SlideShare una empresa de Scribd logo
1 de 9
VIRUS


 Es un programa que se instala en el ordenador sin el conocimiento de
 sus usuarios y cuya finalidad es propagarse a otros equipos y ejecutar las
 acciones para las que fueron diseñados. Estas funciones van desde
 pequeñas bromas que no implican la destrucción de archivos, pasando
 por la relentización o apagado del sistema, hasta la destrucción total del
 disco duro
GUSANO



Es un tipo de virus cuya finalidad es multi0ple e infectar todos
los nodos de una red de ordenadores. Aunque no suelen
implicar la destruccion de archivos, si ralentizan el
funcionamiento de los ordenadores unfectados y de toda su
red. Suelen acompañar a un correo electronico malicioso y
muchos tienen la capacidad de enviarse automaticamente a
todos los contactos del programa gestor del correo.
Independientemente de los sistemas de proteccion que
utilicemos en nuestro ordenador siempre es recomendable ser
cauteloso a la hora de abrir correos electronicos
TROYANO


Es u7na pequeña aplicación escondida en otros programas de utilidades, fondos de
pantalla, imágenes, etc.. Cuya finalidad no es destruir información sino disponer de una
puerta de entrada a nuestro ordenador para que otro usuario o aplicación recopile
información de nuestro ordenador o incluso tome el control absoluto de nuestro equipo
de una forma remota. Los sistemas de transmisión que utilizan suelen ir
acompañamiento con software y medios como la web, el correo electrónico, los chats o
los servidores ftp
ADWARE



Software que durante su funcionamiento despliega la publicidad de
distintos productos o servicios. Utilizan ventanas emergentes o barras
que aparecen en pantalla
ESPIA



Es un programa que se instala en el ordenador sin conocimiento del
usuario y cuya finalidad es recopilar información sobre el usuario
para enviarla a servidores de internet que sin gestionados por
compañías de publicidad. La información que recopila un espía suele
ser utilizada para enviarnos spam o correo basura. Los equipos
infectados con spyware ven muy ralentizada su conexión a internet
DIALERS


Son programas que se instalan en el ordenador y utilizan el
modem telefónico de conexión a internet del usuario para
colgar la conexión telefónica realizada y establecer otra
utilizando una conexión de tarificación especial, lo que
provoca grandes gastos al usuario y beneficios económicos a
creador del dialer.
Si la conexión a internet se realiza mediante un router
ADSL, se evita este problema.
Es aconsejable indicar a nuestro proveedor telefónico que nos
bloquee las llamadas a servicios telefónicos de pago (telefonos
803, 806, 807)
SPAM


También conocido como correo basura, consiste en el envío de correo
electrónico publicitario de forma masiva a cualquier dirección de correo
electrónico existente. Tiene como finalidad vender sus productos. Los
principales prejuicios que nos ocasiona es la saturación de los servicios de
correo y la ocultación de otros correos maliciosos. Muchos paquetes de
software de seguridad actual incluyen filtros contra el correo no deseado.
Aparte de los filtros antispam, la opcion de “vista previa de encabezados”
(antes de su descarga) nos evita descargar correo no deseado desde el
servidor.
ITRUSOS, HACKER, CRACKER, KEYLOGGER


Utilizan herramientas de hacking para poder acceder a nuestro ordenador
desde otro equipo, obtener información confidencial, lanzar ataques, etc.
Dependiendo del tipo tendrán unos objetivos u otros y serán mas o menos
dañinos.
BUGS EXPLOITS


Son errores de programación que pueden provocar errores y daños a la
información, o bien códigos que aprovechan las vulnerabilidades del software
para lanzar ataques de forma automática y sin la intervención del usuario

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

Virus
VirusVirus
Virus
 
Malware
MalwareMalware
Malware
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
AMENAZAS SILENCIOSAS
AMENAZAS SILENCIOSASAMENAZAS SILENCIOSAS
AMENAZAS SILENCIOSAS
 
Software maliciosos
Software maliciososSoftware maliciosos
Software maliciosos
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malware
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Presentación malware
Presentación malwarePresentación malware
Presentación malware
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
wordfinal
wordfinalwordfinal
wordfinal
 
wordfinal3
wordfinal3wordfinal3
wordfinal3
 

Similar a Presentación con slideshare

Ventajas E Inconvenientes De Las Tics
Ventajas E Inconvenientes De Las TicsVentajas E Inconvenientes De Las Tics
Ventajas E Inconvenientes De Las TicsGladisVeiga
 
Malware
MalwareMalware
MalwareC
 
Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malwarebarbu96
 
ClasificacióN De Malware
ClasificacióN De MalwareClasificacióN De Malware
ClasificacióN De Malwaremonicarogs
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informáticamvadilllo
 
ClasificacióN De Malware
ClasificacióN De MalwareClasificacióN De Malware
ClasificacióN De MalwareVaneSinha
 
ClasificacióN De Malware
ClasificacióN De MalwareClasificacióN De Malware
ClasificacióN De MalwareVaneSinha
 
ClasificacióN De Malware
ClasificacióN De MalwareClasificacióN De Malware
ClasificacióN De MalwareVaneSinha
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informáticamvadillo
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaAlcantara
 
ClasificacióN De Malware. Power Point.
ClasificacióN De Malware. Power Point.ClasificacióN De Malware. Power Point.
ClasificacióN De Malware. Power Point.carla_11
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosasbeatove2010
 

Similar a Presentación con slideshare (20)

Ventajas E Inconvenientes De Las Tics
Ventajas E Inconvenientes De Las TicsVentajas E Inconvenientes De Las Tics
Ventajas E Inconvenientes De Las Tics
 
Malware
MalwareMalware
Malware
 
Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malware
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
ClasificacióN De Malware
ClasificacióN De MalwareClasificacióN De Malware
ClasificacióN De Malware
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informática
 
ClasificacióN De Malware
ClasificacióN De MalwareClasificacióN De Malware
ClasificacióN De Malware
 
ClasificacióN De Malware
ClasificacióN De MalwareClasificacióN De Malware
ClasificacióN De Malware
 
ClasificacióN De Malware
ClasificacióN De MalwareClasificacióN De Malware
ClasificacióN De Malware
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
ClasificacióN De Malware. Power Point.
ClasificacióN De Malware. Power Point.ClasificacióN De Malware. Power Point.
ClasificacióN De Malware. Power Point.
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 

Presentación con slideshare

  • 1. VIRUS Es un programa que se instala en el ordenador sin el conocimiento de sus usuarios y cuya finalidad es propagarse a otros equipos y ejecutar las acciones para las que fueron diseñados. Estas funciones van desde pequeñas bromas que no implican la destrucción de archivos, pasando por la relentización o apagado del sistema, hasta la destrucción total del disco duro
  • 2. GUSANO Es un tipo de virus cuya finalidad es multi0ple e infectar todos los nodos de una red de ordenadores. Aunque no suelen implicar la destruccion de archivos, si ralentizan el funcionamiento de los ordenadores unfectados y de toda su red. Suelen acompañar a un correo electronico malicioso y muchos tienen la capacidad de enviarse automaticamente a todos los contactos del programa gestor del correo. Independientemente de los sistemas de proteccion que utilicemos en nuestro ordenador siempre es recomendable ser cauteloso a la hora de abrir correos electronicos
  • 3. TROYANO Es u7na pequeña aplicación escondida en otros programas de utilidades, fondos de pantalla, imágenes, etc.. Cuya finalidad no es destruir información sino disponer de una puerta de entrada a nuestro ordenador para que otro usuario o aplicación recopile información de nuestro ordenador o incluso tome el control absoluto de nuestro equipo de una forma remota. Los sistemas de transmisión que utilizan suelen ir acompañamiento con software y medios como la web, el correo electrónico, los chats o los servidores ftp
  • 4. ADWARE Software que durante su funcionamiento despliega la publicidad de distintos productos o servicios. Utilizan ventanas emergentes o barras que aparecen en pantalla
  • 5. ESPIA Es un programa que se instala en el ordenador sin conocimiento del usuario y cuya finalidad es recopilar información sobre el usuario para enviarla a servidores de internet que sin gestionados por compañías de publicidad. La información que recopila un espía suele ser utilizada para enviarnos spam o correo basura. Los equipos infectados con spyware ven muy ralentizada su conexión a internet
  • 6. DIALERS Son programas que se instalan en el ordenador y utilizan el modem telefónico de conexión a internet del usuario para colgar la conexión telefónica realizada y establecer otra utilizando una conexión de tarificación especial, lo que provoca grandes gastos al usuario y beneficios económicos a creador del dialer. Si la conexión a internet se realiza mediante un router ADSL, se evita este problema. Es aconsejable indicar a nuestro proveedor telefónico que nos bloquee las llamadas a servicios telefónicos de pago (telefonos 803, 806, 807)
  • 7. SPAM También conocido como correo basura, consiste en el envío de correo electrónico publicitario de forma masiva a cualquier dirección de correo electrónico existente. Tiene como finalidad vender sus productos. Los principales prejuicios que nos ocasiona es la saturación de los servicios de correo y la ocultación de otros correos maliciosos. Muchos paquetes de software de seguridad actual incluyen filtros contra el correo no deseado. Aparte de los filtros antispam, la opcion de “vista previa de encabezados” (antes de su descarga) nos evita descargar correo no deseado desde el servidor.
  • 8. ITRUSOS, HACKER, CRACKER, KEYLOGGER Utilizan herramientas de hacking para poder acceder a nuestro ordenador desde otro equipo, obtener información confidencial, lanzar ataques, etc. Dependiendo del tipo tendrán unos objetivos u otros y serán mas o menos dañinos.
  • 9. BUGS EXPLOITS Son errores de programación que pueden provocar errores y daños a la información, o bien códigos que aprovechan las vulnerabilidades del software para lanzar ataques de forma automática y sin la intervención del usuario