SlideShare una empresa de Scribd logo
Son programas maliciosos que
infectan otro archivo para:
Modificarlo
Dañarlo
El virus se propaga por un software,
multiplicándose
como
una
infección, con distintos objetivos:
Desde una broma
Hasta dañar sistemas o
bloquear redes
Principales vías de infección:
Redes sociales
CD y USB infectada

Archivos adjuntos en correos no solicitados
Primero parece un programa
útil, pero cuando es instalado
o activado en el computador
comienza a hacer daño
A diferencia de los virus, los
troyanos no se reproducen
infectando otros archivos
Como el mitológico caballo de Troya, este programa utiliza el engaño para
lograr sus objetivos:
Permitir acceso a tu sistema a usuarios malintencionados que pueden
robar tu información personal o confidencial
Eliminar archivos
Destruir información
A diferencia del virus, el gusano no
necesita de una persona para
propagarse

Se propaga rápidamente hacia
otros computadores por medio
de Internet
La contaminación es silenciosa
y solo la podremos notar
cuando el computador empieza
a fallar
El gusano hará que el computador
y la conexión a Internet sean muy
lentos
El Spyware es un programa que
espía nuestras actividades en la Red
Recoge información sobre las
páginas que visitamos, nuestros
nombres de usuario y contraseñas
Puede llegar a nuestro computador
cuando navegamos por páginas de
dudosa reputación
Son pequeños aplicativos que
vienen con un virus, un
spyware o un programa
sospechoso.
Su objetivo es llevar un
registro de todo lo que se
escribe en el teclado para dar
a otros usuarios acceso a tus
contraseñas e información
personal
Los Hijackers «secuestran» los navegadores
de Internet, así:
Cambia la página inicial del navegador e
impide que el usuario

Muestra publicidad en nuevas ventanas
Instala barras de herramientas en el
navegador
Puede bloquear el acceso a algunos sitios
web
Evita descargar contenidos de páginas
desconocidas o de dudosa reputación

Mantén actualizado el sistema operativo en
versiones recientes

Ten cuidado con los documentos adjuntos que te
envíen a través de correo, redes sociales o chat

Mantén actualizado tu antivirus

Más contenido relacionado

La actualidad más candente

Power point 2003
Power point 2003Power point 2003
Power point 2003
OlgaAlba
 
Trabajo informática
Trabajo informáticaTrabajo informática
Trabajo informática
Miriam2907
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
Pugtato
 
El internet y la información
El internet y la informaciónEl internet y la información
El internet y la información
Katerincytap Valencia
 
"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y Olga"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y Olga
Néstor Ortiz Adán
 
Practica protección del ordenador pablo torres
Practica protección del ordenador pablo torresPractica protección del ordenador pablo torres
Practica protección del ordenador pablo torres
pablotorresmunoz
 
Seguridad informtica
Seguridad informticaSeguridad informtica
Seguridad informtica
borjarodriguez
 
Definiciones de malwar,gusano,spyware y troyanos
Definiciones de malwar,gusano,spyware y troyanosDefiniciones de malwar,gusano,spyware y troyanos
Definiciones de malwar,gusano,spyware y troyanos
anita203
 
virus
virusvirus
TRABAJO DE SEGURIDAD INFORMATICA
TRABAJO DE SEGURIDAD INFORMATICATRABAJO DE SEGURIDAD INFORMATICA
TRABAJO DE SEGURIDAD INFORMATICA
1lols
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
Eminix_Lowell
 
VIRUS Y OTRAS AMENAZAS
VIRUS Y OTRAS AMENAZAS VIRUS Y OTRAS AMENAZAS
VIRUS Y OTRAS AMENAZAS
Estefania Cortés
 
Malware jorge
Malware jorgeMalware jorge
Malware jorge
messioro
 
Seguridad informática.alejandra
Seguridad informática.alejandraSeguridad informática.alejandra
Seguridad informática.alejandra
alejandraorihuela97
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
Adrian_egui
 
Actividad de aprendizaje 7
Actividad de aprendizaje 7Actividad de aprendizaje 7
Actividad de aprendizaje 7
Mau_Novelo
 

La actualidad más candente (16)

Power point 2003
Power point 2003Power point 2003
Power point 2003
 
Trabajo informática
Trabajo informáticaTrabajo informática
Trabajo informática
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
El internet y la información
El internet y la informaciónEl internet y la información
El internet y la información
 
"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y Olga"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y Olga
 
Practica protección del ordenador pablo torres
Practica protección del ordenador pablo torresPractica protección del ordenador pablo torres
Practica protección del ordenador pablo torres
 
Seguridad informtica
Seguridad informticaSeguridad informtica
Seguridad informtica
 
Definiciones de malwar,gusano,spyware y troyanos
Definiciones de malwar,gusano,spyware y troyanosDefiniciones de malwar,gusano,spyware y troyanos
Definiciones de malwar,gusano,spyware y troyanos
 
virus
virusvirus
virus
 
TRABAJO DE SEGURIDAD INFORMATICA
TRABAJO DE SEGURIDAD INFORMATICATRABAJO DE SEGURIDAD INFORMATICA
TRABAJO DE SEGURIDAD INFORMATICA
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
VIRUS Y OTRAS AMENAZAS
VIRUS Y OTRAS AMENAZAS VIRUS Y OTRAS AMENAZAS
VIRUS Y OTRAS AMENAZAS
 
Malware jorge
Malware jorgeMalware jorge
Malware jorge
 
Seguridad informática.alejandra
Seguridad informática.alejandraSeguridad informática.alejandra
Seguridad informática.alejandra
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
 
Actividad de aprendizaje 7
Actividad de aprendizaje 7Actividad de aprendizaje 7
Actividad de aprendizaje 7
 

Similar a Riesgos y amenazas al ordenador

Redes sociales
Redes sociales Redes sociales
Redes sociales
Juan Jose Garcia Acosta
 
Concepto y tipos de maleware
Concepto y tipos de malewareConcepto y tipos de maleware
Concepto y tipos de maleware
Guadalinfo
 
Malware
MalwareMalware
Malware
0605061886
 
Virus
VirusVirus
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la redWhite Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
Hostalia Internet
 
Ada 7
Ada 7Ada 7
15071396 peligros-de-internet
15071396 peligros-de-internet15071396 peligros-de-internet
15071396 peligros-de-internet
xavazquez
 
Software malware
Software   malwareSoftware   malware
Software malware
iadirita92
 
Software malware
Software malwareSoftware malware
Software malware
Monica Gallegos
 
Riesgos de la infrmacion electronica
Riesgos de la infrmacion electronicaRiesgos de la infrmacion electronica
Riesgos de la infrmacion electronica
Deison Fabian Cely Pardo
 
Ataques a los sistemas computacionales
Ataques a los sistemas computacionalesAtaques a los sistemas computacionales
Ataques a los sistemas computacionales
UVM
 
bbb
bbbbbb
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
1505962537048123
 
Ada 7. tarea 7.
Ada 7. tarea 7.Ada 7. tarea 7.
Ada 7. tarea 7.
Sarai Centeno
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
Diego Romero
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
Diego Romero
 
estudiante
estudianteestudiante
estudiante
FabianHernandez112
 
ESTUDIANTE UPTC
ESTUDIANTE UPTC ESTUDIANTE UPTC
ESTUDIANTE UPTC
FabianHernandez112
 
Malware
MalwareMalware
Malware
pepe topete
 
Virus informático
Virus informáticoVirus informático
Virus informático
maya_ica
 

Similar a Riesgos y amenazas al ordenador (20)

Redes sociales
Redes sociales Redes sociales
Redes sociales
 
Concepto y tipos de maleware
Concepto y tipos de malewareConcepto y tipos de maleware
Concepto y tipos de maleware
 
Malware
MalwareMalware
Malware
 
Virus
VirusVirus
Virus
 
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la redWhite Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
 
Ada 7
Ada 7Ada 7
Ada 7
 
15071396 peligros-de-internet
15071396 peligros-de-internet15071396 peligros-de-internet
15071396 peligros-de-internet
 
Software malware
Software   malwareSoftware   malware
Software malware
 
Software malware
Software malwareSoftware malware
Software malware
 
Riesgos de la infrmacion electronica
Riesgos de la infrmacion electronicaRiesgos de la infrmacion electronica
Riesgos de la infrmacion electronica
 
Ataques a los sistemas computacionales
Ataques a los sistemas computacionalesAtaques a los sistemas computacionales
Ataques a los sistemas computacionales
 
bbb
bbbbbb
bbb
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
Ada 7. tarea 7.
Ada 7. tarea 7.Ada 7. tarea 7.
Ada 7. tarea 7.
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
estudiante
estudianteestudiante
estudiante
 
ESTUDIANTE UPTC
ESTUDIANTE UPTC ESTUDIANTE UPTC
ESTUDIANTE UPTC
 
Malware
MalwareMalware
Malware
 
Virus informático
Virus informáticoVirus informático
Virus informático
 

Más de Jeidy Ramirezapropiacion

El computador y mi salud
El computador y mi saludEl computador y mi salud
El computador y mi salud
Jeidy Ramirezapropiacion
 
Tips de cibercuidado
Tips de cibercuidadoTips de cibercuidado
Tips de cibercuidado
Jeidy Ramirezapropiacion
 
Netiqueta
NetiquetaNetiqueta
Ciberpapaya2
Ciberpapaya2Ciberpapaya2
Ciberpapaya
CiberpapayaCiberpapaya
Riesgos y amenazas a la integridad personal
Riesgos y amenazas a la integridad personalRiesgos y amenazas a la integridad personal
Riesgos y amenazas a la integridad personal
Jeidy Ramirezapropiacion
 

Más de Jeidy Ramirezapropiacion (6)

El computador y mi salud
El computador y mi saludEl computador y mi salud
El computador y mi salud
 
Tips de cibercuidado
Tips de cibercuidadoTips de cibercuidado
Tips de cibercuidado
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
 
Ciberpapaya2
Ciberpapaya2Ciberpapaya2
Ciberpapaya2
 
Ciberpapaya
CiberpapayaCiberpapaya
Ciberpapaya
 
Riesgos y amenazas a la integridad personal
Riesgos y amenazas a la integridad personalRiesgos y amenazas a la integridad personal
Riesgos y amenazas a la integridad personal
 

Último

Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
AMADO SALVADOR
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
AMADO SALVADOR
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
AMADO SALVADOR
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Festibity
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
AMADO SALVADOR
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Festibity
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
Festibity
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
bendezuperezjimena
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
JuanaNT7
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
AMADO SALVADOR
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Festibity
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 

Último (20)

Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 

Riesgos y amenazas al ordenador

  • 1.
  • 2. Son programas maliciosos que infectan otro archivo para: Modificarlo Dañarlo El virus se propaga por un software, multiplicándose como una infección, con distintos objetivos: Desde una broma Hasta dañar sistemas o bloquear redes Principales vías de infección: Redes sociales CD y USB infectada Archivos adjuntos en correos no solicitados
  • 3. Primero parece un programa útil, pero cuando es instalado o activado en el computador comienza a hacer daño A diferencia de los virus, los troyanos no se reproducen infectando otros archivos Como el mitológico caballo de Troya, este programa utiliza el engaño para lograr sus objetivos: Permitir acceso a tu sistema a usuarios malintencionados que pueden robar tu información personal o confidencial Eliminar archivos Destruir información
  • 4. A diferencia del virus, el gusano no necesita de una persona para propagarse Se propaga rápidamente hacia otros computadores por medio de Internet La contaminación es silenciosa y solo la podremos notar cuando el computador empieza a fallar El gusano hará que el computador y la conexión a Internet sean muy lentos
  • 5. El Spyware es un programa que espía nuestras actividades en la Red Recoge información sobre las páginas que visitamos, nuestros nombres de usuario y contraseñas Puede llegar a nuestro computador cuando navegamos por páginas de dudosa reputación
  • 6. Son pequeños aplicativos que vienen con un virus, un spyware o un programa sospechoso. Su objetivo es llevar un registro de todo lo que se escribe en el teclado para dar a otros usuarios acceso a tus contraseñas e información personal
  • 7. Los Hijackers «secuestran» los navegadores de Internet, así: Cambia la página inicial del navegador e impide que el usuario Muestra publicidad en nuevas ventanas Instala barras de herramientas en el navegador Puede bloquear el acceso a algunos sitios web
  • 8. Evita descargar contenidos de páginas desconocidas o de dudosa reputación Mantén actualizado el sistema operativo en versiones recientes Ten cuidado con los documentos adjuntos que te envíen a través de correo, redes sociales o chat Mantén actualizado tu antivirus