SlideShare una empresa de Scribd logo
1 de 10
Las amenazas silenciosas
Virus informático

●   Es un programa que se instala en el
    ordenador sin el conocimiento de su usuario y
    cuya finalidad es propagarse a otros equipos
    y ejecutar las acciones para las que fue
    diseñado. Estas funciones van desde
    pequeñas bromas que no implican
    destrucción de archivos, o la ralentización o
    apagado del sistema, hasta la destrucción
    total de discos duros.
Gusano informático

●   Es un tipo de virus cuya finalidad es
    multiplicarse e infectar todos los nodos de una
    red de ordenadores. Aunque no suele implicar
    destrucción de archivos, sí ralentizan el
    funcionamiento de los ordenadores infectados
    y de toda su red. Suelen acompañar a un
    correo electronico malicioso y muchos tienen
    la capacidad de enviarse automaticamente a
    todos los contactos del programa gestor de
    correo.
Troyano

●   Es una pequeña aplicación escondida en
    otros programas de utilidades, fondos de
    pantalla, imagenes, etc. cuya finalidad no es
    destruir información, sino dispones de una
    puerta de entrada a nuestro ordenador para
    que otro usuario o aplicación recopile
    información de nuestro ordenador o incluso
    tome el control absoluto de nuestro equipo de
    una forma remota.
Espía

●   Un programa espía es un programa que se
    instala en el ordenador sin conocimiento del
    usuario y cuya finalidad es recopilar
    información sobre el usuario para enviarla a
    servidores de internet que son gestionados
    por compañias de publicidad. La información
    que recopila un espía suele ser utilizada para
    enviarnos spam o correos basura.
El Dialer

●   Son programas que se instalan en el
    ordenador y utilizan el módem telefónico de
    conexión a Internet del usuario para realizar
    llamadas telefónicas de alto coste, lo que
    provoca grandes gastos al usuario y
    beneficios económicos al creador del dialer. Si
    la conexión a Internet se realiza mediante un
    router ADSL, se evita este problema.
Spam

●   También conocido como correo basura,
    consiste en el envío de correo electrónico
    publicitario de forma masiva a cualquier
    dirección de correo electrónico publicitario
    existente. Tiene como finalidad vender sus
    productos. Los principales perjuicios que nos
    ocasiona es la saturación de los servidores de
    correo y la ocultación de otros correos
    maliciosos.
keylogger

●   Mediante la utilizacion de software malicioso o
    incluso mediante dispositivos de hardware, su
    funcion consiste en registrar todas las
    pulsaciones del teclado para posteriormente
    almacenarlas en un archivo y enviarlo por
    internet al creador del keylogger. De este
    modo se pueden obtener informaciones
    sencibles tales como contraseñas, datos
    bancarios, conversaciones privadas, etc.
Pharming

●   Consiste en la suplantación de paginas web
    por parte de un servidor local que está
    instalado en el equipo sin que el usuario lo
    sepa.
●   La suplantación suele utilizarse para obtener
    datos bancarios de los usuarios y cometer
    delitos económicos.
Phishing

●   Práctica delictiva que consiste en obtener
    información confidencial de los usuarios de
    banca electrónica mediante el envío de
    correos electrónicos que solicitan dicha
    información. Esta estafa se disimula dando
    correo el aspecto oficial de nuestro banco y
    utilizando la misma imagen.

Más contenido relacionado

La actualidad más candente

Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosasSilvestruLeorda
 
Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malwarebarbu96
 
AMENAZAS SILENCIOSAS
AMENAZAS SILENCIOSASAMENAZAS SILENCIOSAS
AMENAZAS SILENCIOSASgonzaxdgvs
 
Trabajo informatica REGENCIA DE FARMACIA
Trabajo informatica REGENCIA DE FARMACIATrabajo informatica REGENCIA DE FARMACIA
Trabajo informatica REGENCIA DE FARMACIAdanielarz10
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin títuloTamaraRguezAlv
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAJJORGELUISJD
 
Software malicioso grupo_2 mary carmen 4ºa
Software malicioso grupo_2 mary carmen  4ºaSoftware malicioso grupo_2 mary carmen  4ºa
Software malicioso grupo_2 mary carmen 4ºaMaryR97
 
Trabajo práctico de seguridad informática
Trabajo práctico de seguridad informáticaTrabajo práctico de seguridad informática
Trabajo práctico de seguridad informáticasabrinaayelengomez
 
Aeguridad informatica
Aeguridad informaticaAeguridad informatica
Aeguridad informatica3abdelilah
 

La actualidad más candente (15)

Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
Seguridad
SeguridadSeguridad
Seguridad
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malware
 
AMENAZAS SILENCIOSAS
AMENAZAS SILENCIOSASAMENAZAS SILENCIOSAS
AMENAZAS SILENCIOSAS
 
Trabajo informatica REGENCIA DE FARMACIA
Trabajo informatica REGENCIA DE FARMACIATrabajo informatica REGENCIA DE FARMACIA
Trabajo informatica REGENCIA DE FARMACIA
 
Malware
MalwareMalware
Malware
 
Cristian
CristianCristian
Cristian
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Virus
VirusVirus
Virus
 
Software malicioso grupo_2 mary carmen 4ºa
Software malicioso grupo_2 mary carmen  4ºaSoftware malicioso grupo_2 mary carmen  4ºa
Software malicioso grupo_2 mary carmen 4ºa
 
Trabajo práctico de seguridad informática
Trabajo práctico de seguridad informáticaTrabajo práctico de seguridad informática
Trabajo práctico de seguridad informática
 
Aeguridad informatica
Aeguridad informaticaAeguridad informatica
Aeguridad informatica
 

Destacado

La contabilidad como herramienta de la administración y gerencia de la empr...
 La contabilidad como herramienta de la administración y gerencia de la empr... La contabilidad como herramienta de la administración y gerencia de la empr...
La contabilidad como herramienta de la administración y gerencia de la empr...INOCENCIO MELÉNDEZ JULIO
 
One laptop per children
One laptop per childrenOne laptop per children
One laptop per childrenjuersan
 
Inocencio meléndez julio. metodologia del trabajo académico a distancia. i...
Inocencio meléndez julio.  metodologia del trabajo académico a distancia. i...Inocencio meléndez julio.  metodologia del trabajo académico a distancia. i...
Inocencio meléndez julio. metodologia del trabajo académico a distancia. i...INOCENCIO MELÉNDEZ JULIO
 
Inocencio meléndez julio. oportunidad y gerencia. la contabilidad como herr...
 Inocencio meléndez julio. oportunidad y gerencia. la contabilidad como herr... Inocencio meléndez julio. oportunidad y gerencia. la contabilidad como herr...
Inocencio meléndez julio. oportunidad y gerencia. la contabilidad como herr...INOCENCIO MELÉNDEZ JULIO
 
Inocencio meléndez julio. estado de origen y uso de fondos. inocencio melend...
Inocencio meléndez julio. estado de origen y uso de fondos. inocencio melend...Inocencio meléndez julio. estado de origen y uso de fondos. inocencio melend...
Inocencio meléndez julio. estado de origen y uso de fondos. inocencio melend...INOCENCIO MELÉNDEZ JULIO
 
Inocencio meléndez julio. el planeamiento en la investigación de mercados.
Inocencio meléndez julio. el planeamiento en la investigación de mercados.Inocencio meléndez julio. el planeamiento en la investigación de mercados.
Inocencio meléndez julio. el planeamiento en la investigación de mercados.INOCENCIO MELÉNDEZ JULIO
 
Inocencio meléndez julio. la empresa, las sociedades comerciales y su clas...
 Inocencio meléndez julio. la empresa, las sociedades comerciales  y su clas... Inocencio meléndez julio. la empresa, las sociedades comerciales  y su clas...
Inocencio meléndez julio. la empresa, las sociedades comerciales y su clas...INOCENCIO MELÉNDEZ JULIO
 
Exposicion co
Exposicion   coExposicion   co
Exposicion co2306yessi
 
Inocencio meléndez julio. preacuerdo empresarial. mapa conceptual sobre la p...
Inocencio meléndez julio. preacuerdo empresarial. mapa conceptual sobre la p...Inocencio meléndez julio. preacuerdo empresarial. mapa conceptual sobre la p...
Inocencio meléndez julio. preacuerdo empresarial. mapa conceptual sobre la p...INOCENCIO MELÉNDEZ JULIO
 
Academia y admnistración. la contabilidad como herramienta de la administra...
 Academia y admnistración. la contabilidad como herramienta de la administra... Academia y admnistración. la contabilidad como herramienta de la administra...
Academia y admnistración. la contabilidad como herramienta de la administra...INOCENCIO MELÉNDEZ JULIO
 
Inocencio meléndez julio. idujuridico. ensayo sobre la negociación de bavar...
Inocencio meléndez julio. idujuridico. ensayo sobre la negociación de bavar...Inocencio meléndez julio. idujuridico. ensayo sobre la negociación de bavar...
Inocencio meléndez julio. idujuridico. ensayo sobre la negociación de bavar...INOCENCIO MELÉNDEZ JULIO
 
Inocencio meléndez julio. estado de origen y uso de fondos. inocencio melend...
Inocencio meléndez julio. estado de origen y uso de fondos. inocencio melend...Inocencio meléndez julio. estado de origen y uso de fondos. inocencio melend...
Inocencio meléndez julio. estado de origen y uso de fondos. inocencio melend...INOCENCIO MELÉNDEZ JULIO
 
Inocencio meléndez julio. oportunidad empresarial. el comportamiento de la e...
Inocencio meléndez julio. oportunidad empresarial. el comportamiento de la e...Inocencio meléndez julio. oportunidad empresarial. el comportamiento de la e...
Inocencio meléndez julio. oportunidad empresarial. el comportamiento de la e...INOCENCIO MELÉNDEZ JULIO
 
Inocencio meléndez julio. contrtación y gestión. los estados financieros d...
Inocencio meléndez julio. contrtación y gestión. los estados financieros d...Inocencio meléndez julio. contrtación y gestión. los estados financieros d...
Inocencio meléndez julio. contrtación y gestión. los estados financieros d...INOCENCIO MELÉNDEZ JULIO
 
PABLO RUIZ PICASSO 3
PABLO RUIZ PICASSO 3PABLO RUIZ PICASSO 3
PABLO RUIZ PICASSO 3SandraBermejo
 
Tutorial aprendizaje autónomo vs autoaprendizaje
Tutorial aprendizaje autónomo vs autoaprendizajeTutorial aprendizaje autónomo vs autoaprendizaje
Tutorial aprendizaje autónomo vs autoaprendizajeHuberto Bertel Bertel
 
Conte de Miguel arjona
Conte de Miguel arjonaConte de Miguel arjona
Conte de Miguel arjonaMartin Xavier
 
Tomo iii teoría y dogmática de la falta contractual y derecho discip...
Tomo iii     teoría y dogmática de la  falta  contractual  y derecho discip...Tomo iii     teoría y dogmática de la  falta  contractual  y derecho discip...
Tomo iii teoría y dogmática de la falta contractual y derecho discip...INOCENCIO MELÉNDEZ JULIO
 

Destacado (20)

La contabilidad como herramienta de la administración y gerencia de la empr...
 La contabilidad como herramienta de la administración y gerencia de la empr... La contabilidad como herramienta de la administración y gerencia de la empr...
La contabilidad como herramienta de la administración y gerencia de la empr...
 
One laptop per children
One laptop per childrenOne laptop per children
One laptop per children
 
Inocencio meléndez julio. metodologia del trabajo académico a distancia. i...
Inocencio meléndez julio.  metodologia del trabajo académico a distancia. i...Inocencio meléndez julio.  metodologia del trabajo académico a distancia. i...
Inocencio meléndez julio. metodologia del trabajo académico a distancia. i...
 
Inocencio meléndez julio. oportunidad y gerencia. la contabilidad como herr...
 Inocencio meléndez julio. oportunidad y gerencia. la contabilidad como herr... Inocencio meléndez julio. oportunidad y gerencia. la contabilidad como herr...
Inocencio meléndez julio. oportunidad y gerencia. la contabilidad como herr...
 
Inocencio meléndez julio. estado de origen y uso de fondos. inocencio melend...
Inocencio meléndez julio. estado de origen y uso de fondos. inocencio melend...Inocencio meléndez julio. estado de origen y uso de fondos. inocencio melend...
Inocencio meléndez julio. estado de origen y uso de fondos. inocencio melend...
 
Redes inalámbricas
Redes inalámbricasRedes inalámbricas
Redes inalámbricas
 
Inocencio meléndez julio. el planeamiento en la investigación de mercados.
Inocencio meléndez julio. el planeamiento en la investigación de mercados.Inocencio meléndez julio. el planeamiento en la investigación de mercados.
Inocencio meléndez julio. el planeamiento en la investigación de mercados.
 
Inocencio meléndez julio. la empresa, las sociedades comerciales y su clas...
 Inocencio meléndez julio. la empresa, las sociedades comerciales  y su clas... Inocencio meléndez julio. la empresa, las sociedades comerciales  y su clas...
Inocencio meléndez julio. la empresa, las sociedades comerciales y su clas...
 
Exposicion co
Exposicion   coExposicion   co
Exposicion co
 
Inocencio meléndez julio. preacuerdo empresarial. mapa conceptual sobre la p...
Inocencio meléndez julio. preacuerdo empresarial. mapa conceptual sobre la p...Inocencio meléndez julio. preacuerdo empresarial. mapa conceptual sobre la p...
Inocencio meléndez julio. preacuerdo empresarial. mapa conceptual sobre la p...
 
Academia y admnistración. la contabilidad como herramienta de la administra...
 Academia y admnistración. la contabilidad como herramienta de la administra... Academia y admnistración. la contabilidad como herramienta de la administra...
Academia y admnistración. la contabilidad como herramienta de la administra...
 
Inocencio meléndez julio. idujuridico. ensayo sobre la negociación de bavar...
Inocencio meléndez julio. idujuridico. ensayo sobre la negociación de bavar...Inocencio meléndez julio. idujuridico. ensayo sobre la negociación de bavar...
Inocencio meléndez julio. idujuridico. ensayo sobre la negociación de bavar...
 
Inocencio meléndez julio. estado de origen y uso de fondos. inocencio melend...
Inocencio meléndez julio. estado de origen y uso de fondos. inocencio melend...Inocencio meléndez julio. estado de origen y uso de fondos. inocencio melend...
Inocencio meléndez julio. estado de origen y uso de fondos. inocencio melend...
 
Renovieren mit Mehrwerten
Renovieren mit MehrwertenRenovieren mit Mehrwerten
Renovieren mit Mehrwerten
 
Inocencio meléndez julio. oportunidad empresarial. el comportamiento de la e...
Inocencio meléndez julio. oportunidad empresarial. el comportamiento de la e...Inocencio meléndez julio. oportunidad empresarial. el comportamiento de la e...
Inocencio meléndez julio. oportunidad empresarial. el comportamiento de la e...
 
Inocencio meléndez julio. contrtación y gestión. los estados financieros d...
Inocencio meléndez julio. contrtación y gestión. los estados financieros d...Inocencio meléndez julio. contrtación y gestión. los estados financieros d...
Inocencio meléndez julio. contrtación y gestión. los estados financieros d...
 
PABLO RUIZ PICASSO 3
PABLO RUIZ PICASSO 3PABLO RUIZ PICASSO 3
PABLO RUIZ PICASSO 3
 
Tutorial aprendizaje autónomo vs autoaprendizaje
Tutorial aprendizaje autónomo vs autoaprendizajeTutorial aprendizaje autónomo vs autoaprendizaje
Tutorial aprendizaje autónomo vs autoaprendizaje
 
Conte de Miguel arjona
Conte de Miguel arjonaConte de Miguel arjona
Conte de Miguel arjona
 
Tomo iii teoría y dogmática de la falta contractual y derecho discip...
Tomo iii     teoría y dogmática de la  falta  contractual  y derecho discip...Tomo iii     teoría y dogmática de la  falta  contractual  y derecho discip...
Tomo iii teoría y dogmática de la falta contractual y derecho discip...
 

Similar a Amenazas silenciosas informáticas

Ppt informatica
Ppt informaticaPpt informatica
Ppt informaticaclaudiadlp
 
Ppt informatica
Ppt informaticaPpt informatica
Ppt informaticaclaudiadlp
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosasEminix_Lowell
 
Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malwareiker_lm
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosasMartacinco
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosasALBAREBAQUE
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosasALBAREBAQUE
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosasALBAREBAQUE
 
C:\documents and settings\daniel\mis documentos\dani
C:\documents and settings\daniel\mis documentos\daniC:\documents and settings\daniel\mis documentos\dani
C:\documents and settings\daniel\mis documentos\danidani
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosasadrianaamigas
 
Virus
VirusVirus
Virusivan
 
amenazas silenciosas
amenazas silenciosasamenazas silenciosas
amenazas silenciosaseugeeenia
 
Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malwarebarbu96
 
seguridad informatica
seguridad  informatica seguridad  informatica
seguridad informatica nixonalex4a
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosasbeatove2010
 

Similar a Amenazas silenciosas informáticas (20)

Ppt informatica
Ppt informaticaPpt informatica
Ppt informatica
 
Ppt informatica
Ppt informaticaPpt informatica
Ppt informatica
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malware
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
C:\documents and settings\daniel\mis documentos\dani
C:\documents and settings\daniel\mis documentos\daniC:\documents and settings\daniel\mis documentos\dani
C:\documents and settings\daniel\mis documentos\dani
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
Virus
VirusVirus
Virus
 
Malware
MalwareMalware
Malware
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
amenazas silenciosas
amenazas silenciosasamenazas silenciosas
amenazas silenciosas
 
Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malware
 
Impress
ImpressImpress
Impress
 
seguridad informatica
seguridad  informatica seguridad  informatica
seguridad informatica
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 

Último

RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxCeciliaGuerreroGonza1
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 

Último (20)

RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 

Amenazas silenciosas informáticas

  • 2. Virus informático ● Es un programa que se instala en el ordenador sin el conocimiento de su usuario y cuya finalidad es propagarse a otros equipos y ejecutar las acciones para las que fue diseñado. Estas funciones van desde pequeñas bromas que no implican destrucción de archivos, o la ralentización o apagado del sistema, hasta la destrucción total de discos duros.
  • 3. Gusano informático ● Es un tipo de virus cuya finalidad es multiplicarse e infectar todos los nodos de una red de ordenadores. Aunque no suele implicar destrucción de archivos, sí ralentizan el funcionamiento de los ordenadores infectados y de toda su red. Suelen acompañar a un correo electronico malicioso y muchos tienen la capacidad de enviarse automaticamente a todos los contactos del programa gestor de correo.
  • 4. Troyano ● Es una pequeña aplicación escondida en otros programas de utilidades, fondos de pantalla, imagenes, etc. cuya finalidad no es destruir información, sino dispones de una puerta de entrada a nuestro ordenador para que otro usuario o aplicación recopile información de nuestro ordenador o incluso tome el control absoluto de nuestro equipo de una forma remota.
  • 5. Espía ● Un programa espía es un programa que se instala en el ordenador sin conocimiento del usuario y cuya finalidad es recopilar información sobre el usuario para enviarla a servidores de internet que son gestionados por compañias de publicidad. La información que recopila un espía suele ser utilizada para enviarnos spam o correos basura.
  • 6. El Dialer ● Son programas que se instalan en el ordenador y utilizan el módem telefónico de conexión a Internet del usuario para realizar llamadas telefónicas de alto coste, lo que provoca grandes gastos al usuario y beneficios económicos al creador del dialer. Si la conexión a Internet se realiza mediante un router ADSL, se evita este problema.
  • 7. Spam ● También conocido como correo basura, consiste en el envío de correo electrónico publicitario de forma masiva a cualquier dirección de correo electrónico publicitario existente. Tiene como finalidad vender sus productos. Los principales perjuicios que nos ocasiona es la saturación de los servidores de correo y la ocultación de otros correos maliciosos.
  • 8. keylogger ● Mediante la utilizacion de software malicioso o incluso mediante dispositivos de hardware, su funcion consiste en registrar todas las pulsaciones del teclado para posteriormente almacenarlas en un archivo y enviarlo por internet al creador del keylogger. De este modo se pueden obtener informaciones sencibles tales como contraseñas, datos bancarios, conversaciones privadas, etc.
  • 9. Pharming ● Consiste en la suplantación de paginas web por parte de un servidor local que está instalado en el equipo sin que el usuario lo sepa. ● La suplantación suele utilizarse para obtener datos bancarios de los usuarios y cometer delitos económicos.
  • 10. Phishing ● Práctica delictiva que consiste en obtener información confidencial de los usuarios de banca electrónica mediante el envío de correos electrónicos que solicitan dicha información. Esta estafa se disimula dando correo el aspecto oficial de nuestro banco y utilizando la misma imagen.