¡AMENAZA!
 Es la posibilidad de ocurrencia de cualquier tipo de evento o
acción que se pueda producir un daño sobre los elementos
de un sistema, en caso de la seguridad informática , los
elementos de información.
TIPOS DE AMENZA
SPAM
TROYANO
PHISHING
MALWARE
ROOTKIT
GUSANO
VIRUS
SPAM
 Mensajes no solicitados o no deseados con remitente no
conocido, enviados generalmente en grandes cantidades que
perjudican al receptor.
TROYANO
 También conocido como caballo de Troya
 Son software maliciosos que se representa al usuario como
un programa aparentemente legitimo e inofensivo.
 Habitualmente son usados para adquirir información
(espiar)
PHISHING
 Modelo de abuso informático y que se comente mediante el
uso de un tipo de ingeniera social caracterizado por intentar
adquirir información confidencial de forma fraudulenta.
MALWARE
 Infiltra o daña a una computadora
su sistema de información sin
conocimiento del propietario.
ROOTKIT
 Son herramientas como programas, archivos o procesos,
puertos o cualquier componente lógico diseñado para
mantener en forma cubierta el control de un computador.
GUSANO
 Normalmente este tarda en aparecer o llegar al disco duro
para destruir el sistema operativo del ordenador.
 Causas:
 Mal funcionamiento en el ordenador (ya no funciona)
 Bloqueos frecuentemente en la mayoría de sitios web.

Tipos de amenazas de seguridad informatica

  • 2.
    ¡AMENAZA!  Es laposibilidad de ocurrencia de cualquier tipo de evento o acción que se pueda producir un daño sobre los elementos de un sistema, en caso de la seguridad informática , los elementos de información.
  • 3.
  • 4.
    SPAM  Mensajes nosolicitados o no deseados con remitente no conocido, enviados generalmente en grandes cantidades que perjudican al receptor.
  • 5.
    TROYANO  También conocidocomo caballo de Troya  Son software maliciosos que se representa al usuario como un programa aparentemente legitimo e inofensivo.  Habitualmente son usados para adquirir información (espiar)
  • 6.
    PHISHING  Modelo deabuso informático y que se comente mediante el uso de un tipo de ingeniera social caracterizado por intentar adquirir información confidencial de forma fraudulenta.
  • 7.
    MALWARE  Infiltra odaña a una computadora su sistema de información sin conocimiento del propietario.
  • 8.
    ROOTKIT  Son herramientascomo programas, archivos o procesos, puertos o cualquier componente lógico diseñado para mantener en forma cubierta el control de un computador.
  • 9.
    GUSANO  Normalmente estetarda en aparecer o llegar al disco duro para destruir el sistema operativo del ordenador.  Causas:  Mal funcionamiento en el ordenador (ya no funciona)  Bloqueos frecuentemente en la mayoría de sitios web.