SlideShare una empresa de Scribd logo
TIPOS DE 
AMENAZAS 
INFORMÁTICAS
GUSANO 
Es un programa que se autoreproduce, no infecta 
archivos y que tiene como objetivo propagarse y afectar 
a una gran cantidad de ordenadores. 
Podemos detectar que tenemos un gusano en nuestro 
sistema, por ejemplo cuando los recursos del sistema se 
consumen y hacen que las tareas no se ejecuten o sean 
muy lentas. 
www.yildun-internet-backup.com
TROYANO 
Su nombre viene de la historia del caballo de Troya. 
Es un software malicioso que engaña al usuario 
pareciendo un programa aparentemente inofensivo 
(emails, imágenes, música...) pero que al ejecutarlo 
crea una puerta trasera que permite el acceso remoto al 
atacante. 
Está compuesto por dos archivos (cliente que envía 
ordenes y servidor que las ejecuta). 
www.yildun-internet-backup.com
BOMBAS LÓGICAS 
Es una parte de código en un programa que permanece 
oculto hasta en un momento predeterminado (una 
fecha, un comando, un evento) se activa. 
www.yildun-internet-backup.com
VIRUS DE BOOT 
Infectan sectores de inicio de CD, DVD, memorias 
USB, discos duros e incluso tablas de particiones de 
los discos. 
No infecta ficheros, el virus se activará al arrancar el 
sistema infectando el disco duro que lo contiene. 
www.yildun-internet-backup.com
INGENIERIA SOCIAL 
Es una técnica de obtener información manipulando al 
inocente usuario. 
Con el aumento de los correos electrónicos, páginas 
webs y redes sociales, cada vez es más común 
encontrarte con engaños para conseguir datos 
confidenciales como pueden ser: contraseñas, números 
de tarjetas, etc. 
Algunos ejemplos de este tipo de engaños son: 
phishing, cadenas de emails, renovación del acceso a 
una web, o incluso mediante una llamada de teléfono. 
www.yildun-internet-backup.com
Muchas gracias por la atención prestada 
YILDUN CLOUD BACKUP

Más contenido relacionado

La actualidad más candente

Diferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas yDiferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas y
felixperezrozalen
 
TP N°4
TP N°4TP N°4
TP N°4
franlaissue
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
maira alejandra marin arroyave
 
Seguridad y medidas de prevención
Seguridad y medidas de prevención Seguridad y medidas de prevención
Seguridad y medidas de prevención
MonsserratRivera
 
Herramientas de seguridad y malware
Herramientas de seguridad y malwareHerramientas de seguridad y malware
Herramientas de seguridad y malware
Ney D Grandchester
 
Tp2sol.
Tp2sol.Tp2sol.
Tp2sol.
solbidondo
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
potrita
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
Norelis Rojas
 
Tp 4
Tp 4Tp 4
Concepto y tipos de maleware
Concepto y tipos de malewareConcepto y tipos de maleware
Concepto y tipos de maleware
Guadalinfo
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
SilvestruLeorda
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
fregona9
 
Virus
VirusVirus
Seguridad informática francisco toscano 4ºeso a-
Seguridad informática francisco toscano 4ºeso a-Seguridad informática francisco toscano 4ºeso a-
Seguridad informática francisco toscano 4ºeso a-
carmelacaballero
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
Vanibei
 
tp seguridad informatica
tp seguridad informaticatp seguridad informatica
tp seguridad informatica
Vanibei
 
Por que es necesario mantener las aplicaciones
Por que es necesario mantener las aplicacionesPor que es necesario mantener las aplicaciones
Por que es necesario mantener las aplicaciones
lore_17
 
Tp3
Tp3Tp3
amenazas silenciosas
amenazas silenciosasamenazas silenciosas
amenazas silenciosas
eugeeenia
 

La actualidad más candente (19)

Diferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas yDiferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas y
 
TP N°4
TP N°4TP N°4
TP N°4
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Seguridad y medidas de prevención
Seguridad y medidas de prevención Seguridad y medidas de prevención
Seguridad y medidas de prevención
 
Herramientas de seguridad y malware
Herramientas de seguridad y malwareHerramientas de seguridad y malware
Herramientas de seguridad y malware
 
Tp2sol.
Tp2sol.Tp2sol.
Tp2sol.
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Tp 4
Tp 4Tp 4
Tp 4
 
Concepto y tipos de maleware
Concepto y tipos de malewareConcepto y tipos de maleware
Concepto y tipos de maleware
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus
VirusVirus
Virus
 
Seguridad informática francisco toscano 4ºeso a-
Seguridad informática francisco toscano 4ºeso a-Seguridad informática francisco toscano 4ºeso a-
Seguridad informática francisco toscano 4ºeso a-
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
tp seguridad informatica
tp seguridad informaticatp seguridad informatica
tp seguridad informatica
 
Por que es necesario mantener las aplicaciones
Por que es necesario mantener las aplicacionesPor que es necesario mantener las aplicaciones
Por que es necesario mantener las aplicaciones
 
Tp3
Tp3Tp3
Tp3
 
amenazas silenciosas
amenazas silenciosasamenazas silenciosas
amenazas silenciosas
 

Similar a Tipos de amenzas informáticas

Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)
Vanessa Contreras
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)
Vanessa Contreras
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
javim
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
DianaMayuz7
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
luisgilcruz210316
 
Virus informc3a1ticos-laura-raposo-ortega
Virus informc3a1ticos-laura-raposo-ortegaVirus informc3a1ticos-laura-raposo-ortega
Virus informc3a1ticos-laura-raposo-ortega
lauriita15
 
Virus y vacunas en interneth (1)
Virus y vacunas en interneth (1)Virus y vacunas en interneth (1)
Virus y vacunas en interneth (1)
luzmendy
 
Virus y vacunas en interneth
Virus y vacunas en internethVirus y vacunas en interneth
Virus y vacunas en interneth
Luzmendy Ortega
 
Virus y vacunas en interneth
Virus y vacunas en internethVirus y vacunas en interneth
Virus y vacunas en interneth
luzmendy
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
JJORGELUISJD
 
Mmnm
MmnmMmnm
Tu clase jj
Tu clase jjTu clase jj
Tu clase jj
JJORGELUISJD
 
Seguridad informtica
Seguridad informticaSeguridad informtica
Seguridad informtica
borjarodriguez
 
Seguridad informtica
Seguridad informticaSeguridad informtica
Seguridad informtica
borjarodriguez
 
El virus imformatico
El virus imformaticoEl virus imformatico
El virus imformatico
armando mendoza
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
marymary201227
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
MARYMARY2012
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirus
bellacherne
 
Virus, ataque, vacunas informáticas
Virus, ataque, vacunas informáticasVirus, ataque, vacunas informáticas
Virus, ataque, vacunas informáticas
alejandro sanchez
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999
karimduart01
 

Similar a Tipos de amenzas informáticas (20)

Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus informc3a1ticos-laura-raposo-ortega
Virus informc3a1ticos-laura-raposo-ortegaVirus informc3a1ticos-laura-raposo-ortega
Virus informc3a1ticos-laura-raposo-ortega
 
Virus y vacunas en interneth (1)
Virus y vacunas en interneth (1)Virus y vacunas en interneth (1)
Virus y vacunas en interneth (1)
 
Virus y vacunas en interneth
Virus y vacunas en internethVirus y vacunas en interneth
Virus y vacunas en interneth
 
Virus y vacunas en interneth
Virus y vacunas en internethVirus y vacunas en interneth
Virus y vacunas en interneth
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Mmnm
MmnmMmnm
Mmnm
 
Tu clase jj
Tu clase jjTu clase jj
Tu clase jj
 
Seguridad informtica
Seguridad informticaSeguridad informtica
Seguridad informtica
 
Seguridad informtica
Seguridad informticaSeguridad informtica
Seguridad informtica
 
El virus imformatico
El virus imformaticoEl virus imformatico
El virus imformatico
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirus
 
Virus, ataque, vacunas informáticas
Virus, ataque, vacunas informáticasVirus, ataque, vacunas informáticas
Virus, ataque, vacunas informáticas
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999
 

Más de YildunCloudBackup

Backup day
Backup dayBackup day
Backup day
YildunCloudBackup
 
Tipos de copias de seguridad
Tipos de copias de seguridadTipos de copias de seguridad
Tipos de copias de seguridad
YildunCloudBackup
 
Programa backup
Programa backupPrograma backup
Programa backup
YildunCloudBackup
 
Backup Remoto VS Cintas
Backup Remoto VS CintasBackup Remoto VS Cintas
Backup Remoto VS Cintas
YildunCloudBackup
 
Tecnologia y Seguridad en Yildun Cloud Backup
Tecnologia y Seguridad en Yildun Cloud BackupTecnologia y Seguridad en Yildun Cloud Backup
Tecnologia y Seguridad en Yildun Cloud Backup
YildunCloudBackup
 
Evolucion hasta el Cloud Backup
Evolucion hasta el Cloud BackupEvolucion hasta el Cloud Backup
Evolucion hasta el Cloud Backup
YildunCloudBackup
 
Características Yildun Cloud Backup
Características Yildun Cloud BackupCaracterísticas Yildun Cloud Backup
Características Yildun Cloud Backup
YildunCloudBackup
 

Más de YildunCloudBackup (7)

Backup day
Backup dayBackup day
Backup day
 
Tipos de copias de seguridad
Tipos de copias de seguridadTipos de copias de seguridad
Tipos de copias de seguridad
 
Programa backup
Programa backupPrograma backup
Programa backup
 
Backup Remoto VS Cintas
Backup Remoto VS CintasBackup Remoto VS Cintas
Backup Remoto VS Cintas
 
Tecnologia y Seguridad en Yildun Cloud Backup
Tecnologia y Seguridad en Yildun Cloud BackupTecnologia y Seguridad en Yildun Cloud Backup
Tecnologia y Seguridad en Yildun Cloud Backup
 
Evolucion hasta el Cloud Backup
Evolucion hasta el Cloud BackupEvolucion hasta el Cloud Backup
Evolucion hasta el Cloud Backup
 
Características Yildun Cloud Backup
Características Yildun Cloud BackupCaracterísticas Yildun Cloud Backup
Características Yildun Cloud Backup
 

Tipos de amenzas informáticas

  • 1. TIPOS DE AMENAZAS INFORMÁTICAS
  • 2. GUSANO Es un programa que se autoreproduce, no infecta archivos y que tiene como objetivo propagarse y afectar a una gran cantidad de ordenadores. Podemos detectar que tenemos un gusano en nuestro sistema, por ejemplo cuando los recursos del sistema se consumen y hacen que las tareas no se ejecuten o sean muy lentas. www.yildun-internet-backup.com
  • 3. TROYANO Su nombre viene de la historia del caballo de Troya. Es un software malicioso que engaña al usuario pareciendo un programa aparentemente inofensivo (emails, imágenes, música...) pero que al ejecutarlo crea una puerta trasera que permite el acceso remoto al atacante. Está compuesto por dos archivos (cliente que envía ordenes y servidor que las ejecuta). www.yildun-internet-backup.com
  • 4. BOMBAS LÓGICAS Es una parte de código en un programa que permanece oculto hasta en un momento predeterminado (una fecha, un comando, un evento) se activa. www.yildun-internet-backup.com
  • 5. VIRUS DE BOOT Infectan sectores de inicio de CD, DVD, memorias USB, discos duros e incluso tablas de particiones de los discos. No infecta ficheros, el virus se activará al arrancar el sistema infectando el disco duro que lo contiene. www.yildun-internet-backup.com
  • 6. INGENIERIA SOCIAL Es una técnica de obtener información manipulando al inocente usuario. Con el aumento de los correos electrónicos, páginas webs y redes sociales, cada vez es más común encontrarte con engaños para conseguir datos confidenciales como pueden ser: contraseñas, números de tarjetas, etc. Algunos ejemplos de este tipo de engaños son: phishing, cadenas de emails, renovación del acceso a una web, o incluso mediante una llamada de teléfono. www.yildun-internet-backup.com
  • 7. Muchas gracias por la atención prestada YILDUN CLOUD BACKUP