SlideShare una empresa de Scribd logo
1 de 10
Descargar para leer sin conexión
Universidad Técnica del Norte
CARRERA DE PSICOLOGÍA GENERAL
COMPUTACIÓN VI
ABRIL – JULIO 2013
2
COMPUTACIÓN IV LA VIDA EN LÍNEA DOCENTE: VERÓNICA MELO LÓPEZ
Capítulo 2: IDENTIFICANDO RIESGOS EN REDES E
INTERNET
2. 1 MALWARE
También llamado badware, código maligno, software malicioso o software malintencionado
es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el
consentimiento de su propietario.
El término malware incluye virus, gusanos, troyanos, spyware, adware, y otros software
maliciosos e indeseables.
3
COMPUTACIÓN IV LA VIDA EN LÍNEA DOCENTE: VERÓNICA MELO LÓPEZ
 Los Virus
 Los virus actúan de diferentes formas, algunos pueden destruir los datos almacenados
en un ordenador, otros bloquean las redes informáticas generando tráfico inútil, otros
solo se caracterizan por ser molestos.
 Los virus informáticos tienen, básicamente, la función de propagarse a través de un
software, es decir se adjunta o adhiere a un programa, y se ejecuta cuando el usuario
realiza una acción, como puede ser dar doble clic para abrir un archivo, el virus no se
replican a sí mismos porque no tienen esa facultad como el gusano informático
4
COMPUTACIÓN IV LA VIDA EN LÍNEA DOCENTE: VERÓNICA MELO LÓPEZ
 Los Gusanos
 Un gusano tiene la propiedad de duplicarse a sí mismo.
 Los gusanos casi siempre causan problemas en la red (aunque sea simplemente
consumiendo ancho de banda. Es algo usual detectar la presencia de gusanos en un
sistema cuando, debido a su incontrolada replicación, los recursos del sistema se
consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente
lentas o simplemente no pueden ejecutarse.
 Se propagan por la red, sin intervención del usuario utilizando Internet
5
COMPUTACIÓN IV LA VIDA EN LÍNEA DOCENTE: VERÓNICA MELO LÓPEZ
 Troyano
 Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean
una puerta trasera (en inglés backdoor) que permite la administración remota a un
usuario no autorizado. Un troyano no es estrictamente un virus informático y no
propagan la infección por sí mismos.
6
COMPUTACIÓN IV LA VIDA EN LÍNEA DOCENTE: VERÓNICA MELO LÓPEZ
 Spyware
 Se instala furtivamente en un ordenador y su función más común es recopilar
información sobre el usuario (usuarios, claves, datos sobre la conexión a Internet,
dirección IP, direcciones web visitadas, tiempo y número de veces durante el cual el
usuario se mantiene en dichas web, software instalado; descargas realizadas, números
de tarjeta de crédito, cuentas de banco, entre otras) y distribuirlo a empresas
publicitarias u otras organizaciones interesadas.
7
COMPUTACIÓN IV LA VIDA EN LÍNEA DOCENTE: VERÓNICA MELO LÓPEZ
 Adware
 Es cualquier programa que automáticamente se ejecuta, muestra o baja publicidad web
al computador después de instalar el programa o mientras se está utilizando la
aplicación. 'Ad' en la palabra 'adware' se refiere a 'advertisement' (anuncios) en inglés.
8
COMPUTACIÓN IV LA VIDA EN LÍNEA DOCENTE: VERÓNICA MELO LÓPEZ
2.2 SPAM
También conocido como Correo no deseado: Correo masivo molesto que puede contener virus
o que llega al destinatario procedente de empresas que ofrecen productos o servicios no
solicitados. El Spam no es software, no es un virus.
9
COMPUTACIÓN IV LA VIDA EN LÍNEA DOCENTE: VERÓNICA MELO LÓPEZ
2.3 ACCESO NO AUTORIZADO
 Hackers
Personas que infringe ó irrumpe sin permiso en los computadores/ordenadores
Los hackes usualmente son buenos programadores y codificadores
10
COMPUTACIÓN IV LA VIDA EN LÍNEA DOCENTE: VERÓNICA MELO LÓPEZ
 Phishing (Suplantación de Identidad)
 El estafador, conocido como phisher, se hace pasar por una persona o empresa de
confianza en una aparente comunicación oficial electrónica, por lo común un correo
electrónico, o algún sistema de mensajería instantánea o incluso utilizando también
llamadas telefónicas.
 Envían un correo electrónico usurpando la identidad de una empresa (un banco, una
página Web de comercio electrónico, etc) e invitan al usuario a conectarse a través de
un vínculo de hipertexto y a llenar un formulario en una página Web falsa, copia exacta
de la original, con el pretexto de actualizar el servicio, una intervención de soporte
técnico, etc.

Más contenido relacionado

La actualidad más candente (18)

Tarea 3 informatica2
Tarea 3 informatica2Tarea 3 informatica2
Tarea 3 informatica2
 
Sonia
SoniaSonia
Sonia
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 
Daniel matamba
Daniel matambaDaniel matamba
Daniel matamba
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus kathe
Virus katheVirus kathe
Virus kathe
 
Mileidis
MileidisMileidis
Mileidis
 
Virus y malware
Virus y malwareVirus y malware
Virus y malware
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
fredy
fredyfredy
fredy
 
Presentación virus
Presentación virusPresentación virus
Presentación virus
 
Malware jorge
Malware jorgeMalware jorge
Malware jorge
 
Daniel matamba
Daniel matambaDaniel matamba
Daniel matamba
 
ADA7
ADA7ADA7
ADA7
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
Seguridadinformatica
 
Malware
Malware Malware
Malware
 

Similar a Riesgos en redes e internet

Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadhammad rafqat
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadhammad rafqat
 
GLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDESGLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDESLTR7
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaavilablanco
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Software malicioso
Software maliciosoSoftware malicioso
Software maliciosoSaragl97
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaJOSE MOZO
 
Tipos de virus yo y tu
Tipos de virus yo y tuTipos de virus yo y tu
Tipos de virus yo y tuy1j2
 
Contra que nos debemos defender
Contra que nos debemos defenderContra que nos debemos defender
Contra que nos debemos defendersaray1442
 
Tipos de virus yo y tu
Tipos de virus yo y tuTipos de virus yo y tu
Tipos de virus yo y tuy1j2
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconLuis Parra
 

Similar a Riesgos en redes e internet (20)

Malware
MalwareMalware
Malware
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
GLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDESGLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDES
 
CONSULTA
CONSULTACONSULTA
CONSULTA
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Consulta
ConsultaConsulta
Consulta
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Tipos de virus yo y tu
Tipos de virus yo y tuTipos de virus yo y tu
Tipos de virus yo y tu
 
Virus
VirusVirus
Virus
 
Contra que nos debemos defender
Contra que nos debemos defenderContra que nos debemos defender
Contra que nos debemos defender
 
Tipos de virus yo y tu
Tipos de virus yo y tuTipos de virus yo y tu
Tipos de virus yo y tu
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
 

Riesgos en redes e internet

  • 1. Universidad Técnica del Norte CARRERA DE PSICOLOGÍA GENERAL COMPUTACIÓN VI ABRIL – JULIO 2013
  • 2. 2 COMPUTACIÓN IV LA VIDA EN LÍNEA DOCENTE: VERÓNICA MELO LÓPEZ Capítulo 2: IDENTIFICANDO RIESGOS EN REDES E INTERNET 2. 1 MALWARE También llamado badware, código maligno, software malicioso o software malintencionado es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario. El término malware incluye virus, gusanos, troyanos, spyware, adware, y otros software maliciosos e indeseables.
  • 3. 3 COMPUTACIÓN IV LA VIDA EN LÍNEA DOCENTE: VERÓNICA MELO LÓPEZ  Los Virus  Los virus actúan de diferentes formas, algunos pueden destruir los datos almacenados en un ordenador, otros bloquean las redes informáticas generando tráfico inútil, otros solo se caracterizan por ser molestos.  Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, es decir se adjunta o adhiere a un programa, y se ejecuta cuando el usuario realiza una acción, como puede ser dar doble clic para abrir un archivo, el virus no se replican a sí mismos porque no tienen esa facultad como el gusano informático
  • 4. 4 COMPUTACIÓN IV LA VIDA EN LÍNEA DOCENTE: VERÓNICA MELO LÓPEZ  Los Gusanos  Un gusano tiene la propiedad de duplicarse a sí mismo.  Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda. Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse.  Se propagan por la red, sin intervención del usuario utilizando Internet
  • 5. 5 COMPUTACIÓN IV LA VIDA EN LÍNEA DOCENTE: VERÓNICA MELO LÓPEZ  Troyano  Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado. Un troyano no es estrictamente un virus informático y no propagan la infección por sí mismos.
  • 6. 6 COMPUTACIÓN IV LA VIDA EN LÍNEA DOCENTE: VERÓNICA MELO LÓPEZ  Spyware  Se instala furtivamente en un ordenador y su función más común es recopilar información sobre el usuario (usuarios, claves, datos sobre la conexión a Internet, dirección IP, direcciones web visitadas, tiempo y número de veces durante el cual el usuario se mantiene en dichas web, software instalado; descargas realizadas, números de tarjeta de crédito, cuentas de banco, entre otras) y distribuirlo a empresas publicitarias u otras organizaciones interesadas.
  • 7. 7 COMPUTACIÓN IV LA VIDA EN LÍNEA DOCENTE: VERÓNICA MELO LÓPEZ  Adware  Es cualquier programa que automáticamente se ejecuta, muestra o baja publicidad web al computador después de instalar el programa o mientras se está utilizando la aplicación. 'Ad' en la palabra 'adware' se refiere a 'advertisement' (anuncios) en inglés.
  • 8. 8 COMPUTACIÓN IV LA VIDA EN LÍNEA DOCENTE: VERÓNICA MELO LÓPEZ 2.2 SPAM También conocido como Correo no deseado: Correo masivo molesto que puede contener virus o que llega al destinatario procedente de empresas que ofrecen productos o servicios no solicitados. El Spam no es software, no es un virus.
  • 9. 9 COMPUTACIÓN IV LA VIDA EN LÍNEA DOCENTE: VERÓNICA MELO LÓPEZ 2.3 ACCESO NO AUTORIZADO  Hackers Personas que infringe ó irrumpe sin permiso en los computadores/ordenadores Los hackes usualmente son buenos programadores y codificadores
  • 10. 10 COMPUTACIÓN IV LA VIDA EN LÍNEA DOCENTE: VERÓNICA MELO LÓPEZ  Phishing (Suplantación de Identidad)  El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.  Envían un correo electrónico usurpando la identidad de una empresa (un banco, una página Web de comercio electrónico, etc) e invitan al usuario a conectarse a través de un vínculo de hipertexto y a llenar un formulario en una página Web falsa, copia exacta de la original, con el pretexto de actualizar el servicio, una intervención de soporte técnico, etc.