SlideShare a Scribd company logo
1 of 11
LAS AMENAZAS SILENCIOSAS




      ●Virus informático
      Gusano informático
          Troyano
           Espía
           Dialer
           Spam
          Pharming
          Phishing
         Keylogger
       Rogue software
Virus informático

   Es un programa que se instala en el ordenador sin el conocimiento
    del usuario y cuya finalidad es propagarse a otros equipos y ejecutar
    las acciones para las que fue diseñado
GUSANO INFORMATICO.

   El gusano informático: es un tipo de virus cuya finalidad es
    multiplicarse e infectar todos los nodos de una red de ordenadores
    .Aunque no suelen implicar destrucción de archivos ,si ralentizan el
    funcionamiento de los ordenadores infectados y los de toda su red.
TROYANO



   El troyano es una pequeña aplicación escondida en otros programas
    de utilidades,fondos de pantalla,imágenes etc..,cuya finalidad no es
    destruir información sino disponer de una puerta de acceso a nuestro
    ordenador para que otro usuario o aplicación recopile información de
    nuestro ordenador o incluso tome el control de nuestro equipo de
    forma remota.

ESPIA.
    Un programa espiá o software es un programa que se instala en el
    ordenador sin conocimiento del usuario y cuya finalidad es recopilar
    información sobre el usuario para enviarla a servidores de Internet que son
    gestionados por compañías de publicidad

DIALER.
   Son programas que se instalan en en el ordenador y utilizan el módem
    informático de conexión a Internet del usuario para realizar llamadas
    telefónicas de alto coste ,lo que provoca grandes gastos para el usuario y
    grandes beneficios para el creador de dialer.
SPAM.

   También es conocido como correo basura ,consiste en el envío de
    correo electrónico publicitario de forma masiva a cualquier dirección
    de correo existente. Tiene como finalidad vender sus productos
PHARMING
   Consiste en la suplantacion de paginas web por parte de un servidor local
    que esta instalado en el equipo sin que el usuario lo sepa.
PHISHING



   Practica delictiva que consiste en obtener información confidencial de
    los usuarios de banca electrónica mediante el envío de correos
    electrónicos que solicitan dicha información.
KEYLOGGER.

   Mediante la utilización de software malicioso o incluso mediante
    dispositivos de hardware,su función consiste en registrar todas las
    pulsaciones que el usuario realiza en su teclado ,para posteriormente
    almacenarlas en un archivo y enviarlo por Internet al creador de
    keylogger.
ROGUE SOFTWARE.

   El rogue software o falso programa de seguridad .Se trata de falsos
    programas antivirus o antiespas que hacen creer al usuario que su
    sistema se encuentra infectado por un virus o programas sepia para
    hacerle comprar un programa que elimine esa falsa información

More Related Content

What's hot

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticagreis199
 
Los virus zaira lorenzo pérez 4ºb
Los virus zaira lorenzo pérez 4ºbLos virus zaira lorenzo pérez 4ºb
Los virus zaira lorenzo pérez 4ºbzaira13
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosasEminix_Lowell
 
Seguridad en _internet.2
Seguridad en _internet.2Seguridad en _internet.2
Seguridad en _internet.2pericoeltuerto
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin títuloTamaraRguezAlv
 
software malicioso
software malicioso software malicioso
software malicioso iesr1esther
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosasseergiobolea
 
Software malicioso
Software maliciosoSoftware malicioso
Software maliciosoEvelynMoran
 
Amenazas y vulnerabilidades informáticas
Amenazas y vulnerabilidades informáticasAmenazas y vulnerabilidades informáticas
Amenazas y vulnerabilidades informáticasÁngela B
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticosmileydis carmona meza
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informáticamvadilllo
 
Malware David Vázquez.
Malware David Vázquez.Malware David Vázquez.
Malware David Vázquez.davidvmr
 

What's hot (14)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Amenazas Peligrosas
Amenazas PeligrosasAmenazas Peligrosas
Amenazas Peligrosas
 
Los virus zaira lorenzo pérez 4ºb
Los virus zaira lorenzo pérez 4ºbLos virus zaira lorenzo pérez 4ºb
Los virus zaira lorenzo pérez 4ºb
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
Seguridad en _internet.2
Seguridad en _internet.2Seguridad en _internet.2
Seguridad en _internet.2
 
Malware alba
Malware albaMalware alba
Malware alba
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
 
software malicioso
software malicioso software malicioso
software malicioso
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Amenazas y vulnerabilidades informáticas
Amenazas y vulnerabilidades informáticasAmenazas y vulnerabilidades informáticas
Amenazas y vulnerabilidades informáticas
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informática
 
Malware David Vázquez.
Malware David Vázquez.Malware David Vázquez.
Malware David Vázquez.
 

Viewers also liked

Tema seis informatica(eugenia)
Tema seis informatica(eugenia)Tema seis informatica(eugenia)
Tema seis informatica(eugenia)eugeeenia
 
SMI Group's 20th anniversary - another blast from the Oil & Gas Past. This wa...
SMI Group's 20th anniversary - another blast from the Oil & Gas Past. This wa...SMI Group's 20th anniversary - another blast from the Oil & Gas Past. This wa...
SMI Group's 20th anniversary - another blast from the Oil & Gas Past. This wa...Dale Butler
 
6 Reasons
6 Reasons6 Reasons
6 Reasonssam1am
 
Temario
TemarioTemario
TemarioCECY50
 
Who's watching you
Who's watching youWho's watching you
Who's watching youTrent Morrow
 
J.23. el-angel_fuerte_y_el_librito
J.23.  el-angel_fuerte_y_el_libritoJ.23.  el-angel_fuerte_y_el_librito
J.23. el-angel_fuerte_y_el_libritoIBE Callao
 
Csic technology for a pilot plant producing fragrances and flavours
Csic technology for a pilot plant producing fragrances and flavoursCsic technology for a pilot plant producing fragrances and flavours
Csic technology for a pilot plant producing fragrances and flavoursvosprl15
 
A publicidade imobiliária no registro eletrônico
A publicidade imobiliária no registro eletrônico A publicidade imobiliária no registro eletrônico
A publicidade imobiliária no registro eletrônico IRIB
 
Delivering on the Promise of Customer-Centricity and Personalization
Delivering on the Promise of Customer-Centricity and PersonalizationDelivering on the Promise of Customer-Centricity and Personalization
Delivering on the Promise of Customer-Centricity and PersonalizationPrecima
 
Expeditie mont blanc
Expeditie mont blancExpeditie mont blanc
Expeditie mont blancs25028
 
S ta r chart
S ta r chartS ta r chart
S ta r chartamihill7
 

Viewers also liked (20)

Tema seis informatica(eugenia)
Tema seis informatica(eugenia)Tema seis informatica(eugenia)
Tema seis informatica(eugenia)
 
SMI Group's 20th anniversary - another blast from the Oil & Gas Past. This wa...
SMI Group's 20th anniversary - another blast from the Oil & Gas Past. This wa...SMI Group's 20th anniversary - another blast from the Oil & Gas Past. This wa...
SMI Group's 20th anniversary - another blast from the Oil & Gas Past. This wa...
 
6 Reasons
6 Reasons6 Reasons
6 Reasons
 
Jantar com louvores
Jantar com louvoresJantar com louvores
Jantar com louvores
 
Aquisição
AquisiçãoAquisição
Aquisição
 
Uwp honors an extraordinary man
Uwp honors an extraordinary manUwp honors an extraordinary man
Uwp honors an extraordinary man
 
Temario
TemarioTemario
Temario
 
Who's watching you
Who's watching youWho's watching you
Who's watching you
 
J.23. el-angel_fuerte_y_el_librito
J.23.  el-angel_fuerte_y_el_libritoJ.23.  el-angel_fuerte_y_el_librito
J.23. el-angel_fuerte_y_el_librito
 
DisfrutandoOviedo.Com
DisfrutandoOviedo.ComDisfrutandoOviedo.Com
DisfrutandoOviedo.Com
 
Csic technology for a pilot plant producing fragrances and flavours
Csic technology for a pilot plant producing fragrances and flavoursCsic technology for a pilot plant producing fragrances and flavours
Csic technology for a pilot plant producing fragrances and flavours
 
A publicidade imobiliária no registro eletrônico
A publicidade imobiliária no registro eletrônico A publicidade imobiliária no registro eletrônico
A publicidade imobiliária no registro eletrônico
 
Keegan's resume
Keegan's resumeKeegan's resume
Keegan's resume
 
Delivering on the Promise of Customer-Centricity and Personalization
Delivering on the Promise of Customer-Centricity and PersonalizationDelivering on the Promise of Customer-Centricity and Personalization
Delivering on the Promise of Customer-Centricity and Personalization
 
MicroscopíA
MicroscopíAMicroscopíA
MicroscopíA
 
4.1
4.14.1
4.1
 
Floating ice
Floating iceFloating ice
Floating ice
 
Expeditie mont blanc
Expeditie mont blancExpeditie mont blanc
Expeditie mont blanc
 
S ta r chart
S ta r chartS ta r chart
S ta r chart
 
Top 27
Top 27Top 27
Top 27
 

Similar to amenazas silenciosas

Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosasbeatove2010
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosasAaronarce
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosasbeatove2010
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosasALBAREBAQUE
 
Ppt informatica
Ppt informaticaPpt informatica
Ppt informaticaclaudiadlp
 
Ppt informatica
Ppt informaticaPpt informatica
Ppt informaticaclaudiadlp
 
Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malwareiker_lm
 
C:\documents and settings\daniel\mis documentos\dani
C:\documents and settings\daniel\mis documentos\daniC:\documents and settings\daniel\mis documentos\dani
C:\documents and settings\daniel\mis documentos\danidani
 
Vocabulario Seguridad Informática
Vocabulario Seguridad InformáticaVocabulario Seguridad Informática
Vocabulario Seguridad Informáticaclaudiaygonzalo
 
Las amenazas Silenciosas
Las amenazas SilenciosasLas amenazas Silenciosas
Las amenazas Silenciosasusuario25x
 
AMENAZAS SILENCIOSAS
AMENAZAS SILENCIOSASAMENAZAS SILENCIOSAS
AMENAZAS SILENCIOSASgonzaxdgvs
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)DamianML16
 
Clasificación del malware
Clasificación del malwareClasificación del malware
Clasificación del malwareolalla123
 
Virus
VirusVirus
Virusivan
 
Malware alejandro garcia
Malware   alejandro garciaMalware   alejandro garcia
Malware alejandro garciaalexgarciab
 
Malware alejandro garcia
Malware   alejandro garciaMalware   alejandro garcia
Malware alejandro garciaalexgarciab
 
Definición de amenazas en internet
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internetCINTHIA ORELLANA
 

Similar to amenazas silenciosas (20)

Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Ppt informatica
Ppt informaticaPpt informatica
Ppt informatica
 
Ppt informatica
Ppt informaticaPpt informatica
Ppt informatica
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malware
 
Malware
MalwareMalware
Malware
 
C:\documents and settings\daniel\mis documentos\dani
C:\documents and settings\daniel\mis documentos\daniC:\documents and settings\daniel\mis documentos\dani
C:\documents and settings\daniel\mis documentos\dani
 
Vocabulario Seguridad Informática
Vocabulario Seguridad InformáticaVocabulario Seguridad Informática
Vocabulario Seguridad Informática
 
Las amenazas Silenciosas
Las amenazas SilenciosasLas amenazas Silenciosas
Las amenazas Silenciosas
 
AMENAZAS SILENCIOSAS
AMENAZAS SILENCIOSASAMENAZAS SILENCIOSAS
AMENAZAS SILENCIOSAS
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
 
Clasificación del malware
Clasificación del malwareClasificación del malware
Clasificación del malware
 
Virus
VirusVirus
Virus
 
Malware alejandro garcia
Malware   alejandro garciaMalware   alejandro garcia
Malware alejandro garcia
 
Malware alejandro garcia
Malware   alejandro garciaMalware   alejandro garcia
Malware alejandro garcia
 
Definición de amenazas en internet
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internet
 

amenazas silenciosas

  • 1. LAS AMENAZAS SILENCIOSAS ●Virus informático Gusano informático Troyano Espía Dialer Spam Pharming Phishing Keylogger Rogue software
  • 2. Virus informático  Es un programa que se instala en el ordenador sin el conocimiento del usuario y cuya finalidad es propagarse a otros equipos y ejecutar las acciones para las que fue diseñado
  • 3. GUSANO INFORMATICO.  El gusano informático: es un tipo de virus cuya finalidad es multiplicarse e infectar todos los nodos de una red de ordenadores .Aunque no suelen implicar destrucción de archivos ,si ralentizan el funcionamiento de los ordenadores infectados y los de toda su red.
  • 4. TROYANO  El troyano es una pequeña aplicación escondida en otros programas de utilidades,fondos de pantalla,imágenes etc..,cuya finalidad no es destruir información sino disponer de una puerta de acceso a nuestro ordenador para que otro usuario o aplicación recopile información de nuestro ordenador o incluso tome el control de nuestro equipo de forma remota. 
  • 5. ESPIA. Un programa espiá o software es un programa que se instala en el ordenador sin conocimiento del usuario y cuya finalidad es recopilar información sobre el usuario para enviarla a servidores de Internet que son gestionados por compañías de publicidad 
  • 6. DIALER.  Son programas que se instalan en en el ordenador y utilizan el módem informático de conexión a Internet del usuario para realizar llamadas telefónicas de alto coste ,lo que provoca grandes gastos para el usuario y grandes beneficios para el creador de dialer.
  • 7. SPAM.  También es conocido como correo basura ,consiste en el envío de correo electrónico publicitario de forma masiva a cualquier dirección de correo existente. Tiene como finalidad vender sus productos
  • 8. PHARMING  Consiste en la suplantacion de paginas web por parte de un servidor local que esta instalado en el equipo sin que el usuario lo sepa.
  • 9. PHISHING  Practica delictiva que consiste en obtener información confidencial de los usuarios de banca electrónica mediante el envío de correos electrónicos que solicitan dicha información.
  • 10. KEYLOGGER.  Mediante la utilización de software malicioso o incluso mediante dispositivos de hardware,su función consiste en registrar todas las pulsaciones que el usuario realiza en su teclado ,para posteriormente almacenarlas en un archivo y enviarlo por Internet al creador de keylogger.
  • 11. ROGUE SOFTWARE.  El rogue software o falso programa de seguridad .Se trata de falsos programas antivirus o antiespas que hacen creer al usuario que su sistema se encuentra infectado por un virus o programas sepia para hacerle comprar un programa que elimine esa falsa información