SlideShare una empresa de Scribd logo
1 de 10
Las amenazas silenciosas
Virus informático

●   Es un programa que se instala en el
    ordenador sin el conocimiento de su usuario y
    cuya finalidad es propagarse a otros equipos
    y ejecutar las acciones para las que fue
    diseñado. Estas funciones van desde
    pequeñas bromas que no implican
    destrucción de archivos, o la ralentización o
    apagado del sistema, hasta la destrucción
    total de discos duros.
Gusano informático

●   Es un tipo de virus cuya finalidad es
    multiplicarse e infectar todos los nodos de una
    red de ordenadores. Aunque no suele implicar
    destrucción de archivos, sí ralentizan el
    funcionamiento de los ordenadores infectados
    y de toda su red. Suelen acompañar a un
    correo electronico malicioso y muchos tienen
    la capacidad de enviarse automaticamente a
    todos los contactos del programa gestor de
    correo.
Troyano

●   Es una pequeña aplicación escondida en
    otros programas de utilidades, fondos de
    pantalla, imagenes, etc. cuya finalidad no es
    destruir información, sino dispones de una
    puerta de entrada a nuestro ordenador para
    que otro usuario o aplicación recopile
    información de nuestro ordenador o incluso
    tome el control absoluto de nuestro equipo de
    una forma remota.
Espía

●   Un programa espía es un programa que se
    instala en el ordenador sin conocimiento del
    usuario y cuya finalidad es recopilar
    información sobre el usuario para enviarla a
    servidores de internet que son gestionados
    por compañias de publicidad. La información
    que recopila un espía suele ser utilizada para
    enviarnos spam o correos basura.
El Dialer

●   Son programas que se instalan en el
    ordenador y utilizan el módem telefónico de
    conexión a Internet del usuario para realizar
    llamadas telefónicas de alto coste, lo que
    provoca grandes gastos al usuario y
    beneficios económicos al creador del dialer. Si
    la conexión a Internet se realiza mediante un
    router ADSL, se evita este problema.
Spam

●   También conocido como correo basura,
    consiste en el envío de correo electrónico
    publicitario de forma masiva a cualquier
    dirección de correo electrónico publicitario
    existente. Tiene como finalidad vender sus
    productos. Los principales perjuicios que nos
    ocasiona es la saturación de los servidores de
    correo y la ocultación de otros correos
    maliciosos.
keylogger

●   Mediante la utilizacion de software malicioso o
    incluso mediante dispositivos de hardware, su
    funcion consiste en registrar todas las
    pulsaciones del teclado para posteriormente
    almacenarlas en un archivo y enviarlo por
    internet al creador del keylogger. De este
    modo se pueden obtener informaciones
    sencibles tales como contraseñas, datos
    bancarios, conversaciones privadas, etc.
Pharming

●   Consiste en la suplantación de paginas web
    por parte de un servidor local que está
    instalado en el equipo sin que el usuario lo
    sepa.
●   La suplantación suele utilizarse para obtener
    datos bancarios de los usuarios y cometer
    delitos económicos.
Phishing

●   Práctica delictiva que consiste en obtener
    información confidencial de los usuarios de
    banca electrónica mediante el envío de
    correos electrónicos que solicitan dicha
    información. Esta estafa se disimula dando
    correo el aspecto oficial de nuestro banco y
    utilizando la misma imagen.

Más contenido relacionado

La actualidad más candente (15)

Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
Seguridad
SeguridadSeguridad
Seguridad
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malware
 
AMENAZAS SILENCIOSAS
AMENAZAS SILENCIOSASAMENAZAS SILENCIOSAS
AMENAZAS SILENCIOSAS
 
Trabajo informatica REGENCIA DE FARMACIA
Trabajo informatica REGENCIA DE FARMACIATrabajo informatica REGENCIA DE FARMACIA
Trabajo informatica REGENCIA DE FARMACIA
 
Malware
MalwareMalware
Malware
 
Cristian
CristianCristian
Cristian
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Virus
VirusVirus
Virus
 
Software malicioso grupo_2 mary carmen 4ºa
Software malicioso grupo_2 mary carmen  4ºaSoftware malicioso grupo_2 mary carmen  4ºa
Software malicioso grupo_2 mary carmen 4ºa
 
Trabajo práctico de seguridad informática
Trabajo práctico de seguridad informáticaTrabajo práctico de seguridad informática
Trabajo práctico de seguridad informática
 
Aeguridad informatica
Aeguridad informaticaAeguridad informatica
Aeguridad informatica
 

Destacado

La contabilidad como herramienta de la administración y gerencia de la empr...
 La contabilidad como herramienta de la administración y gerencia de la empr... La contabilidad como herramienta de la administración y gerencia de la empr...
La contabilidad como herramienta de la administración y gerencia de la empr...
INOCENCIO MELÉNDEZ JULIO
 
One laptop per children
One laptop per childrenOne laptop per children
One laptop per children
juersan
 
Inocencio meléndez julio. metodologia del trabajo académico a distancia. i...
Inocencio meléndez julio.  metodologia del trabajo académico a distancia. i...Inocencio meléndez julio.  metodologia del trabajo académico a distancia. i...
Inocencio meléndez julio. metodologia del trabajo académico a distancia. i...
INOCENCIO MELÉNDEZ JULIO
 
Inocencio meléndez julio. oportunidad y gerencia. la contabilidad como herr...
 Inocencio meléndez julio. oportunidad y gerencia. la contabilidad como herr... Inocencio meléndez julio. oportunidad y gerencia. la contabilidad como herr...
Inocencio meléndez julio. oportunidad y gerencia. la contabilidad como herr...
INOCENCIO MELÉNDEZ JULIO
 
Inocencio meléndez julio. estado de origen y uso de fondos. inocencio melend...
Inocencio meléndez julio. estado de origen y uso de fondos. inocencio melend...Inocencio meléndez julio. estado de origen y uso de fondos. inocencio melend...
Inocencio meléndez julio. estado de origen y uso de fondos. inocencio melend...
INOCENCIO MELÉNDEZ JULIO
 
Inocencio meléndez julio. el planeamiento en la investigación de mercados.
Inocencio meléndez julio. el planeamiento en la investigación de mercados.Inocencio meléndez julio. el planeamiento en la investigación de mercados.
Inocencio meléndez julio. el planeamiento en la investigación de mercados.
INOCENCIO MELÉNDEZ JULIO
 
Inocencio meléndez julio. la empresa, las sociedades comerciales y su clas...
 Inocencio meléndez julio. la empresa, las sociedades comerciales  y su clas... Inocencio meléndez julio. la empresa, las sociedades comerciales  y su clas...
Inocencio meléndez julio. la empresa, las sociedades comerciales y su clas...
INOCENCIO MELÉNDEZ JULIO
 
Exposicion co
Exposicion   coExposicion   co
Exposicion co
2306yessi
 
Inocencio meléndez julio. preacuerdo empresarial. mapa conceptual sobre la p...
Inocencio meléndez julio. preacuerdo empresarial. mapa conceptual sobre la p...Inocencio meléndez julio. preacuerdo empresarial. mapa conceptual sobre la p...
Inocencio meléndez julio. preacuerdo empresarial. mapa conceptual sobre la p...
INOCENCIO MELÉNDEZ JULIO
 
Academia y admnistración. la contabilidad como herramienta de la administra...
 Academia y admnistración. la contabilidad como herramienta de la administra... Academia y admnistración. la contabilidad como herramienta de la administra...
Academia y admnistración. la contabilidad como herramienta de la administra...
INOCENCIO MELÉNDEZ JULIO
 
Inocencio meléndez julio. idujuridico. ensayo sobre la negociación de bavar...
Inocencio meléndez julio. idujuridico. ensayo sobre la negociación de bavar...Inocencio meléndez julio. idujuridico. ensayo sobre la negociación de bavar...
Inocencio meléndez julio. idujuridico. ensayo sobre la negociación de bavar...
INOCENCIO MELÉNDEZ JULIO
 
Inocencio meléndez julio. estado de origen y uso de fondos. inocencio melend...
Inocencio meléndez julio. estado de origen y uso de fondos. inocencio melend...Inocencio meléndez julio. estado de origen y uso de fondos. inocencio melend...
Inocencio meléndez julio. estado de origen y uso de fondos. inocencio melend...
INOCENCIO MELÉNDEZ JULIO
 
Inocencio meléndez julio. oportunidad empresarial. el comportamiento de la e...
Inocencio meléndez julio. oportunidad empresarial. el comportamiento de la e...Inocencio meléndez julio. oportunidad empresarial. el comportamiento de la e...
Inocencio meléndez julio. oportunidad empresarial. el comportamiento de la e...
INOCENCIO MELÉNDEZ JULIO
 
Inocencio meléndez julio. contrtación y gestión. los estados financieros d...
Inocencio meléndez julio. contrtación y gestión. los estados financieros d...Inocencio meléndez julio. contrtación y gestión. los estados financieros d...
Inocencio meléndez julio. contrtación y gestión. los estados financieros d...
INOCENCIO MELÉNDEZ JULIO
 
PABLO RUIZ PICASSO 3
PABLO RUIZ PICASSO 3PABLO RUIZ PICASSO 3
PABLO RUIZ PICASSO 3
SandraBermejo
 
Conte de Miguel arjona
Conte de Miguel arjonaConte de Miguel arjona
Conte de Miguel arjona
Martin Xavier
 
Tomo iii teoría y dogmática de la falta contractual y derecho discip...
Tomo iii     teoría y dogmática de la  falta  contractual  y derecho discip...Tomo iii     teoría y dogmática de la  falta  contractual  y derecho discip...
Tomo iii teoría y dogmática de la falta contractual y derecho discip...
INOCENCIO MELÉNDEZ JULIO
 

Destacado (20)

La contabilidad como herramienta de la administración y gerencia de la empr...
 La contabilidad como herramienta de la administración y gerencia de la empr... La contabilidad como herramienta de la administración y gerencia de la empr...
La contabilidad como herramienta de la administración y gerencia de la empr...
 
One laptop per children
One laptop per childrenOne laptop per children
One laptop per children
 
Inocencio meléndez julio. metodologia del trabajo académico a distancia. i...
Inocencio meléndez julio.  metodologia del trabajo académico a distancia. i...Inocencio meléndez julio.  metodologia del trabajo académico a distancia. i...
Inocencio meléndez julio. metodologia del trabajo académico a distancia. i...
 
Inocencio meléndez julio. oportunidad y gerencia. la contabilidad como herr...
 Inocencio meléndez julio. oportunidad y gerencia. la contabilidad como herr... Inocencio meléndez julio. oportunidad y gerencia. la contabilidad como herr...
Inocencio meléndez julio. oportunidad y gerencia. la contabilidad como herr...
 
Inocencio meléndez julio. estado de origen y uso de fondos. inocencio melend...
Inocencio meléndez julio. estado de origen y uso de fondos. inocencio melend...Inocencio meléndez julio. estado de origen y uso de fondos. inocencio melend...
Inocencio meléndez julio. estado de origen y uso de fondos. inocencio melend...
 
Redes inalámbricas
Redes inalámbricasRedes inalámbricas
Redes inalámbricas
 
Inocencio meléndez julio. el planeamiento en la investigación de mercados.
Inocencio meléndez julio. el planeamiento en la investigación de mercados.Inocencio meléndez julio. el planeamiento en la investigación de mercados.
Inocencio meléndez julio. el planeamiento en la investigación de mercados.
 
Inocencio meléndez julio. la empresa, las sociedades comerciales y su clas...
 Inocencio meléndez julio. la empresa, las sociedades comerciales  y su clas... Inocencio meléndez julio. la empresa, las sociedades comerciales  y su clas...
Inocencio meléndez julio. la empresa, las sociedades comerciales y su clas...
 
Exposicion co
Exposicion   coExposicion   co
Exposicion co
 
Inocencio meléndez julio. preacuerdo empresarial. mapa conceptual sobre la p...
Inocencio meléndez julio. preacuerdo empresarial. mapa conceptual sobre la p...Inocencio meléndez julio. preacuerdo empresarial. mapa conceptual sobre la p...
Inocencio meléndez julio. preacuerdo empresarial. mapa conceptual sobre la p...
 
Academia y admnistración. la contabilidad como herramienta de la administra...
 Academia y admnistración. la contabilidad como herramienta de la administra... Academia y admnistración. la contabilidad como herramienta de la administra...
Academia y admnistración. la contabilidad como herramienta de la administra...
 
Inocencio meléndez julio. idujuridico. ensayo sobre la negociación de bavar...
Inocencio meléndez julio. idujuridico. ensayo sobre la negociación de bavar...Inocencio meléndez julio. idujuridico. ensayo sobre la negociación de bavar...
Inocencio meléndez julio. idujuridico. ensayo sobre la negociación de bavar...
 
Inocencio meléndez julio. estado de origen y uso de fondos. inocencio melend...
Inocencio meléndez julio. estado de origen y uso de fondos. inocencio melend...Inocencio meléndez julio. estado de origen y uso de fondos. inocencio melend...
Inocencio meléndez julio. estado de origen y uso de fondos. inocencio melend...
 
Renovieren mit Mehrwerten
Renovieren mit MehrwertenRenovieren mit Mehrwerten
Renovieren mit Mehrwerten
 
Inocencio meléndez julio. oportunidad empresarial. el comportamiento de la e...
Inocencio meléndez julio. oportunidad empresarial. el comportamiento de la e...Inocencio meléndez julio. oportunidad empresarial. el comportamiento de la e...
Inocencio meléndez julio. oportunidad empresarial. el comportamiento de la e...
 
Inocencio meléndez julio. contrtación y gestión. los estados financieros d...
Inocencio meléndez julio. contrtación y gestión. los estados financieros d...Inocencio meléndez julio. contrtación y gestión. los estados financieros d...
Inocencio meléndez julio. contrtación y gestión. los estados financieros d...
 
PABLO RUIZ PICASSO 3
PABLO RUIZ PICASSO 3PABLO RUIZ PICASSO 3
PABLO RUIZ PICASSO 3
 
Tutorial aprendizaje autónomo vs autoaprendizaje
Tutorial aprendizaje autónomo vs autoaprendizajeTutorial aprendizaje autónomo vs autoaprendizaje
Tutorial aprendizaje autónomo vs autoaprendizaje
 
Conte de Miguel arjona
Conte de Miguel arjonaConte de Miguel arjona
Conte de Miguel arjona
 
Tomo iii teoría y dogmática de la falta contractual y derecho discip...
Tomo iii     teoría y dogmática de la  falta  contractual  y derecho discip...Tomo iii     teoría y dogmática de la  falta  contractual  y derecho discip...
Tomo iii teoría y dogmática de la falta contractual y derecho discip...
 

Similar a Las amenazas Silenciosas

Ppt informatica
Ppt informaticaPpt informatica
Ppt informatica
claudiadlp
 
Ppt informatica
Ppt informaticaPpt informatica
Ppt informatica
claudiadlp
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
Eminix_Lowell
 
Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malware
iker_lm
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
Martacinco
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
ALBAREBAQUE
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
ALBAREBAQUE
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
ALBAREBAQUE
 
C:\documents and settings\daniel\mis documentos\dani
C:\documents and settings\daniel\mis documentos\daniC:\documents and settings\daniel\mis documentos\dani
C:\documents and settings\daniel\mis documentos\dani
dani
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
adrianaamigas
 
Virus
VirusVirus
Virus
ivan
 
amenazas silenciosas
amenazas silenciosasamenazas silenciosas
amenazas silenciosas
eugeeenia
 
Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malware
barbu96
 
seguridad informatica
seguridad  informatica seguridad  informatica
seguridad informatica
nixonalex4a
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
beatove2010
 

Similar a Las amenazas Silenciosas (20)

Ppt informatica
Ppt informaticaPpt informatica
Ppt informatica
 
Ppt informatica
Ppt informaticaPpt informatica
Ppt informatica
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malware
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
C:\documents and settings\daniel\mis documentos\dani
C:\documents and settings\daniel\mis documentos\daniC:\documents and settings\daniel\mis documentos\dani
C:\documents and settings\daniel\mis documentos\dani
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
Virus
VirusVirus
Virus
 
Malware
MalwareMalware
Malware
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
amenazas silenciosas
amenazas silenciosasamenazas silenciosas
amenazas silenciosas
 
Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malware
 
Impress
ImpressImpress
Impress
 
seguridad informatica
seguridad  informatica seguridad  informatica
seguridad informatica
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 

Último

Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
MiNeyi1
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
JonathanCovena1
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Francisco158360
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
NancyLoaa
 

Último (20)

Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 

Las amenazas Silenciosas

  • 2. Virus informático ● Es un programa que se instala en el ordenador sin el conocimiento de su usuario y cuya finalidad es propagarse a otros equipos y ejecutar las acciones para las que fue diseñado. Estas funciones van desde pequeñas bromas que no implican destrucción de archivos, o la ralentización o apagado del sistema, hasta la destrucción total de discos duros.
  • 3. Gusano informático ● Es un tipo de virus cuya finalidad es multiplicarse e infectar todos los nodos de una red de ordenadores. Aunque no suele implicar destrucción de archivos, sí ralentizan el funcionamiento de los ordenadores infectados y de toda su red. Suelen acompañar a un correo electronico malicioso y muchos tienen la capacidad de enviarse automaticamente a todos los contactos del programa gestor de correo.
  • 4. Troyano ● Es una pequeña aplicación escondida en otros programas de utilidades, fondos de pantalla, imagenes, etc. cuya finalidad no es destruir información, sino dispones de una puerta de entrada a nuestro ordenador para que otro usuario o aplicación recopile información de nuestro ordenador o incluso tome el control absoluto de nuestro equipo de una forma remota.
  • 5. Espía ● Un programa espía es un programa que se instala en el ordenador sin conocimiento del usuario y cuya finalidad es recopilar información sobre el usuario para enviarla a servidores de internet que son gestionados por compañias de publicidad. La información que recopila un espía suele ser utilizada para enviarnos spam o correos basura.
  • 6. El Dialer ● Son programas que se instalan en el ordenador y utilizan el módem telefónico de conexión a Internet del usuario para realizar llamadas telefónicas de alto coste, lo que provoca grandes gastos al usuario y beneficios económicos al creador del dialer. Si la conexión a Internet se realiza mediante un router ADSL, se evita este problema.
  • 7. Spam ● También conocido como correo basura, consiste en el envío de correo electrónico publicitario de forma masiva a cualquier dirección de correo electrónico publicitario existente. Tiene como finalidad vender sus productos. Los principales perjuicios que nos ocasiona es la saturación de los servidores de correo y la ocultación de otros correos maliciosos.
  • 8. keylogger ● Mediante la utilizacion de software malicioso o incluso mediante dispositivos de hardware, su funcion consiste en registrar todas las pulsaciones del teclado para posteriormente almacenarlas en un archivo y enviarlo por internet al creador del keylogger. De este modo se pueden obtener informaciones sencibles tales como contraseñas, datos bancarios, conversaciones privadas, etc.
  • 9. Pharming ● Consiste en la suplantación de paginas web por parte de un servidor local que está instalado en el equipo sin que el usuario lo sepa. ● La suplantación suele utilizarse para obtener datos bancarios de los usuarios y cometer delitos económicos.
  • 10. Phishing ● Práctica delictiva que consiste en obtener información confidencial de los usuarios de banca electrónica mediante el envío de correos electrónicos que solicitan dicha información. Esta estafa se disimula dando correo el aspecto oficial de nuestro banco y utilizando la misma imagen.