SlideShare uma empresa Scribd logo
1 de 17
AMENAZAS Y FRAUDES
INFORMÁTICOS
ÍNDICE
 ¿Qué es un malware?
• Adware
• Spyware
• Hijackers
 Tipos de malware
• Virus
• Gusanos
• Troyanos
• Keylogger
 Otras amenazas
• Hackers
• Crackers
• Pharming
• Cookies
• Spam
• Hoaxes
¿QUÉ ES UN MALWARE?
 Un malware es un
software malicioso cuya
intención es infectar un
ordenador.
TIPOS DE MALWARES

Es un programa que se instala
en el ordenador sin el permiso
del usuario con el objetivo de
causar daños.
Puede replicarse e infectar a
otros ordenadores,
propagándose por la propia red
de internet.

Son programas maliciosos cuya
finalidad es desbordar la
memoria del sistema
reproduciéndose a si mismo

Programa malicioso en el
que se han introducido
instrucciones con el fin de
destruir la información
almacenada en los discos
duros u obtener
información

Es un tipo de software
malicioso que se encarga de
obtener y memorizar las
pulsaciones que se realizan
en un teclado.
Su objetivo es obtener
información privada del
usuario.

Es un software de publicidad
incluida en algunos programas
que la muestran tras ser
instalados. Ciertos programas
tienen licencia para
subvencionarse de la publicidad,
ofreciendo a los usuarios una
versión de pago sin ella.

Es un software espía
cuyo objetivo es
recoger la
información privada
del usuario.

Son programas conocidos
como "secuestradores", ya
que tienen como objetivo
atacar a un navegador,
cambiando la página de
inicio por una infectada de
forma directa por un pirata
informático o por un
programa malicioso.
OTRAS AMENAZAS

Son expertos
informáticos. No todos
tienen intención de
causar daños; algunas
empresas los utilizan
para saber cuál es su
nivel de seguridad. Sin
embargo, otros atacan a
la Red.

Son personas que se
dedican a cambiar el
funcionamiento de un
programa comercial o a
realizar aplicaciones que
obtengan números de
serie válidos para estos
programas, usándolos sin
licencia.

Es una práctica que
consiste en redirigir
un nombre de
dominio a otra página
distinta, de forma que
un usuario que
introduzca una URL
acceda a la página
web del atacante.

Son archivos de texto que se almacenan en
el ordenador a través del navegador
cuando entramos a una página web para
que esa web los lea en visitas posteriores.
No son un riesgo ni una amenaza mientras
sólo pretendan facilitar el acceso a una
página web.

Son mensajes de
correo electrónico
enviados de forma
masiva, con la
finalidad de anunciar
productos (a veces
de dudosa
legalidad).

Son cadenas de
correo iniciadas por
empresas para
recopilar direcciones
de correo
electrónico de
muchos usuarios y
hacer spam.
CRÉDITOS

Mais conteúdo relacionado

Mais procurados (19)

Riesgos de la información electronica
Riesgos de la información electronicaRiesgos de la información electronica
Riesgos de la información electronica
 
Malware
MalwareMalware
Malware
 
Amenazas a la máquina
Amenazas a la máquinaAmenazas a la máquina
Amenazas a la máquina
 
Seguridad Informática
 Seguridad Informática  Seguridad Informática
Seguridad Informática
 
Cristian y Antonio
Cristian y Antonio Cristian y Antonio
Cristian y Antonio
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Virus y malware
Virus y malwareVirus y malware
Virus y malware
 
Exposicion spyware
Exposicion spywareExposicion spyware
Exposicion spyware
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Spyware
SpywareSpyware
Spyware
 
Expo
ExpoExpo
Expo
 
Navegación en Internet
Navegación en InternetNavegación en Internet
Navegación en Internet
 
CONSULTA
CONSULTACONSULTA
CONSULTA
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdf
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Los malware
Los malwareLos malware
Los malware
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

Semelhante a AMENAZAS INFORMÁTICAS

Semelhante a AMENAZAS INFORMÁTICAS (20)

Amenazas y fraudes en los sistemas de informacion
Amenazas y fraudes en los sistemas de informacionAmenazas y fraudes en los sistemas de informacion
Amenazas y fraudes en los sistemas de informacion
 
Definición de amenazas en internet
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internet
 
Practica 1 a
Practica 1 aPractica 1 a
Practica 1 a
 
Damian della ratta (1)
Damian della ratta (1)Damian della ratta (1)
Damian della ratta (1)
 
Malware e y c
Malware e y cMalware e y c
Malware e y c
 
Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
 
Candela gatell.ppt.fjg
Candela gatell.ppt.fjgCandela gatell.ppt.fjg
Candela gatell.ppt.fjg
 
Power point posta (1) (1)
Power point posta (1) (1)Power point posta (1) (1)
Power point posta (1) (1)
 
Virus informáticos agustin torres
Virus informáticos agustin torresVirus informáticos agustin torres
Virus informáticos agustin torres
 
Amenazas y fraudes en los sistemas de información.
Amenazas y fraudes en los sistemas de información.Amenazas y fraudes en los sistemas de información.
Amenazas y fraudes en los sistemas de información.
 
Candela gatell
Candela gatellCandela gatell
Candela gatell
 
Candela gatell.ppt.fjg
Candela gatell.ppt.fjgCandela gatell.ppt.fjg
Candela gatell.ppt.fjg
 
Presentación goat sec
Presentación goat secPresentación goat sec
Presentación goat sec
 
Malware
MalwareMalware
Malware
 
Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)
 
Kawaii interface for marketing green variant by slidesgo
Kawaii interface for marketing green variant by slidesgoKawaii interface for marketing green variant by slidesgo
Kawaii interface for marketing green variant by slidesgo
 
Malware
MalwareMalware
Malware
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Candela gatell.ppt.fjg
Candela gatell.ppt.fjgCandela gatell.ppt.fjg
Candela gatell.ppt.fjg
 
Malware
MalwareMalware
Malware
 

Último

NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
memoria de la empresa Pil Andina para d
memoria de la empresa Pil Andina para  dmemoria de la empresa Pil Andina para  d
memoria de la empresa Pil Andina para dRodrigoAveranga2
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 

Último (6)

NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
memoria de la empresa Pil Andina para d
memoria de la empresa Pil Andina para  dmemoria de la empresa Pil Andina para  d
memoria de la empresa Pil Andina para d
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 

AMENAZAS INFORMÁTICAS

  • 2. ÍNDICE  ¿Qué es un malware? • Adware • Spyware • Hijackers  Tipos de malware • Virus • Gusanos • Troyanos • Keylogger  Otras amenazas • Hackers • Crackers • Pharming • Cookies • Spam • Hoaxes
  • 3. ¿QUÉ ES UN MALWARE?  Un malware es un software malicioso cuya intención es infectar un ordenador.
  • 4. TIPOS DE MALWARES  Es un programa que se instala en el ordenador sin el permiso del usuario con el objetivo de causar daños. Puede replicarse e infectar a otros ordenadores, propagándose por la propia red de internet.
  • 5.  Son programas maliciosos cuya finalidad es desbordar la memoria del sistema reproduciéndose a si mismo
  • 6.  Programa malicioso en el que se han introducido instrucciones con el fin de destruir la información almacenada en los discos duros u obtener información
  • 7.  Es un tipo de software malicioso que se encarga de obtener y memorizar las pulsaciones que se realizan en un teclado. Su objetivo es obtener información privada del usuario.
  • 8.  Es un software de publicidad incluida en algunos programas que la muestran tras ser instalados. Ciertos programas tienen licencia para subvencionarse de la publicidad, ofreciendo a los usuarios una versión de pago sin ella.
  • 9.  Es un software espía cuyo objetivo es recoger la información privada del usuario.
  • 10.  Son programas conocidos como "secuestradores", ya que tienen como objetivo atacar a un navegador, cambiando la página de inicio por una infectada de forma directa por un pirata informático o por un programa malicioso.
  • 11. OTRAS AMENAZAS  Son expertos informáticos. No todos tienen intención de causar daños; algunas empresas los utilizan para saber cuál es su nivel de seguridad. Sin embargo, otros atacan a la Red.
  • 12.  Son personas que se dedican a cambiar el funcionamiento de un programa comercial o a realizar aplicaciones que obtengan números de serie válidos para estos programas, usándolos sin licencia.
  • 13.  Es una práctica que consiste en redirigir un nombre de dominio a otra página distinta, de forma que un usuario que introduzca una URL acceda a la página web del atacante.
  • 14.  Son archivos de texto que se almacenan en el ordenador a través del navegador cuando entramos a una página web para que esa web los lea en visitas posteriores. No son un riesgo ni una amenaza mientras sólo pretendan facilitar el acceso a una página web.
  • 15.  Son mensajes de correo electrónico enviados de forma masiva, con la finalidad de anunciar productos (a veces de dudosa legalidad).
  • 16.  Son cadenas de correo iniciadas por empresas para recopilar direcciones de correo electrónico de muchos usuarios y hacer spam.