andres
Nayffer andres
 
Nayffer andres
Nayffer andresNayffer andres
Nayffer andres
 
Virus informc3a1ticos-laura-raposo-ortega
Virus informc3a1ticos-laura-raposo-ortegaVirus informc3a1ticos-laura-raposo-ortega
Virus informc3a1ticos-laura-raposo-ortega
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Informática ordenadores
Informática ordenadoresInformática ordenadores
Informática ordenadores
 
amenazas silenciosas
amenazas silenciosasamenazas silenciosas
amenazas silenciosas
 

Último

Movimiento Moderno en Venezuela Arquitectura
Movimiento Moderno en Venezuela ArquitecturaMovimiento Moderno en Venezuela Arquitectura
Movimiento Moderno en Venezuela Arquitectura
LeonardoDantasRivas
 
capitulo-18-sistema--706807-downloadable-2573126.pdf
capitulo-18-sistema--706807-downloadable-2573126.pdfcapitulo-18-sistema--706807-downloadable-2573126.pdf
capitulo-18-sistema--706807-downloadable-2573126.pdf
ProfesorCiencias2
 
Figuras bidimensionales en el diseño.pptx
Figuras bidimensionales en el diseño.pptxFiguras bidimensionales en el diseño.pptx
Figuras bidimensionales en el diseño.pptx
LuisFernandoOcampoGa
 
etiqueta que se utiliza en un restaurante .pdf
etiqueta que se utiliza en  un restaurante  .pdfetiqueta que se utiliza en  un restaurante  .pdf
etiqueta que se utiliza en un restaurante .pdf
Vhope6
 
Propuesta de diseño de marca para Fred, muebles de diseño
Propuesta de diseño de marca para Fred, muebles de diseñoPropuesta de diseño de marca para Fred, muebles de diseño
Propuesta de diseño de marca para Fred, muebles de diseño
Mariano Salgado
 
informecbdlp-240603151721-44655eeh2.docx
informecbdlp-240603151721-44655eeh2.docxinformecbdlp-240603151721-44655eeh2.docx
informecbdlp-240603151721-44655eeh2.docx
IsabellaCortes7
 
Patrimundi Recuperadora Bancaria en Cancun
Patrimundi Recuperadora Bancaria en CancunPatrimundi Recuperadora Bancaria en Cancun
Patrimundi Recuperadora Bancaria en Cancun
DianaArtemizaCP
 
Arquitectura Ecléctica e Historicista en Latinoamérica
Arquitectura Ecléctica e Historicista en LatinoaméricaArquitectura Ecléctica e Historicista en Latinoamérica
Arquitectura Ecléctica e Historicista en Latinoamérica
imariagsg
 
DIAGRAMA DE FLUJO.pptx : Ventas en linea
DIAGRAMA DE FLUJO.pptx : Ventas en lineaDIAGRAMA DE FLUJO.pptx : Ventas en linea
DIAGRAMA DE FLUJO.pptx : Ventas en linea
EduarRamos7
 
La Arquitectura del Eclecticismo, por Karina
La Arquitectura del Eclecticismo, por KarinaLa Arquitectura del Eclecticismo, por Karina
La Arquitectura del Eclecticismo, por Karina
KarinaRodriguezG2
 
Infografía profesional cronología horizontal bloques de colores fondo negro.pdf
Infografía profesional cronología horizontal bloques de colores fondo negro.pdfInfografía profesional cronología horizontal bloques de colores fondo negro.pdf
Infografía profesional cronología horizontal bloques de colores fondo negro.pdf
salazar1611ale
 
Estilos de cajas Flexibles CSS-Flexbox-y-Grid.pdf
Estilos de cajas Flexibles CSS-Flexbox-y-Grid.pdfEstilos de cajas Flexibles CSS-Flexbox-y-Grid.pdf
Estilos de cajas Flexibles CSS-Flexbox-y-Grid.pdf
JosueJuanez1
 
VERTEDEROS CRESTA ANCHA- PRESENTACION FINAL CON PREGUNTAS.pptx
VERTEDEROS CRESTA ANCHA- PRESENTACION FINAL CON PREGUNTAS.pptxVERTEDEROS CRESTA ANCHA- PRESENTACION FINAL CON PREGUNTAS.pptx
VERTEDEROS CRESTA ANCHA- PRESENTACION FINAL CON PREGUNTAS.pptx
ingridavila20
 
Teoría del Color para diseñadores y pintores
Teoría del Color para diseñadores y pintoresTeoría del Color para diseñadores y pintores
Teoría del Color para diseñadores y pintores
EduardoGM8
 
Desarrollo de habilidades de pensamiento (1).pdf
Desarrollo de habilidades de pensamiento (1).pdfDesarrollo de habilidades de pensamiento (1).pdf
Desarrollo de habilidades de pensamiento (1).pdf
marianamadronero578
 

Último (15)

Movimiento Moderno en Venezuela Arquitectura
Movimiento Moderno en Venezuela ArquitecturaMovimiento Moderno en Venezuela Arquitectura
Movimiento Moderno en Venezuela Arquitectura
 
capitulo-18-sistema--706807-downloadable-2573126.pdf
capitulo-18-sistema--706807-downloadable-2573126.pdfcapitulo-18-sistema--706807-downloadable-2573126.pdf
capitulo-18-sistema--706807-downloadable-2573126.pdf
 
Figuras bidimensionales en el diseño.pptx
Figuras bidimensionales en el diseño.pptxFiguras bidimensionales en el diseño.pptx
Figuras bidimensionales en el diseño.pptx
 
etiqueta que se utiliza en un restaurante .pdf
etiqueta que se utiliza en  un restaurante  .pdfetiqueta que se utiliza en  un restaurante  .pdf
etiqueta que se utiliza en un restaurante .pdf
 
Propuesta de diseño de marca para Fred, muebles de diseño
Propuesta de diseño de marca para Fred, muebles de diseñoPropuesta de diseño de marca para Fred, muebles de diseño
Propuesta de diseño de marca para Fred, muebles de diseño
 
informecbdlp-240603151721-44655eeh2.docx
informecbdlp-240603151721-44655eeh2.docxinformecbdlp-240603151721-44655eeh2.docx
informecbdlp-240603151721-44655eeh2.docx
 
Patrimundi Recuperadora Bancaria en Cancun
Patrimundi Recuperadora Bancaria en CancunPatrimundi Recuperadora Bancaria en Cancun
Patrimundi Recuperadora Bancaria en Cancun
 
Arquitectura Ecléctica e Historicista en Latinoamérica
Arquitectura Ecléctica e Historicista en LatinoaméricaArquitectura Ecléctica e Historicista en Latinoamérica
Arquitectura Ecléctica e Historicista en Latinoamérica
 
DIAGRAMA DE FLUJO.pptx : Ventas en linea
DIAGRAMA DE FLUJO.pptx : Ventas en lineaDIAGRAMA DE FLUJO.pptx : Ventas en linea
DIAGRAMA DE FLUJO.pptx : Ventas en linea
 
La Arquitectura del Eclecticismo, por Karina
La Arquitectura del Eclecticismo, por KarinaLa Arquitectura del Eclecticismo, por Karina
La Arquitectura del Eclecticismo, por Karina
 
Infografía profesional cronología horizontal bloques de colores fondo negro.pdf
Infografía profesional cronología horizontal bloques de colores fondo negro.pdfInfografía profesional cronología horizontal bloques de colores fondo negro.pdf
Infografía profesional cronología horizontal bloques de colores fondo negro.pdf
 
Estilos de cajas Flexibles CSS-Flexbox-y-Grid.pdf
Estilos de cajas Flexibles CSS-Flexbox-y-Grid.pdfEstilos de cajas Flexibles CSS-Flexbox-y-Grid.pdf
Estilos de cajas Flexibles CSS-Flexbox-y-Grid.pdf
 
VERTEDEROS CRESTA ANCHA- PRESENTACION FINAL CON PREGUNTAS.pptx
VERTEDEROS CRESTA ANCHA- PRESENTACION FINAL CON PREGUNTAS.pptxVERTEDEROS CRESTA ANCHA- PRESENTACION FINAL CON PREGUNTAS.pptx
VERTEDEROS CRESTA ANCHA- PRESENTACION FINAL CON PREGUNTAS.pptx
 
Teoría del Color para diseñadores y pintores
Teoría del Color para diseñadores y pintoresTeoría del Color para diseñadores y pintores
Teoría del Color para diseñadores y pintores
 
Desarrollo de habilidades de pensamiento (1).pdf
Desarrollo de habilidades de pensamiento (1).pdfDesarrollo de habilidades de pensamiento (1).pdf
Desarrollo de habilidades de pensamiento (1).pdf
 

Impress

  • 1. AmenAzAs silenciosAs informáticA
  • 2. los virus informáticos ● Nuestro ordenador se encuentra expuesto a una serie de pequeños programas o software malicio que pueden introducirse en el sistema por medio de los correos electrónicos, la navegación por paginas web falsas o infectados, la transmisión de archivos contaminados desde soportes como discos magnéticos, unidades de memoria, CD, DVD, etcétera podemos en contras los siguientes tipos de software malicioso
  • 3. tipos de softwAre mAlicioso ● Virus informático ● Gusano informático ● Troyano ● Espiá ● Dialer ● Spam ● Pharming ● Phishing ● Keylogger ● Rogué software
  • 4. GusAno informático ● Es un tipo de virus cuya finalidad es multiplicarse e infectar los nodos de una red de ordenadores. Aunque no suelen implicar la destrucción de archivos,si ralentizan el funcionamiento de los ordenadores infectados y de toda su red. Suelen acompañar a correo electrónico malicioso y muchos tienes la capacidad de enviarse automáticamente a todos los contactos del programa gestor de correo
  • 5. troyAno ● Es una pequeña aplicación escondida en otros programas de utilidades, fondo de pantalla, imágenes, etc. cuya finalidad no es destruir información, sino disponer de una puerta de entrada a nuestro ordenador para que otro usuario o aplicación recopile información de nuestro ordenador o incluso tome el control absoluto de nuestro equipo de una forma remota
  • 6. espiá ● Un programa espiá o spyware es un programa que se instala en el ordenador sin el conocimiento del usuario cuya finalidad es recopilar información sobre el usuario