SlideShare una empresa de Scribd logo
1 de 11
Las amenazas silenciosas

●
    Nuestro ordenador se encuentra expuesto a unas
    serie de pequeños programas o software malicioso
    que puede introducirse en el sistema por medio de
    los correos electrónicos,navegación por páginas
    web falsas o infectadas,la transmisión de archivos
    contaminados desde soportes como unidades de
    memoria,CD, DVD...etc
Virus informático

●
    Es un programa que se instala en
    el ordenador sin el conocimiento
    de su usuario y cuya finalidad es
    propagarse a otros equipos y
    ejecutar las acciones para las que
    fue diseñado. Esta funciones van
    desde pequeñas bromas que no
    implican la destrucción de
    archivos, o la ralentización o
    apagado del sistema, hasta la
    destrucción total de discos duros.
Gusano informático
●
    Es un tipo de virus cuya finalidad es
    multiplicarse e infectar todos los
    nodos de una red de ordenadores.
    Ralentizan el funcionamiento de los
    ordenadores infectados y de toda
    su red. Suelen acompañar a un
    correo electrónico malicioso y tiene
    la capacidad de enviarse
    automáticamente a todos los
    contactos.
●
    Es una pequeña aplicación escondida   Troyano
    en otros programas de utilidades,
    fondos de pantalla, imágenes. Su
    finalidad es disponer de una puerta
    de entrada a nuestro ordenador
    para que otro usuario o aplicación
    recopile información de nuestro
    ordenador o incluso tome el control
    absoluto de nuestro equipo de una
    forma remota. Los medios de
    transmisión son la web, el correo
    electrónico, los chats o los
    servidores ftp.
Espía

●
    Un programa espía se instala en el
    ordenador sin conocimiento del usuario y
    cuya finalidad es recopilar información
    sobre el usuario para enviarla a
    servidores de Internet que son
    gestionados por compañías de
    publicidad. Su información es utilizada
    para envianos spam o correo basura. Los
    ordenadores infectados con spyware ven
    muy ralentizada su conexión a Internet.
Dialer

●
    Son programas que se instalan en el
    ordenador y utilizan el módem
    telefónico con conexión a Internet del
    usuario para realizar llamas telefónicas
    de alto coste lo que provoca grandes
    gastos al usuario. Si la conexión a
    Internet se realiza mediante un router
    ADSL se evita este problema.
Spam
●
    También conocido como
    correo basura, consiste
    en el envío de correo
    electrónico publicitario
    de forma masiva a
    cualquier dirección
    Tiene como finalidad
    vender sus productos.
Pharming
●
    Consiste en la
    suplantación de
    paginas web por parte
    de un servidor local
    que esta instalado en
    el equipo sin que el
    usuario lo sepa. Suele
    utilizarse para
    obtener datos
    bancarios y delitos
    económicos.
Phishing

●
    Es una practica delictiva
    que consiste en obtener
    información confidencial
    de los usuarios de banca
    electrónica mediante el
    envío de correos
    electrónicos que solicitan
    dicha información.
Keylogger
●   Su función consiste en
    registrar todas las
    pulsaciones que el usuario
    realiza en su teclado,para
    luego almacenarlas en un
    archivo y enviarlo por
    Internet al creador de
    Keylogger. Se pueden
    obtener informaciones tales
    como contraseñas, datos
    bancarios,conversaciones
    privadas..
Rogue software
●   Tambien llamado falso
    programa de seguridad
    consiste en falsos
    programas antivirus o
    antiespías que hacen
    creer al usuario que su
    sistema se encuentra
    infectado por un virus o
    programas espíasn para
    hacerle comprar un
    programa que elimine esta
    falsa infeccioón.

Más contenido relacionado

La actualidad más candente

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaRaul9723
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosasSilvestruLeorda
 
Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malwareiker_lm
 
Tp 2 seguridad informatica
Tp 2 seguridad informaticaTp 2 seguridad informatica
Tp 2 seguridad informaticaMarianagmagalla
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosasadrianaamigas
 
amenazas silenciosas
amenazas silenciosasamenazas silenciosas
amenazas silenciosaseugeeenia
 
AMENAZAS SILENCIOSAS
AMENAZAS SILENCIOSASAMENAZAS SILENCIOSAS
AMENAZAS SILENCIOSASgonzaxdgvs
 
Seguridad del ordenador: dialer.
Seguridad del ordenador: dialer.Seguridad del ordenador: dialer.
Seguridad del ordenador: dialer.Lucía González
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informáticainfo4bjc
 
Aeguridad informatica
Aeguridad informaticaAeguridad informatica
Aeguridad informatica3abdelilah
 

La actualidad más candente (17)

Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malware
 
Tp 2 seguridad informatica
Tp 2 seguridad informaticaTp 2 seguridad informatica
Tp 2 seguridad informatica
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
Seguridad
SeguridadSeguridad
Seguridad
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
Presentación virus
Presentación virusPresentación virus
Presentación virus
 
amenazas silenciosas
amenazas silenciosasamenazas silenciosas
amenazas silenciosas
 
AMENAZAS SILENCIOSAS
AMENAZAS SILENCIOSASAMENAZAS SILENCIOSAS
AMENAZAS SILENCIOSAS
 
Seguridad del ordenador: dialer.
Seguridad del ordenador: dialer.Seguridad del ordenador: dialer.
Seguridad del ordenador: dialer.
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
jhon ffredy
jhon ffredyjhon ffredy
jhon ffredy
 
Malware
MalwareMalware
Malware
 
Aeguridad informatica
Aeguridad informaticaAeguridad informatica
Aeguridad informatica
 

Destacado

Luoghi naturali
Luoghi naturaliLuoghi naturali
Luoghi naturaliagnespina
 
Aprendiendo a usat Slideshare
Aprendiendo a usat SlideshareAprendiendo a usat Slideshare
Aprendiendo a usat SlideshareLuis Fernández
 
อังกฤษ 49
อังกฤษ 49อังกฤษ 49
อังกฤษ 49charee.frean
 
Diferencias entre proceso productivo & proceso técnico artesanal'
Diferencias entre proceso productivo & proceso técnico artesanal'Diferencias entre proceso productivo & proceso técnico artesanal'
Diferencias entre proceso productivo & proceso técnico artesanal'Brenda Levy
 
1107100025 abstract en
1107100025 abstract en1107100025 abstract en
1107100025 abstract enChory Farianto
 
Brenda monserrat parada arcos
Brenda monserrat parada arcosBrenda monserrat parada arcos
Brenda monserrat parada arcosBrenda Levy
 
Violación de los derechos human0os a través del mal uso de Internet
Violación de los derechos human0os a través del mal uso de InternetViolación de los derechos human0os a través del mal uso de Internet
Violación de los derechos human0os a través del mal uso de InternetMarcelo- Pablo
 
Producto 4 equipo 3
Producto 4 equipo 3Producto 4 equipo 3
Producto 4 equipo 3TERESITA64
 
Logistica de Aprovizxionamiento
Logistica de AprovizxionamientoLogistica de Aprovizxionamiento
Logistica de AprovizxionamientoKevin Jim
 
Action button
Action buttonAction button
Action buttongamko
 
Caratula Ope
Caratula OpeCaratula Ope
Caratula Opeelizabeth
 
Propuesta de solucion
Propuesta de solucionPropuesta de solucion
Propuesta de solucionDeysy
 
Evaluation Question 2
Evaluation Question 2Evaluation Question 2
Evaluation Question 2emilyjaneneal
 

Destacado (20)

Luoghi naturali
Luoghi naturaliLuoghi naturali
Luoghi naturali
 
Presentacion del plan_de_la_planta
Presentacion del plan_de_la_plantaPresentacion del plan_de_la_planta
Presentacion del plan_de_la_planta
 
Aprendiendo a usat Slideshare
Aprendiendo a usat SlideshareAprendiendo a usat Slideshare
Aprendiendo a usat Slideshare
 
อังกฤษ 49
อังกฤษ 49อังกฤษ 49
อังกฤษ 49
 
Espacio publicitario
Espacio publicitarioEspacio publicitario
Espacio publicitario
 
Diferencias entre proceso productivo & proceso técnico artesanal'
Diferencias entre proceso productivo & proceso técnico artesanal'Diferencias entre proceso productivo & proceso técnico artesanal'
Diferencias entre proceso productivo & proceso técnico artesanal'
 
1107100025 abstract en
1107100025 abstract en1107100025 abstract en
1107100025 abstract en
 
Brenda monserrat parada arcos
Brenda monserrat parada arcosBrenda monserrat parada arcos
Brenda monserrat parada arcos
 
Violación de los derechos human0os a través del mal uso de Internet
Violación de los derechos human0os a través del mal uso de InternetViolación de los derechos human0os a través del mal uso de Internet
Violación de los derechos human0os a través del mal uso de Internet
 
Producto 4 equipo 3
Producto 4 equipo 3Producto 4 equipo 3
Producto 4 equipo 3
 
Spanish 3 Baseline Typing 1
Spanish 3 Baseline Typing 1Spanish 3 Baseline Typing 1
Spanish 3 Baseline Typing 1
 
Logistica de Aprovizxionamiento
Logistica de AprovizxionamientoLogistica de Aprovizxionamiento
Logistica de Aprovizxionamiento
 
Bab i
Bab iBab i
Bab i
 
Action button
Action buttonAction button
Action button
 
Víctor Valdés Arribas
Víctor Valdés ArribasVíctor Valdés Arribas
Víctor Valdés Arribas
 
Caratula Ope
Caratula OpeCaratula Ope
Caratula Ope
 
Propuesta de solucion
Propuesta de solucionPropuesta de solucion
Propuesta de solucion
 
Capitulo 3
Capitulo 3Capitulo 3
Capitulo 3
 
Evaluation Question 2
Evaluation Question 2Evaluation Question 2
Evaluation Question 2
 
Webquest
WebquestWebquest
Webquest
 

Similar a Ppt informatica

seguridad informatica
seguridad  informatica seguridad  informatica
seguridad informatica nixonalex4a
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosasEminix_Lowell
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosasMartacinco
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosasALBAREBAQUE
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosasALBAREBAQUE
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosasALBAREBAQUE
 
Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malwarebarbu96
 
Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malwarebarbu96
 
C:\documents and settings\daniel\mis documentos\dani
C:\documents and settings\daniel\mis documentos\daniC:\documents and settings\daniel\mis documentos\dani
C:\documents and settings\daniel\mis documentos\danidani
 
Virus
VirusVirus
Virusivan
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosasbeatove2010
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosasAaronarce
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosasbeatove2010
 
Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malwareAntiaCustodia
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Gianelli97
 

Similar a Ppt informatica (20)

seguridad informatica
seguridad  informatica seguridad  informatica
seguridad informatica
 
Impress
ImpressImpress
Impress
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malware
 
Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malware
 
C:\documents and settings\daniel\mis documentos\dani
C:\documents and settings\daniel\mis documentos\daniC:\documents and settings\daniel\mis documentos\dani
C:\documents and settings\daniel\mis documentos\dani
 
Virus
VirusVirus
Virus
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
Malware
MalwareMalware
Malware
 
Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malware
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
 

Ppt informatica

  • 1. Las amenazas silenciosas ● Nuestro ordenador se encuentra expuesto a unas serie de pequeños programas o software malicioso que puede introducirse en el sistema por medio de los correos electrónicos,navegación por páginas web falsas o infectadas,la transmisión de archivos contaminados desde soportes como unidades de memoria,CD, DVD...etc
  • 2. Virus informático ● Es un programa que se instala en el ordenador sin el conocimiento de su usuario y cuya finalidad es propagarse a otros equipos y ejecutar las acciones para las que fue diseñado. Esta funciones van desde pequeñas bromas que no implican la destrucción de archivos, o la ralentización o apagado del sistema, hasta la destrucción total de discos duros.
  • 3. Gusano informático ● Es un tipo de virus cuya finalidad es multiplicarse e infectar todos los nodos de una red de ordenadores. Ralentizan el funcionamiento de los ordenadores infectados y de toda su red. Suelen acompañar a un correo electrónico malicioso y tiene la capacidad de enviarse automáticamente a todos los contactos.
  • 4. Es una pequeña aplicación escondida Troyano en otros programas de utilidades, fondos de pantalla, imágenes. Su finalidad es disponer de una puerta de entrada a nuestro ordenador para que otro usuario o aplicación recopile información de nuestro ordenador o incluso tome el control absoluto de nuestro equipo de una forma remota. Los medios de transmisión son la web, el correo electrónico, los chats o los servidores ftp.
  • 5. Espía ● Un programa espía se instala en el ordenador sin conocimiento del usuario y cuya finalidad es recopilar información sobre el usuario para enviarla a servidores de Internet que son gestionados por compañías de publicidad. Su información es utilizada para envianos spam o correo basura. Los ordenadores infectados con spyware ven muy ralentizada su conexión a Internet.
  • 6. Dialer ● Son programas que se instalan en el ordenador y utilizan el módem telefónico con conexión a Internet del usuario para realizar llamas telefónicas de alto coste lo que provoca grandes gastos al usuario. Si la conexión a Internet se realiza mediante un router ADSL se evita este problema.
  • 7. Spam ● También conocido como correo basura, consiste en el envío de correo electrónico publicitario de forma masiva a cualquier dirección Tiene como finalidad vender sus productos.
  • 8. Pharming ● Consiste en la suplantación de paginas web por parte de un servidor local que esta instalado en el equipo sin que el usuario lo sepa. Suele utilizarse para obtener datos bancarios y delitos económicos.
  • 9. Phishing ● Es una practica delictiva que consiste en obtener información confidencial de los usuarios de banca electrónica mediante el envío de correos electrónicos que solicitan dicha información.
  • 10. Keylogger ● Su función consiste en registrar todas las pulsaciones que el usuario realiza en su teclado,para luego almacenarlas en un archivo y enviarlo por Internet al creador de Keylogger. Se pueden obtener informaciones tales como contraseñas, datos bancarios,conversaciones privadas..
  • 11. Rogue software ● Tambien llamado falso programa de seguridad consiste en falsos programas antivirus o antiespías que hacen creer al usuario que su sistema se encuentra infectado por un virus o programas espíasn para hacerle comprar un programa que elimine esta falsa infeccioón.