SlideShare una empresa de Scribd logo
Las amenazas silenciosas.
 Nuestro ordenador esta expuesto a una serie de pequeños
  programas o software malicioso que puede introducirse en el
  sistema por medio de correos electrónicos, navegación por
  paginas web falsas, etc.
 Podemos encontrar los siguientes tipos de software malicioso:
   -Virus informático.
   -Gusano informático.
   -Troyano.
   -Espía.
   -Dialer.
   -Spam.
   -Pharming.
   -Phishing.
   -Keylogger.
   -Rogue software.
Virus informático.
   Virus informático.
Es un programa que se
instala en el ordenador
sin el conocimiento del
usuario y cuya finalidad
es propagarse a otros
equipos y ejecutar las
acciones para las que
fue diseñado
Gusano
         informático.




Es un tipo de virus cuya finalidad es multiplicarse e infectar todos los nodos de una
red de ordenadores. Suelen acompañar a un correo electrónico malicioso y muchos
tienen la capacidad de enviarse automáticamente a todos los contactos del
programa gestor del correo.
Troyano.



           Es una pequeña aplicación
           escondida en otros programas
           de utilidades, fondos de
           pantalla, imágenes etc., cuya
           finalidad no es destruir
           informacion si no disponer de
           una puerta de entrada a
           nuestro ordenador para que
           otro usuario o aplicación
           recopile información de
           nuestro ordenador o tener el
           control absoluto de el.
Es un programa que se
         instala en el ordenador sin
Espía.   conocimiento del usuario
         y cuya finalidad es
         recopilar información
         sobre el usuario para
         enviarla a servidores de
         internet que son
         gestionados por
         compañías de publicidad.
Dialer.
Son programas que se instalan en el ordenador y utilizan el módem telefónico de conexión
a internet del usuario para realizar llamadas telefónicas de alto coste , lo que provoca
grandes gastos al usuario y beneficios económicos al creador de dialer.
Consiste en el envío de
                          Spam.
correo electrónico
publicitario de forma
masiva a cualquier
dirección de correo
electrónico existente.
Pharming.




Consiste en la suplantación de paginas web por
parte de un servidor local que está instalado en el
equipo sin que el usuario lo sepa.
Phishing.




Práctica delictiva que consiste en obtener
información confidencial de los usuarios
de banca electrónico mediante el envío de
correos electrónicos que solicitan dicha
información.
Keylogger.




Mediante la utilización de software malicioso o incluso mediante dispositivos
de hardware, su función consiste enm refistrar todas las pulsaciones que el
usuario realiza en su teclado, para posteriormente almacenarlas en un archivo y
enviarlo por internet al creador de Keylogger.
Rogue software.

            Se trata de
            falsos
            programas de
            antivirus o
            anti espías
            que hacen
            creer al
            usuario que
            su sistema se
            encuentra
            infectado y
            hacerles
            comprar el
            programa.
THE END
ALBA REBAQUE
MAZARIO.

Más contenido relacionado

La actualidad más candente

Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
SilvestruLeorda
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
EvelynMoran
 
Amenazas Peligrosas
Amenazas PeligrosasAmenazas Peligrosas
Amenazas Peligrosas
mariaajimenez
 
C:\documents and settings\daniel\mis documentos\dani
C:\documents and settings\daniel\mis documentos\daniC:\documents and settings\daniel\mis documentos\dani
C:\documents and settings\daniel\mis documentos\dani
dani
 
Malware jorge
Malware jorgeMalware jorge
Malware jorge
messioro
 
powertpoint virus
powertpoint viruspowertpoint virus
powertpoint virus
Gregorio Salamanca Gomez
 
Amenazas a la máquina
Amenazas a la máquinaAmenazas a la máquina
Amenazas a la máquina
Bochinlution
 
Hemepa
HemepaHemepa
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
TamaraRguezAlv
 
Presentación malware
Presentación malwarePresentación malware
Presentación malware
Mauricio Hidalgo
 
software malicioso
software malicioso software malicioso
software malicioso
iesr1esther
 
Malware David Vázquez.
Malware David Vázquez.Malware David Vázquez.
Malware David Vázquez.
davidvmr
 
Glosario virus informático PDF
Glosario virus informático PDFGlosario virus informático PDF
Glosario virus informático PDF
Claudia López
 
Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malware
iker_lm
 
Malware
MalwareMalware

La actualidad más candente (15)

Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Amenazas Peligrosas
Amenazas PeligrosasAmenazas Peligrosas
Amenazas Peligrosas
 
C:\documents and settings\daniel\mis documentos\dani
C:\documents and settings\daniel\mis documentos\daniC:\documents and settings\daniel\mis documentos\dani
C:\documents and settings\daniel\mis documentos\dani
 
Malware jorge
Malware jorgeMalware jorge
Malware jorge
 
powertpoint virus
powertpoint viruspowertpoint virus
powertpoint virus
 
Amenazas a la máquina
Amenazas a la máquinaAmenazas a la máquina
Amenazas a la máquina
 
Hemepa
HemepaHemepa
Hemepa
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
 
Presentación malware
Presentación malwarePresentación malware
Presentación malware
 
software malicioso
software malicioso software malicioso
software malicioso
 
Malware David Vázquez.
Malware David Vázquez.Malware David Vázquez.
Malware David Vázquez.
 
Glosario virus informático PDF
Glosario virus informático PDFGlosario virus informático PDF
Glosario virus informático PDF
 
Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malware
 
Malware
MalwareMalware
Malware
 

Destacado

EA Panel Ideas And Minute Map.
EA Panel Ideas And Minute Map.EA Panel Ideas And Minute Map.
EA Panel Ideas And Minute Map.
jrhowland
 
Articulo de tfc
Articulo de tfcArticulo de tfc
Articulo de tfc
Jhorias12
 
carnet
carnetcarnet
Evolucion de la tecnologia
Evolucion de la tecnologiaEvolucion de la tecnologia
Evolucion de la tecnologia
viviana50396
 
Boletín informativo correspondiente del dia 27 de noviembre de 2014
Boletín informativo correspondiente del  dia 27  de noviembre   de 2014Boletín informativo correspondiente del  dia 27  de noviembre   de 2014
Boletín informativo correspondiente del dia 27 de noviembre de 2014
Jaime aguilar
 
kbs+ Ventures Fellows #3: Building a Business - Product/Marketing
kbs+ Ventures Fellows #3: Building a Business - Product/Marketingkbs+ Ventures Fellows #3: Building a Business - Product/Marketing
kbs+ Ventures Fellows #3: Building a Business - Product/Marketing
kbs+ Ventures
 
Presentation1
Presentation1Presentation1
Presentation1
JimmyLail
 
La prehistoria en asturias
La prehistoria en asturiasLa prehistoria en asturias
La prehistoria en asturias
xiraag
 
Elecciones presidenciales para el 2010 trabajo
Elecciones  presidenciales para el 2010 trabajoElecciones  presidenciales para el 2010 trabajo
Elecciones presidenciales para el 2010 trabajo
Jhorias12
 
Producto
ProductoProducto
Producto
nubiafx
 
Stilling Skrivekurs2011
Stilling Skrivekurs2011Stilling Skrivekurs2011
Stilling Skrivekurs2011
AndersBerggren
 
Projecto ppt de computacion
Projecto ppt de computacionProjecto ppt de computacion
Projecto ppt de computacion
Jorgeale91
 
P E I
P E IP E I
Acte Cloenda agenda 21 Ins Dr Puigvert
Acte Cloenda agenda 21 Ins Dr PuigvertActe Cloenda agenda 21 Ins Dr Puigvert
Acte Cloenda agenda 21 Ins Dr Puigvertagenda21insdrpuigvert
 
La restauración i
La restauración iLa restauración i
La restauración i
Luis Alberto
 
Actividad 2.1 tenologias educativas blanca ojeda
Actividad 2.1 tenologias educativas blanca ojedaActividad 2.1 tenologias educativas blanca ojeda
Actividad 2.1 tenologias educativas blanca ojeda
Blanca Ojeda
 
Sensor de temperatura 44
Sensor de temperatura 44Sensor de temperatura 44
Sensor de temperatura 44
peraza1878
 
Ensayo metodología
Ensayo metodologíaEnsayo metodología
Ensayo metodología
NEYDA GONZALEZ
 
Bitacora de lengua
Bitacora de lenguaBitacora de lengua
Bitacora de lengua
Alejita Lfm
 

Destacado (20)

EA Panel Ideas And Minute Map.
EA Panel Ideas And Minute Map.EA Panel Ideas And Minute Map.
EA Panel Ideas And Minute Map.
 
Articulo de tfc
Articulo de tfcArticulo de tfc
Articulo de tfc
 
Yesid
YesidYesid
Yesid
 
carnet
carnetcarnet
carnet
 
Evolucion de la tecnologia
Evolucion de la tecnologiaEvolucion de la tecnologia
Evolucion de la tecnologia
 
Boletín informativo correspondiente del dia 27 de noviembre de 2014
Boletín informativo correspondiente del  dia 27  de noviembre   de 2014Boletín informativo correspondiente del  dia 27  de noviembre   de 2014
Boletín informativo correspondiente del dia 27 de noviembre de 2014
 
kbs+ Ventures Fellows #3: Building a Business - Product/Marketing
kbs+ Ventures Fellows #3: Building a Business - Product/Marketingkbs+ Ventures Fellows #3: Building a Business - Product/Marketing
kbs+ Ventures Fellows #3: Building a Business - Product/Marketing
 
Presentation1
Presentation1Presentation1
Presentation1
 
La prehistoria en asturias
La prehistoria en asturiasLa prehistoria en asturias
La prehistoria en asturias
 
Elecciones presidenciales para el 2010 trabajo
Elecciones  presidenciales para el 2010 trabajoElecciones  presidenciales para el 2010 trabajo
Elecciones presidenciales para el 2010 trabajo
 
Producto
ProductoProducto
Producto
 
Stilling Skrivekurs2011
Stilling Skrivekurs2011Stilling Skrivekurs2011
Stilling Skrivekurs2011
 
Projecto ppt de computacion
Projecto ppt de computacionProjecto ppt de computacion
Projecto ppt de computacion
 
P E I
P E IP E I
P E I
 
Acte Cloenda agenda 21 Ins Dr Puigvert
Acte Cloenda agenda 21 Ins Dr PuigvertActe Cloenda agenda 21 Ins Dr Puigvert
Acte Cloenda agenda 21 Ins Dr Puigvert
 
La restauración i
La restauración iLa restauración i
La restauración i
 
Actividad 2.1 tenologias educativas blanca ojeda
Actividad 2.1 tenologias educativas blanca ojedaActividad 2.1 tenologias educativas blanca ojeda
Actividad 2.1 tenologias educativas blanca ojeda
 
Sensor de temperatura 44
Sensor de temperatura 44Sensor de temperatura 44
Sensor de temperatura 44
 
Ensayo metodología
Ensayo metodologíaEnsayo metodología
Ensayo metodología
 
Bitacora de lengua
Bitacora de lenguaBitacora de lengua
Bitacora de lengua
 

Similar a Las amenazas silenciosas

Amenazas Silenciosas
Amenazas SilenciosasAmenazas Silenciosas
Amenazas Silenciosas
irina_grosei
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
beatove2010
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
beatove2010
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
Aaronarce
 
Ppt informatica
Ppt informaticaPpt informatica
Ppt informatica
claudiadlp
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
seergiobolea
 
Ppt informatica
Ppt informaticaPpt informatica
Ppt informatica
claudiadlp
 
Las amenazas Silenciosas
Las amenazas SilenciosasLas amenazas Silenciosas
Las amenazas Silenciosas
usuario25x
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
DamianML16
 
Virus
VirusVirus
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
Carmenechevarria4a
 
Amenazas
AmenazasAmenazas
Amenazas
Alba Rebaque
 
Power point posta (1) (1)
Power point posta (1) (1)Power point posta (1) (1)
Power point posta (1) (1)
aguustorres
 
Virus informáticos agustin torres
Virus informáticos agustin torresVirus informáticos agustin torres
Virus informáticos agustin torres
torresagustin
 
Virus
VirusVirus
Virus
ivan
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisioso
idaira2212
 
Malware
MalwareMalware
ClasificacióN De Malware
ClasificacióN De MalwareClasificacióN De Malware
ClasificacióN De Malware
monicarogs
 
Clasificación del malware
Clasificación del malwareClasificación del malware
Clasificación del malware
olalla123
 
ClasificacióN De Malware
ClasificacióN De MalwareClasificacióN De Malware
ClasificacióN De Malware
VaneSinha
 

Similar a Las amenazas silenciosas (20)

Amenazas Silenciosas
Amenazas SilenciosasAmenazas Silenciosas
Amenazas Silenciosas
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
Ppt informatica
Ppt informaticaPpt informatica
Ppt informatica
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Ppt informatica
Ppt informaticaPpt informatica
Ppt informatica
 
Las amenazas Silenciosas
Las amenazas SilenciosasLas amenazas Silenciosas
Las amenazas Silenciosas
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
 
Virus
VirusVirus
Virus
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Amenazas
AmenazasAmenazas
Amenazas
 
Power point posta (1) (1)
Power point posta (1) (1)Power point posta (1) (1)
Power point posta (1) (1)
 
Virus informáticos agustin torres
Virus informáticos agustin torresVirus informáticos agustin torres
Virus informáticos agustin torres
 
Virus
VirusVirus
Virus
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisioso
 
Malware
MalwareMalware
Malware
 
ClasificacióN De Malware
ClasificacióN De MalwareClasificacióN De Malware
ClasificacióN De Malware
 
Clasificación del malware
Clasificación del malwareClasificación del malware
Clasificación del malware
 
ClasificacióN De Malware
ClasificacióN De MalwareClasificacióN De Malware
ClasificacióN De Malware
 

Último

ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACIONANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
carla466417
 
REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...
REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...
REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...
carla526481
 
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdfEvaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
EfranMartnez8
 
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
JimmyDeveloperWebAnd
 
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdfDESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
JonathanCovena1
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
saradocente
 
REGLAMENTO DE FALTAS Y SANCIONES DEL MAGISTERIO 2024.pptx
REGLAMENTO DE FALTAS Y SANCIONES DEL MAGISTERIO 2024.pptxREGLAMENTO DE FALTAS Y SANCIONES DEL MAGISTERIO 2024.pptx
REGLAMENTO DE FALTAS Y SANCIONES DEL MAGISTERIO 2024.pptx
RiosMartin
 
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
MiNeyi1
 
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docxLecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Alejandrino Halire Ccahuana
 
Independencia de Chile, Causas internas y externas
Independencia de Chile, Causas internas y externasIndependencia de Chile, Causas internas y externas
Independencia de Chile, Causas internas y externas
canessamacarena
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
VeronicaCabrera50
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
LuanaJaime1
 
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdfCarnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
EleNoguera
 
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBALMATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
Ana Fernandez
 
Ejercicios-de-Calculo-de-Goteo-Enfermeria1-1.ppt
Ejercicios-de-Calculo-de-Goteo-Enfermeria1-1.pptEjercicios-de-Calculo-de-Goteo-Enfermeria1-1.ppt
Ejercicios-de-Calculo-de-Goteo-Enfermeria1-1.ppt
eliseo membreño
 
CALCULO DE AMORTIZACION DE UN PRESTAMO.pdf
CALCULO DE AMORTIZACION DE UN PRESTAMO.pdfCALCULO DE AMORTIZACION DE UN PRESTAMO.pdf
CALCULO DE AMORTIZACION DE UN PRESTAMO.pdf
cesareduvr95
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
ViriEsteva
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
JonathanCovena1
 
Desarrollo-Embrionario-y-Diferenciacion-Celular.pptx
Desarrollo-Embrionario-y-Diferenciacion-Celular.pptxDesarrollo-Embrionario-y-Diferenciacion-Celular.pptx
Desarrollo-Embrionario-y-Diferenciacion-Celular.pptx
TatianaHerrera46
 

Último (20)

ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACIONANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
 
REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...
REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...
REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...
 
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdfEvaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
 
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
 
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdfDESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
 
REGLAMENTO DE FALTAS Y SANCIONES DEL MAGISTERIO 2024.pptx
REGLAMENTO DE FALTAS Y SANCIONES DEL MAGISTERIO 2024.pptxREGLAMENTO DE FALTAS Y SANCIONES DEL MAGISTERIO 2024.pptx
REGLAMENTO DE FALTAS Y SANCIONES DEL MAGISTERIO 2024.pptx
 
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
 
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docxLecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docx
 
Independencia de Chile, Causas internas y externas
Independencia de Chile, Causas internas y externasIndependencia de Chile, Causas internas y externas
Independencia de Chile, Causas internas y externas
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
 
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdfCarnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
 
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBALMATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
 
Ejercicios-de-Calculo-de-Goteo-Enfermeria1-1.ppt
Ejercicios-de-Calculo-de-Goteo-Enfermeria1-1.pptEjercicios-de-Calculo-de-Goteo-Enfermeria1-1.ppt
Ejercicios-de-Calculo-de-Goteo-Enfermeria1-1.ppt
 
CALCULO DE AMORTIZACION DE UN PRESTAMO.pdf
CALCULO DE AMORTIZACION DE UN PRESTAMO.pdfCALCULO DE AMORTIZACION DE UN PRESTAMO.pdf
CALCULO DE AMORTIZACION DE UN PRESTAMO.pdf
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
 
Desarrollo-Embrionario-y-Diferenciacion-Celular.pptx
Desarrollo-Embrionario-y-Diferenciacion-Celular.pptxDesarrollo-Embrionario-y-Diferenciacion-Celular.pptx
Desarrollo-Embrionario-y-Diferenciacion-Celular.pptx
 

Las amenazas silenciosas

  • 1.
  • 2. Las amenazas silenciosas.  Nuestro ordenador esta expuesto a una serie de pequeños programas o software malicioso que puede introducirse en el sistema por medio de correos electrónicos, navegación por paginas web falsas, etc.  Podemos encontrar los siguientes tipos de software malicioso:  -Virus informático.  -Gusano informático.  -Troyano.  -Espía.  -Dialer.  -Spam.  -Pharming.  -Phishing.  -Keylogger.  -Rogue software.
  • 3. Virus informático. Virus informático. Es un programa que se instala en el ordenador sin el conocimiento del usuario y cuya finalidad es propagarse a otros equipos y ejecutar las acciones para las que fue diseñado
  • 4. Gusano informático. Es un tipo de virus cuya finalidad es multiplicarse e infectar todos los nodos de una red de ordenadores. Suelen acompañar a un correo electrónico malicioso y muchos tienen la capacidad de enviarse automáticamente a todos los contactos del programa gestor del correo.
  • 5. Troyano. Es una pequeña aplicación escondida en otros programas de utilidades, fondos de pantalla, imágenes etc., cuya finalidad no es destruir informacion si no disponer de una puerta de entrada a nuestro ordenador para que otro usuario o aplicación recopile información de nuestro ordenador o tener el control absoluto de el.
  • 6. Es un programa que se instala en el ordenador sin Espía. conocimiento del usuario y cuya finalidad es recopilar información sobre el usuario para enviarla a servidores de internet que son gestionados por compañías de publicidad.
  • 7. Dialer. Son programas que se instalan en el ordenador y utilizan el módem telefónico de conexión a internet del usuario para realizar llamadas telefónicas de alto coste , lo que provoca grandes gastos al usuario y beneficios económicos al creador de dialer.
  • 8. Consiste en el envío de Spam. correo electrónico publicitario de forma masiva a cualquier dirección de correo electrónico existente.
  • 9. Pharming. Consiste en la suplantación de paginas web por parte de un servidor local que está instalado en el equipo sin que el usuario lo sepa.
  • 10. Phishing. Práctica delictiva que consiste en obtener información confidencial de los usuarios de banca electrónico mediante el envío de correos electrónicos que solicitan dicha información.
  • 11. Keylogger. Mediante la utilización de software malicioso o incluso mediante dispositivos de hardware, su función consiste enm refistrar todas las pulsaciones que el usuario realiza en su teclado, para posteriormente almacenarlas en un archivo y enviarlo por internet al creador de Keylogger.
  • 12. Rogue software. Se trata de falsos programas de antivirus o anti espías que hacen creer al usuario que su sistema se encuentra infectado y hacerles comprar el programa.