SlideShare una empresa de Scribd logo
Las amenazas silenciosas
Virus informáticos.
●
    Es un programa que se instala en el ordenador sin el
    conocimiento de su usuario y cuya finalidad es propagarse a
    otros equipos y ejecutar las acciones para ñas que fue
    diseñado. Estas funciones van desde pequeñas bromas que no
    implican la destrucción de archivos, o la ralentización o
    apagado del sistema hasta la destrucción total de disco duros .
Gusanp informático
●
    Es un tipo de virus cuya finalidad es multiplicarse e infectar
    todos los nodos de una red de ordenadores. Aunque no suelen
    implicar la destrucción de archivos, sí ralentizan el
    funcionamiento de los ordenadores infectados y de toda su red.
    Suelen acompañar a un correo electrónico malicioso y muchos
    tienen la capacidad de enviarse automáticamente a todos los
    contactos del programa gestor de correo. Independientemente
    de los sistemas de protección que utilicemos en nuestro
    ordenador, siempre es recomendable ser cauteloso a la hora de
    abrir correos electrónicos.
Troyano.
Es una pequeña aplicación escondida en otros programas de
utilidades,fondo de pantalla, imágenes..., cuya finalidad no es
destruir información, sino disponer de una puerta de entrada a
nuestro ordenador para que otro usuario o aplicación recopile
información de nuestro ordenador o incluso tome el control
absoluto de nuestro equipo de una forma remota. Los sistemas
de transmisión que utilizan son el acompañamiento a otras
aplicaciones y los medios de transmisión son la web, el correo
electrónico, los chats o los servicios ftp.
Espía
●
    Es un programa que se instala en el ordenador sin conocimiento
    de usuario y cuya finalidad es recopilar información sobre el
    usuario para enviarla a servidores de Internet que son
    gestionados por compañías de publicidad. La información que
    recopila un espía es enviarnos spam o correo basura. Los
    ordenadores infectados con spyware ven muy ralentizada su
    conexión a Internet.
Pharming
●
    Consiste en la suplantación de páginas web por parte de un
    servidor local que está instalado en el equipo sin que el usuario
    lo sepa. La suplantación suele utilizarse para obtener datos
    bancarios de los usuarios y cometer delitos económicos.
Pharming
●
    Consiste en la suplantación de páginas web por parte de un
    servidor local que está instalado en el equipo sin que el usuario
    lo sepa. La suplantación suele utilizarse para obtener datos
    bancarios de los usuarios y cometer delitos económicos.

Más contenido relacionado

La actualidad más candente (13)

Virus
VirusVirus
Virus
 
Malware
MalwareMalware
Malware
 
Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malware
 
Impress
ImpressImpress
Impress
 
Amenazas Peligrosas
Amenazas PeligrosasAmenazas Peligrosas
Amenazas Peligrosas
 
Malware
MalwareMalware
Malware
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Malware
MalwareMalware
Malware
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Seguridad
SeguridadSeguridad
Seguridad
 
Presentación malware
Presentación malwarePresentación malware
Presentación malware
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 

Destacado

Paradojas de la vida
Paradojas de la vidaParadojas de la vida
Paradojas de la vida
Juan Rojas
 
Partes de la computadora
Partes de la computadoraPartes de la computadora
Partes de la computadora
bebe0605
 
Maltrat infantil
Maltrat infantilMaltrat infantil
Maltrat infantil
gabylisbeth
 
Análisis gráfico
Análisis gráficoAnálisis gráfico
Análisis gráfico
s74
 
Como funcionan los virus
Como funcionan los virusComo funcionan los virus
Como funcionan los virus
Yochi Cun
 
áNgulos y rectas
áNgulos  y   rectasáNgulos  y   rectas
áNgulos y rectas
coronajo
 

Destacado (20)

Paradojas de la vida
Paradojas de la vidaParadojas de la vida
Paradojas de la vida
 
Ensayo pink tomate
Ensayo pink tomateEnsayo pink tomate
Ensayo pink tomate
 
Diferencias entre fútbol americano y fútbol de América Latina
Diferencias entre fútbol americano y fútbol de América LatinaDiferencias entre fútbol americano y fútbol de América Latina
Diferencias entre fútbol americano y fútbol de América Latina
 
Partes de la computadora
Partes de la computadoraPartes de la computadora
Partes de la computadora
 
Reglamento irf es
Reglamento irf esReglamento irf es
Reglamento irf es
 
1
11
1
 
Cumpleaños valery vega
Cumpleaños valery vegaCumpleaños valery vega
Cumpleaños valery vega
 
Hacia una pedagogía de la pregunta
Hacia una pedagogía de la preguntaHacia una pedagogía de la pregunta
Hacia una pedagogía de la pregunta
 
Proyecto tierra 5
Proyecto tierra 5Proyecto tierra 5
Proyecto tierra 5
 
Maltrat infantil
Maltrat infantilMaltrat infantil
Maltrat infantil
 
Componentes de la prueba del snna lesly balseca TBC
Componentes de la prueba del snna  lesly balseca TBCComponentes de la prueba del snna  lesly balseca TBC
Componentes de la prueba del snna lesly balseca TBC
 
Las mejores webs gratuitas
Las mejores webs gratuitasLas mejores webs gratuitas
Las mejores webs gratuitas
 
Como crear una base de datos
Como crear una base de datosComo crear una base de datos
Como crear una base de datos
 
Análisis gráfico
Análisis gráficoAnálisis gráfico
Análisis gráfico
 
Calendario ambiental
Calendario ambientalCalendario ambiental
Calendario ambiental
 
Que son las herramientas web 2
Que son las herramientas web 2Que son las herramientas web 2
Que son las herramientas web 2
 
Flores y mascotas 7 0775
Flores y mascotas 7 0775Flores y mascotas 7 0775
Flores y mascotas 7 0775
 
Como funcionan los virus
Como funcionan los virusComo funcionan los virus
Como funcionan los virus
 
áNgulos y rectas
áNgulos  y   rectasáNgulos  y   rectas
áNgulos y rectas
 
Histeria colectiva
Histeria colectivaHisteria colectiva
Histeria colectiva
 

Similar a Las amenazas silenciosas

Ppt informatica
Ppt informaticaPpt informatica
Ppt informatica
claudiadlp
 
Ppt informatica
Ppt informaticaPpt informatica
Ppt informatica
claudiadlp
 
amenazas silenciosas
amenazas silenciosasamenazas silenciosas
amenazas silenciosas
mihateisa
 
seguridad informatica
seguridad  informatica seguridad  informatica
seguridad informatica
nixonalex4a
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
Eminix_Lowell
 
Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malware
barbu96
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
ALBAREBAQUE
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
ALBAREBAQUE
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
ALBAREBAQUE
 
amenazas silenciosas
amenazas silenciosasamenazas silenciosas
amenazas silenciosas
eugeeenia
 
Malware
MalwareMalware
Malware
C
 
Ventajas E Inconvenientes De Las Tics
Ventajas E Inconvenientes De Las TicsVentajas E Inconvenientes De Las Tics
Ventajas E Inconvenientes De Las Tics
GladisVeiga
 
Ventajas E Inconvenientes De Las Tics
Ventajas E Inconvenientes De Las TicsVentajas E Inconvenientes De Las Tics
Ventajas E Inconvenientes De Las Tics
GladisVeiga
 

Similar a Las amenazas silenciosas (20)

Ppt informatica
Ppt informaticaPpt informatica
Ppt informatica
 
Ppt informatica
Ppt informaticaPpt informatica
Ppt informatica
 
amenazas silenciosas
amenazas silenciosasamenazas silenciosas
amenazas silenciosas
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
seguridad informatica
seguridad  informatica seguridad  informatica
seguridad informatica
 
Impress
ImpressImpress
Impress
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malware
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Virus
VirusVirus
Virus
 
amenazas silenciosas
amenazas silenciosasamenazas silenciosas
amenazas silenciosas
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Malware
MalwareMalware
Malware
 
Ventajas E Inconvenientes De Las Tics
Ventajas E Inconvenientes De Las TicsVentajas E Inconvenientes De Las Tics
Ventajas E Inconvenientes De Las Tics
 
Ventajas E Inconvenientes De Las Tics
Ventajas E Inconvenientes De Las TicsVentajas E Inconvenientes De Las Tics
Ventajas E Inconvenientes De Las Tics
 

Más de Carmenechevarria4a (7)

Tercera evaluacion
Tercera evaluacionTercera evaluacion
Tercera evaluacion
 
Ejercicio 1
Ejercicio 1Ejercicio 1
Ejercicio 1
 
Segunda evaluación
Segunda evaluaciónSegunda evaluación
Segunda evaluación
 
Segunda evaluación
Segunda evaluaciónSegunda evaluación
Segunda evaluación
 
Steve jobs
Steve jobsSteve jobs
Steve jobs
 
Carmen echevarria
Carmen echevarriaCarmen echevarria
Carmen echevarria
 
Presentación1
Presentación1Presentación1
Presentación1
 

Último

Tema 14. Aplicación de Diagramas 26-05-24.pptx
Tema 14. Aplicación de Diagramas 26-05-24.pptxTema 14. Aplicación de Diagramas 26-05-24.pptx
Tema 14. Aplicación de Diagramas 26-05-24.pptx
Noe Castillo
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
sandradianelly
 
Ferias de ciencias y estrategia STEAM – PNFCyT 2024.pdf
Ferias de ciencias y estrategia STEAM – PNFCyT 2024.pdfFerias de ciencias y estrategia STEAM – PNFCyT 2024.pdf
Ferias de ciencias y estrategia STEAM – PNFCyT 2024.pdf
JudithRomero51
 

Último (20)

Diagnostico del corregimiento de Junin del municipio de Barbacoas
Diagnostico del corregimiento de Junin del municipio de BarbacoasDiagnostico del corregimiento de Junin del municipio de Barbacoas
Diagnostico del corregimiento de Junin del municipio de Barbacoas
 
Sesión de clase: Luz desde el santuario.pdf
Sesión de clase: Luz desde el santuario.pdfSesión de clase: Luz desde el santuario.pdf
Sesión de clase: Luz desde el santuario.pdf
 
Power Point: Luz desde el santuario.pptx
Power Point: Luz desde el santuario.pptxPower Point: Luz desde el santuario.pptx
Power Point: Luz desde el santuario.pptx
 
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptxMódulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
 
📝 Semana 09 - Tema 01: Tarea - Aplicación del resumen como estrategia de fuen...
📝 Semana 09 - Tema 01: Tarea - Aplicación del resumen como estrategia de fuen...📝 Semana 09 - Tema 01: Tarea - Aplicación del resumen como estrategia de fuen...
📝 Semana 09 - Tema 01: Tarea - Aplicación del resumen como estrategia de fuen...
 
ENUNCIADOS CUESTIONARIO S9 GEOLOGIA Y MINERALOGIA - GENERAL.docx
ENUNCIADOS CUESTIONARIO S9 GEOLOGIA Y MINERALOGIA - GENERAL.docxENUNCIADOS CUESTIONARIO S9 GEOLOGIA Y MINERALOGIA - GENERAL.docx
ENUNCIADOS CUESTIONARIO S9 GEOLOGIA Y MINERALOGIA - GENERAL.docx
 
Evaluación de los Factores Internos de la Organización
Evaluación de los Factores Internos de la OrganizaciónEvaluación de los Factores Internos de la Organización
Evaluación de los Factores Internos de la Organización
 
BIENESTAR TOTAL - LA EXPERIENCIA DEL CLIENTE CON ATR
BIENESTAR TOTAL - LA EXPERIENCIA DEL CLIENTE CON ATRBIENESTAR TOTAL - LA EXPERIENCIA DEL CLIENTE CON ATR
BIENESTAR TOTAL - LA EXPERIENCIA DEL CLIENTE CON ATR
 
LA ILIADA Y LA ODISEA.LITERATURA UNIVERSAL
LA ILIADA Y LA ODISEA.LITERATURA UNIVERSALLA ILIADA Y LA ODISEA.LITERATURA UNIVERSAL
LA ILIADA Y LA ODISEA.LITERATURA UNIVERSAL
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
 
PLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docx
PLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docxPLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docx
PLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docx
 
Tema 14. Aplicación de Diagramas 26-05-24.pptx
Tema 14. Aplicación de Diagramas 26-05-24.pptxTema 14. Aplicación de Diagramas 26-05-24.pptx
Tema 14. Aplicación de Diagramas 26-05-24.pptx
 
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
 
Ferias de ciencias y estrategia STEAM – PNFCyT 2024.pdf
Ferias de ciencias y estrategia STEAM – PNFCyT 2024.pdfFerias de ciencias y estrategia STEAM – PNFCyT 2024.pdf
Ferias de ciencias y estrategia STEAM – PNFCyT 2024.pdf
 
3.Conectores uno_Enfermería_EspAcademico
3.Conectores uno_Enfermería_EspAcademico3.Conectores uno_Enfermería_EspAcademico
3.Conectores uno_Enfermería_EspAcademico
 
Lección 1: Los complementos del Verbo ...
Lección 1: Los complementos del Verbo ...Lección 1: Los complementos del Verbo ...
Lección 1: Los complementos del Verbo ...
 
Poemas de Beatriz Giménez de Ory_trabajos de 6º
Poemas de Beatriz Giménez de Ory_trabajos de 6ºPoemas de Beatriz Giménez de Ory_trabajos de 6º
Poemas de Beatriz Giménez de Ory_trabajos de 6º
 
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
 

Las amenazas silenciosas

  • 2. Virus informáticos. ● Es un programa que se instala en el ordenador sin el conocimiento de su usuario y cuya finalidad es propagarse a otros equipos y ejecutar las acciones para ñas que fue diseñado. Estas funciones van desde pequeñas bromas que no implican la destrucción de archivos, o la ralentización o apagado del sistema hasta la destrucción total de disco duros .
  • 3. Gusanp informático ● Es un tipo de virus cuya finalidad es multiplicarse e infectar todos los nodos de una red de ordenadores. Aunque no suelen implicar la destrucción de archivos, sí ralentizan el funcionamiento de los ordenadores infectados y de toda su red. Suelen acompañar a un correo electrónico malicioso y muchos tienen la capacidad de enviarse automáticamente a todos los contactos del programa gestor de correo. Independientemente de los sistemas de protección que utilicemos en nuestro ordenador, siempre es recomendable ser cauteloso a la hora de abrir correos electrónicos.
  • 4. Troyano. Es una pequeña aplicación escondida en otros programas de utilidades,fondo de pantalla, imágenes..., cuya finalidad no es destruir información, sino disponer de una puerta de entrada a nuestro ordenador para que otro usuario o aplicación recopile información de nuestro ordenador o incluso tome el control absoluto de nuestro equipo de una forma remota. Los sistemas de transmisión que utilizan son el acompañamiento a otras aplicaciones y los medios de transmisión son la web, el correo electrónico, los chats o los servicios ftp.
  • 5. Espía ● Es un programa que se instala en el ordenador sin conocimiento de usuario y cuya finalidad es recopilar información sobre el usuario para enviarla a servidores de Internet que son gestionados por compañías de publicidad. La información que recopila un espía es enviarnos spam o correo basura. Los ordenadores infectados con spyware ven muy ralentizada su conexión a Internet.
  • 6. Pharming ● Consiste en la suplantación de páginas web por parte de un servidor local que está instalado en el equipo sin que el usuario lo sepa. La suplantación suele utilizarse para obtener datos bancarios de los usuarios y cometer delitos económicos.
  • 7. Pharming ● Consiste en la suplantación de páginas web por parte de un servidor local que está instalado en el equipo sin que el usuario lo sepa. La suplantación suele utilizarse para obtener datos bancarios de los usuarios y cometer delitos económicos.