SlideShare una empresa de Scribd logo
1 de 11
Las amenazas silenciosas

●
    Nuestro ordenador se encuentra expuesto a unas
    serie de pequeños programas o software malicioso
    que puede introducirse en el sistema por medio de
    los correos electrónicos,navegación por páginas
    web falsas o infectadas,la transmisión de archivos
    contaminados desde soportes como unidades de
    memoria,CD, DVD...etc
Virus informático

●
    Es un programa que se instala en
    el ordenador sin el conocimiento
    de su usuario y cuya finalidad es
    propagarse a otros equipos y
    ejecutar las acciones para las que
    fue diseñado. Esta funciones van
    desde pequeñas bromas que no
    implican la destrucción de
    archivos, o la ralentización o
    apagado del sistema, hasta la
    destrucción total de discos duros.
Gusano informático
●
    Es un tipo de virus cuya finalidad es
    multiplicarse e infectar todos los
    nodos de una red de ordenadores.
    Ralentizan el funcionamiento de los
    ordenadores infectados y de toda
    su red. Suelen acompañar a un
    correo electrónico malicioso y tiene
    la capacidad de enviarse
    automáticamente a todos los
    contactos.
●
    Es una pequeña aplicación escondida   Troyano
    en otros programas de utilidades,
    fondos de pantalla, imágenes. Su
    finalidad es disponer de una puerta
    de entrada a nuestro ordenador
    para que otro usuario o aplicación
    recopile información de nuestro
    ordenador o incluso tome el control
    absoluto de nuestro equipo de una
    forma remota. Los medios de
    transmisión son la web, el correo
    electrónico, los chats o los
    servidores ftp.
Espía

●
    Un programa espía se instala en el
    ordenador sin conocimiento del usuario y
    cuya finalidad es recopilar información
    sobre el usuario para enviarla a
    servidores de Internet que son
    gestionados por compañías de
    publicidad. Su información es utilizada
    para envianos spam o correo basura. Los
    ordenadores infectados con spyware ven
    muy ralentizada su conexión a Internet.
Dialer

●
    Son programas que se instalan en el
    ordenador y utilizan el módem
    telefónico con conexión a Internet del
    usuario para realizar llamas telefónicas
    de alto coste lo que provoca grandes
    gastos al usuario. Si la conexión a
    Internet se realiza mediante un router
    ADSL se evita este problema.
Spam
●
    También conocido como
    correo basura, consiste
    en el envío de correo
    electrónico publicitario
    de forma masiva a
    cualquier dirección
    Tiene como finalidad
    vender sus productos.
Pharming
●
    Consiste en la
    suplantación de
    paginas web por parte
    de un servidor local
    que esta instalado en
    el equipo sin que el
    usuario lo sepa. Suele
    utilizarse para
    obtener datos
    bancarios y delitos
    económicos.
Phishing

●
    Es una practica delictiva
    que consiste en obtener
    información confidencial
    de los usuarios de banca
    electrónica mediante el
    envío de correos
    electrónicos que solicitan
    dicha información.
Keylogger
●   Su función consiste en
    registrar todas las
    pulsaciones que el usuario
    realiza en su teclado,para
    luego almacenarlas en un
    archivo y enviarlo por
    Internet al creador de
    Keylogger. Se pueden
    obtener informaciones tales
    como contraseñas, datos
    bancarios,conversaciones
    privadas..
Rogue software
●   Tambien llamado falso
    programa de seguridad
    consiste en falsos
    programas antivirus o
    antiespías que hacen
    creer al usuario que su
    sistema se encuentra
    infectado por un virus o
    programas espíasn para
    hacerle comprar un
    programa que elimine esta
    falsa infeccioón.

Más contenido relacionado

La actualidad más candente

amenazas silenciosas
amenazas silenciosasamenazas silenciosas
amenazas silenciosaseugeeenia
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaRaul9723
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosasALBAREBAQUE
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosasALBAREBAQUE
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosasadrianaamigas
 
Tp 2 seguridad informatica
Tp 2 seguridad informaticaTp 2 seguridad informatica
Tp 2 seguridad informaticaMarianagmagalla
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticagreis199
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin títuloTamaraRguezAlv
 
Aeguridad informatica
Aeguridad informaticaAeguridad informatica
Aeguridad informatica3abdelilah
 

La actualidad más candente (15)

amenazas silenciosas
amenazas silenciosasamenazas silenciosas
amenazas silenciosas
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentación virus
Presentación virusPresentación virus
Presentación virus
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
Tp 2 seguridad informatica
Tp 2 seguridad informaticaTp 2 seguridad informatica
Tp 2 seguridad informatica
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Cristian
CristianCristian
Cristian
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
 
Malware
MalwareMalware
Malware
 
Aeguridad informatica
Aeguridad informaticaAeguridad informatica
Aeguridad informatica
 
jhon ffredy
jhon ffredyjhon ffredy
jhon ffredy
 

Similar a Las amenazas silenciosas

Amenazas Silenciosas
Amenazas SilenciosasAmenazas Silenciosas
Amenazas Silenciosasirina_grosei
 
seguridad informatica
seguridad  informatica seguridad  informatica
seguridad informatica nixonalex4a
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosasEminix_Lowell
 
Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malwareiker_lm
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosasMartacinco
 
AMENAZAS SILENCIOSAS
AMENAZAS SILENCIOSASAMENAZAS SILENCIOSAS
AMENAZAS SILENCIOSASgonzaxdgvs
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosasALBAREBAQUE
 
Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malwarebarbu96
 
Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malwarebarbu96
 
C:\documents and settings\daniel\mis documentos\dani
C:\documents and settings\daniel\mis documentos\daniC:\documents and settings\daniel\mis documentos\dani
C:\documents and settings\daniel\mis documentos\danidani
 
Virus
VirusVirus
Virusivan
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosasbeatove2010
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosasAaronarce
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosasbeatove2010
 

Similar a Las amenazas silenciosas (20)

Amenazas Silenciosas
Amenazas SilenciosasAmenazas Silenciosas
Amenazas Silenciosas
 
seguridad informatica
seguridad  informatica seguridad  informatica
seguridad informatica
 
Impress
ImpressImpress
Impress
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malware
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
AMENAZAS SILENCIOSAS
AMENAZAS SILENCIOSASAMENAZAS SILENCIOSAS
AMENAZAS SILENCIOSAS
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malware
 
Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malware
 
C:\documents and settings\daniel\mis documentos\dani
C:\documents and settings\daniel\mis documentos\daniC:\documents and settings\daniel\mis documentos\dani
C:\documents and settings\daniel\mis documentos\dani
 
Virus
VirusVirus
Virus
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
Malware
MalwareMalware
Malware
 

Las amenazas silenciosas

  • 1. Las amenazas silenciosas ● Nuestro ordenador se encuentra expuesto a unas serie de pequeños programas o software malicioso que puede introducirse en el sistema por medio de los correos electrónicos,navegación por páginas web falsas o infectadas,la transmisión de archivos contaminados desde soportes como unidades de memoria,CD, DVD...etc
  • 2. Virus informático ● Es un programa que se instala en el ordenador sin el conocimiento de su usuario y cuya finalidad es propagarse a otros equipos y ejecutar las acciones para las que fue diseñado. Esta funciones van desde pequeñas bromas que no implican la destrucción de archivos, o la ralentización o apagado del sistema, hasta la destrucción total de discos duros.
  • 3. Gusano informático ● Es un tipo de virus cuya finalidad es multiplicarse e infectar todos los nodos de una red de ordenadores. Ralentizan el funcionamiento de los ordenadores infectados y de toda su red. Suelen acompañar a un correo electrónico malicioso y tiene la capacidad de enviarse automáticamente a todos los contactos.
  • 4. Es una pequeña aplicación escondida Troyano en otros programas de utilidades, fondos de pantalla, imágenes. Su finalidad es disponer de una puerta de entrada a nuestro ordenador para que otro usuario o aplicación recopile información de nuestro ordenador o incluso tome el control absoluto de nuestro equipo de una forma remota. Los medios de transmisión son la web, el correo electrónico, los chats o los servidores ftp.
  • 5. Espía ● Un programa espía se instala en el ordenador sin conocimiento del usuario y cuya finalidad es recopilar información sobre el usuario para enviarla a servidores de Internet que son gestionados por compañías de publicidad. Su información es utilizada para envianos spam o correo basura. Los ordenadores infectados con spyware ven muy ralentizada su conexión a Internet.
  • 6. Dialer ● Son programas que se instalan en el ordenador y utilizan el módem telefónico con conexión a Internet del usuario para realizar llamas telefónicas de alto coste lo que provoca grandes gastos al usuario. Si la conexión a Internet se realiza mediante un router ADSL se evita este problema.
  • 7. Spam ● También conocido como correo basura, consiste en el envío de correo electrónico publicitario de forma masiva a cualquier dirección Tiene como finalidad vender sus productos.
  • 8. Pharming ● Consiste en la suplantación de paginas web por parte de un servidor local que esta instalado en el equipo sin que el usuario lo sepa. Suele utilizarse para obtener datos bancarios y delitos económicos.
  • 9. Phishing ● Es una practica delictiva que consiste en obtener información confidencial de los usuarios de banca electrónica mediante el envío de correos electrónicos que solicitan dicha información.
  • 10. Keylogger ● Su función consiste en registrar todas las pulsaciones que el usuario realiza en su teclado,para luego almacenarlas en un archivo y enviarlo por Internet al creador de Keylogger. Se pueden obtener informaciones tales como contraseñas, datos bancarios,conversaciones privadas..
  • 11. Rogue software ● Tambien llamado falso programa de seguridad consiste en falsos programas antivirus o antiespías que hacen creer al usuario que su sistema se encuentra infectado por un virus o programas espíasn para hacerle comprar un programa que elimine esta falsa infeccioón.