SlideShare uma empresa Scribd logo
1 de 12
Espía
Este programa recopila información de un ordenador y después la
transmite esta a una entidad externa sin el consentimiento del
propietario del ordenador.
Sus funciones son: mostrar anuncios no solicidatos, recopilar
información privada, redirigir solicitudes de páginas e instalar
marcadores de teléfono.
Spam.
Correo basura no deseado o de remitente desconocido. Normalmente
es publicidad que perjudican al receptor.
La vía más utilizada es el correo electrónico.
Existe correo basura también en teléfonos móviles y los sistemas de
mensajería instantánea como por ejemplo Outlook, Lotus Notes,
Windows Live, etc.
GUSANO INFORMÁTICO
• Es un malware que tiene la propiedad de duplicarse
a sí mismo.Tienen capacidad para replicarse en tu
sistema, por lo que tu ordenador podría enviar
cientos o miles de copias de sí mismo
Pharming
• Pharming es la explotación de una
vulnerabilidad en el software de los
servidores DNS o en el de los equipos de
los propios usuarios, que permite a un
atacante redirigir un nombre de dominio a
otra máquina distinta.
Phishing
Es un servidor falso que simula una entidad
financiera para obtener todos tus datos
bancarios como contraseñas,etc.
Para detectarlo normalmente de revisa con
cuidado el correo electronico o la web falsa.
Troyano
Software malicioso que se presenta al usuario como un programa
aparentemente inofensivo pero al ejecutarlo ocasiona daños
como la eliminación de carpetas, etc.
Dialer
• Los Dialers son programas que se instalan
en el ordenador y que, llaman a números
de tarifación adicional sin que el usuario lo
sepa.
• Efecto: Aumento del importe a pagar en la
factura telefónica.
• Como evitarlo: Se
recomienda utilizar
programas antidiales.
Keylogger
Es un tipo de software o un dispositivo
hardware específico que se encarga de
registrar las pulsaciones que se realizan en
el teclado, para posteriormente
memorizarlas en un fichero o enviarlas a
través de internet.
Rogue software.
• Es un tipo de programa informático
malintencionado cuya finalidad es hacer
creer que una computadora está infectada
por algún virus, induciendo a pagar una
determinada suma de dinero para
eliminarlo.
• Los Virus Informáticos son sencillamente programas
maliciosos (malwares) que “infectan” a otros archivos del
sistema con la intención de modificarlo o dañarlo. Dicha
infección consiste en incrustar su código malicioso en el
interior del archivo “víctima” (normalmente un
ejecutable) de forma que a partir de ese momento dicho
ejecutable pasa a ser portador del virus y por tanto, una
nueva fuente de infección.
Virus Informáticos
Nuevos dispositivos informaticos
Estos dispositivos permiten al usuario del ordenador
introducir datos, comandos y programas en la CPU.
El dispositivo de entrada más común es un teclado
similar al de las máquinas de escribir. La
información introducida con el mismo, es
transformada por el ordenador en modelos
reconocibles.

Mais conteúdo relacionado

Mais procurados

Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)DamianML16
 
Presentación jorgechavez grupo-software maliciosos
Presentación jorgechavez grupo-software maliciososPresentación jorgechavez grupo-software maliciosos
Presentación jorgechavez grupo-software maliciososJorge Chávez Rodríguez
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisiosoidaira2212
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Gianelli97
 
Presentación virus
Presentación virusPresentación virus
Presentación virusrakel1996
 
Sin título 1
Sin título 1Sin título 1
Sin título 1Pugtato
 
GLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDESGLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDESLTR7
 
Clasificación del malware
Clasificación del malwareClasificación del malware
Clasificación del malwareolalla123
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudesmartinghost9999
 
Herramientas de seguridad y malware
Herramientas de seguridad y malwareHerramientas de seguridad y malware
Herramientas de seguridad y malwareNey D Grandchester
 
Malware jorge
Malware jorgeMalware jorge
Malware jorgemessioro
 
Software malicioso
Software maliciosoSoftware malicioso
Software maliciosoEvelynMoran
 

Mais procurados (19)

Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
 
Presentación jorgechavez grupo-software maliciosos
Presentación jorgechavez grupo-software maliciososPresentación jorgechavez grupo-software maliciosos
Presentación jorgechavez grupo-software maliciosos
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisioso
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
 
Presentación virus
Presentación virusPresentación virus
Presentación virus
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
GLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDESGLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDES
 
Glosario
GlosarioGlosario
Glosario
 
Clasificación del malware
Clasificación del malwareClasificación del malware
Clasificación del malware
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
 
Software malicioso grupo_2_5_
Software malicioso grupo_2_5_Software malicioso grupo_2_5_
Software malicioso grupo_2_5_
 
Herramientas de seguridad y malware
Herramientas de seguridad y malwareHerramientas de seguridad y malware
Herramientas de seguridad y malware
 
Malware jorge
Malware jorgeMalware jorge
Malware jorge
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Virus malicioso
Virus maliciosoVirus malicioso
Virus malicioso
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 

Destaque

The Future of Search - Will Critchlow's presentation at FODM 2013
The Future of Search - Will Critchlow's presentation at FODM 2013The Future of Search - Will Critchlow's presentation at FODM 2013
The Future of Search - Will Critchlow's presentation at FODM 2013Distilled
 
Formacion coaching pnl
Formacion coaching pnlFormacion coaching pnl
Formacion coaching pnlVictor Peña
 
Assessing kidney function — measured
Assessing kidney function — measuredAssessing kidney function — measured
Assessing kidney function — measuredMUHAMMAD UMAIR KHAN
 
2.τα δικαιωματα του παιδιου 2003
2.τα δικαιωματα του παιδιου 20032.τα δικαιωματα του παιδιου 2003
2.τα δικαιωματα του παιδιου 2003ifh
 
English2.5(intro to beowulf)
English2.5(intro to beowulf)English2.5(intro to beowulf)
English2.5(intro to beowulf)Eemlliuq Agalalan
 
Build an Innovation Engine in 90 days
Build an Innovation Engine in 90 daysBuild an Innovation Engine in 90 days
Build an Innovation Engine in 90 daysArun Nair
 
English1.2(10 rules of capitalization)
English1.2(10 rules of capitalization)English1.2(10 rules of capitalization)
English1.2(10 rules of capitalization)Eemlliuq Agalalan
 
IDCC 1596 accord bâtiment ouvriers petits déplacements
IDCC 1596 accord bâtiment ouvriers petits déplacementsIDCC 1596 accord bâtiment ouvriers petits déplacements
IDCC 1596 accord bâtiment ouvriers petits déplacementsSociété Tripalio
 

Destaque (14)

The Future of Search - Will Critchlow's presentation at FODM 2013
The Future of Search - Will Critchlow's presentation at FODM 2013The Future of Search - Will Critchlow's presentation at FODM 2013
The Future of Search - Will Critchlow's presentation at FODM 2013
 
Formacion coaching pnl
Formacion coaching pnlFormacion coaching pnl
Formacion coaching pnl
 
English2.1 (kennings)
English2.1 (kennings) English2.1 (kennings)
English2.1 (kennings)
 
Assessing kidney function — measured
Assessing kidney function — measuredAssessing kidney function — measured
Assessing kidney function — measured
 
2.τα δικαιωματα του παιδιου 2003
2.τα δικαιωματα του παιδιου 20032.τα δικαιωματα του παιδιου 2003
2.τα δικαιωματα του παιδιου 2003
 
English2.5(intro to beowulf)
English2.5(intro to beowulf)English2.5(intro to beowulf)
English2.5(intro to beowulf)
 
Edema
EdemaEdema
Edema
 
Build an Innovation Engine in 90 days
Build an Innovation Engine in 90 daysBuild an Innovation Engine in 90 days
Build an Innovation Engine in 90 days
 
Untitled Presentation
Untitled PresentationUntitled Presentation
Untitled Presentation
 
Crecimiento físico.
Crecimiento físico.Crecimiento físico.
Crecimiento físico.
 
...English2.6(beowulf)
...English2.6(beowulf)...English2.6(beowulf)
...English2.6(beowulf)
 
English1.2(10 rules of capitalization)
English1.2(10 rules of capitalization)English1.2(10 rules of capitalization)
English1.2(10 rules of capitalization)
 
Matter (2)
Matter (2)Matter (2)
Matter (2)
 
IDCC 1596 accord bâtiment ouvriers petits déplacements
IDCC 1596 accord bâtiment ouvriers petits déplacementsIDCC 1596 accord bâtiment ouvriers petits déplacements
IDCC 1596 accord bâtiment ouvriers petits déplacements
 

Semelhante a Amenazas informáticas

Claudia yanes garcia
Claudia yanes garciaClaudia yanes garcia
Claudia yanes garciaclaudia22222
 
Claudia yanes garcia
Claudia yanes garciaClaudia yanes garcia
Claudia yanes garciaclaudia22222
 
Tarea tecnologia adrian_hernandez
Tarea tecnologia adrian_hernandezTarea tecnologia adrian_hernandez
Tarea tecnologia adrian_hernandezAdriHdezGutierrez
 
Presentación tipos de virus informáticos
Presentación tipos de virus informáticosPresentación tipos de virus informáticos
Presentación tipos de virus informáticosbibianaml
 
Presentación virus
Presentación virusPresentación virus
Presentación virussergiochf
 
Software malicioso
Software maliciosoSoftware malicioso
Software maliciosoSaragl97
 
Software malicioso grupo_2 mary carmen 4ºa
Software malicioso grupo_2 mary carmen  4ºaSoftware malicioso grupo_2 mary carmen  4ºa
Software malicioso grupo_2 mary carmen 4ºaMaryR97
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información ElectrónicaDiego Polanco
 
Power point posta (1) (1)
Power point posta (1) (1)Power point posta (1) (1)
Power point posta (1) (1)aguustorres
 
Virus informáticos agustin torres
Virus informáticos agustin torresVirus informáticos agustin torres
Virus informáticos agustin torrestorresagustin
 
Definición de amenazas en internet
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internetCINTHIA ORELLANA
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosasALBAREBAQUE
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosasALBAREBAQUE
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosasALBAREBAQUE
 
Virus y fraudes fabian schickle
Virus y fraudes   fabian schickleVirus y fraudes   fabian schickle
Virus y fraudes fabian schickleFabianschickle
 

Semelhante a Amenazas informáticas (20)

Claudia yanes garcia
Claudia yanes garciaClaudia yanes garcia
Claudia yanes garcia
 
Claudia yanes garcia
Claudia yanes garciaClaudia yanes garcia
Claudia yanes garcia
 
Tarea tecnologia adrian_hernandez
Tarea tecnologia adrian_hernandezTarea tecnologia adrian_hernandez
Tarea tecnologia adrian_hernandez
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Presentación tipos de virus informáticos
Presentación tipos de virus informáticosPresentación tipos de virus informáticos
Presentación tipos de virus informáticos
 
Presentación virus
Presentación virusPresentación virus
Presentación virus
 
Amenazas Peligrosas
Amenazas PeligrosasAmenazas Peligrosas
Amenazas Peligrosas
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Diapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculoDiapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculo
 
Virus
VirusVirus
Virus
 
Software malicioso grupo_2 mary carmen 4ºa
Software malicioso grupo_2 mary carmen  4ºaSoftware malicioso grupo_2 mary carmen  4ºa
Software malicioso grupo_2 mary carmen 4ºa
 
Tarea 3 informatica2
Tarea 3 informatica2Tarea 3 informatica2
Tarea 3 informatica2
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información Electrónica
 
Power point posta (1) (1)
Power point posta (1) (1)Power point posta (1) (1)
Power point posta (1) (1)
 
Virus informáticos agustin torres
Virus informáticos agustin torresVirus informáticos agustin torres
Virus informáticos agustin torres
 
Definición de amenazas en internet
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internet
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Virus y fraudes fabian schickle
Virus y fraudes   fabian schickleVirus y fraudes   fabian schickle
Virus y fraudes fabian schickle
 

Amenazas informáticas

  • 1.
  • 2. Espía Este programa recopila información de un ordenador y después la transmite esta a una entidad externa sin el consentimiento del propietario del ordenador. Sus funciones son: mostrar anuncios no solicidatos, recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
  • 3. Spam. Correo basura no deseado o de remitente desconocido. Normalmente es publicidad que perjudican al receptor. La vía más utilizada es el correo electrónico. Existe correo basura también en teléfonos móviles y los sistemas de mensajería instantánea como por ejemplo Outlook, Lotus Notes, Windows Live, etc.
  • 4. GUSANO INFORMÁTICO • Es un malware que tiene la propiedad de duplicarse a sí mismo.Tienen capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo
  • 5. Pharming • Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio a otra máquina distinta.
  • 6. Phishing Es un servidor falso que simula una entidad financiera para obtener todos tus datos bancarios como contraseñas,etc. Para detectarlo normalmente de revisa con cuidado el correo electronico o la web falsa.
  • 7. Troyano Software malicioso que se presenta al usuario como un programa aparentemente inofensivo pero al ejecutarlo ocasiona daños como la eliminación de carpetas, etc.
  • 8. Dialer • Los Dialers son programas que se instalan en el ordenador y que, llaman a números de tarifación adicional sin que el usuario lo sepa. • Efecto: Aumento del importe a pagar en la factura telefónica. • Como evitarlo: Se recomienda utilizar programas antidiales.
  • 9. Keylogger Es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.
  • 10. Rogue software. • Es un tipo de programa informático malintencionado cuya finalidad es hacer creer que una computadora está infectada por algún virus, induciendo a pagar una determinada suma de dinero para eliminarlo.
  • 11. • Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección. Virus Informáticos
  • 12. Nuevos dispositivos informaticos Estos dispositivos permiten al usuario del ordenador introducir datos, comandos y programas en la CPU. El dispositivo de entrada más común es un teclado similar al de las máquinas de escribir. La información introducida con el mismo, es transformada por el ordenador en modelos reconocibles.