SlideShare uma empresa Scribd logo
1 de 13
SEGURIDAD Amenazas para un ordenador
Troyano Es un tipo de virus en el que se han introducido, camufladas e otro programa, instrucciones encaminadas a destruir información almacenada en los discos o bien o recabar información. Pueden utilizarse para espiar de forma remota, por ejemplo, las teclas pulsadas en un ordenador y de ahí obtener las contraseñas de usuario.
Gusano. Se trata de un programa malicioso cuya finalidad es desbordar la memoria del sistema reproduciéndose a sí mismo.
Software espía. Es un tipo de malware, aunque no todos los programas espías son mal intencionados.  Se pueden considerar programas spyware con código malicioso los troyanos, el adware y los hijackers.
Cookies. Son archivos de texto que se almacenan en el ordenador a través del navegador cuando visitamos una página web, para que esa web los lea en visitas posteriores. No son un riesgo ni una amenaza mientras sólo pretendan facilitarnos el acceso al sitio.
Adware. El software de publicidad es publicidad incluida en programas que la muestran después de instalados. El problema viene cuando estos programas actúan como spyware.
Hijackers. Son programas que “secuestran” otros programas para usar sus derechos o para modificar su comportamiento. Un ejemplo de ellos es el ataque a Internet Explorer
Hackers Son expertos informáticos. No tienen por qué pretender causar daños; de hecho, existen empresas de hacking ético, que ayudan a personas y empresas. El término hacker se confunde a veces con pirata informático, persona que intenta atentar contra la seguridad de sistemas en la Red y lucrarse con ello.
Spam o correo basura Son mensajes de correo electrónico que inundan la red con la finalidad de anunciar productos, a veces de dudosa legalidad, para que los destinatarios la compren.
Hoaxes. Son cadenas de correo iniciadas por empresas para poder recopilar las direcciones de correo electrónico de muchos usuarios y posteriormente hacer mailings.
Phishing Es un delito de estafa que consiste en adquirir información de un usuario a través de técnicas de engaño para usarlos de forma fraudulenta
Malware. Malicioso software. Este software malicioso ahorra : virus, troyanos, gusanos, software espía, etc.
Virus Es un programa que se instala en el ordenador sin el premiso del usuario con el objetivo de causar daños, puede infectar el ordenador, a través de archivos ejecutables.

Mais conteúdo relacionado

Mais procurados (18)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
 
Tp3
Tp3Tp3
Tp3
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Tp 3
Tp 3Tp 3
Tp 3
 
Si
SiSi
Si
 
Power point
Power pointPower point
Power point
 
Virus imformaticos
Virus imformaticosVirus imformaticos
Virus imformaticos
 
Amenazas y soluciones
Amenazas y solucionesAmenazas y soluciones
Amenazas y soluciones
 
Tp3
Tp3Tp3
Tp3
 
Amenazas Del Ordenador
Amenazas Del OrdenadorAmenazas Del Ordenador
Amenazas Del Ordenador
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 

Semelhante a amenazas para el equipo

DAnle y Santiago presentación.pptx
DAnle y Santiago presentación.pptxDAnle y Santiago presentación.pptx
DAnle y Santiago presentación.pptxDanCH10
 
Trabajo de subida de nota informatica
Trabajo de subida de nota informaticaTrabajo de subida de nota informatica
Trabajo de subida de nota informaticaMiguelAngel2602
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticarianmoni
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internetcrimao
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficeVekay
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficevekay11
 
"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y Olga"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y OlgaNéstor Ortiz Adán
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computadorDiego Romero
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computadorDiego Romero
 
Power point 2003
Power point 2003Power point 2003
Power point 2003OlgaAlba
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosandreaLeyvaM
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaFabricio Troya
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internetEnid Pereira
 
Seguridad informatica final
Seguridad informatica finalSeguridad informatica final
Seguridad informatica finalErick4c
 

Semelhante a amenazas para el equipo (20)

DAnle y Santiago presentación.pptx
DAnle y Santiago presentación.pptxDAnle y Santiago presentación.pptx
DAnle y Santiago presentación.pptx
 
Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
 
Trabajo de subida de nota informatica
Trabajo de subida de nota informaticaTrabajo de subida de nota informatica
Trabajo de subida de nota informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Riesgos de la infrmacion electronica
Riesgos de la infrmacion electronicaRiesgos de la infrmacion electronica
Riesgos de la infrmacion electronica
 
"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y Olga"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y Olga
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Power point 2003
Power point 2003Power point 2003
Power point 2003
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Malware
MalwareMalware
Malware
 
Malware e y c
Malware e y cMalware e y c
Malware e y c
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
 
Cristian y Antonio
Cristian y Antonio Cristian y Antonio
Cristian y Antonio
 
Seguridad informatica final
Seguridad informatica finalSeguridad informatica final
Seguridad informatica final
 

Último

Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 

Último (10)

Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 

amenazas para el equipo

  • 1. SEGURIDAD Amenazas para un ordenador
  • 2. Troyano Es un tipo de virus en el que se han introducido, camufladas e otro programa, instrucciones encaminadas a destruir información almacenada en los discos o bien o recabar información. Pueden utilizarse para espiar de forma remota, por ejemplo, las teclas pulsadas en un ordenador y de ahí obtener las contraseñas de usuario.
  • 3. Gusano. Se trata de un programa malicioso cuya finalidad es desbordar la memoria del sistema reproduciéndose a sí mismo.
  • 4. Software espía. Es un tipo de malware, aunque no todos los programas espías son mal intencionados. Se pueden considerar programas spyware con código malicioso los troyanos, el adware y los hijackers.
  • 5. Cookies. Son archivos de texto que se almacenan en el ordenador a través del navegador cuando visitamos una página web, para que esa web los lea en visitas posteriores. No son un riesgo ni una amenaza mientras sólo pretendan facilitarnos el acceso al sitio.
  • 6. Adware. El software de publicidad es publicidad incluida en programas que la muestran después de instalados. El problema viene cuando estos programas actúan como spyware.
  • 7. Hijackers. Son programas que “secuestran” otros programas para usar sus derechos o para modificar su comportamiento. Un ejemplo de ellos es el ataque a Internet Explorer
  • 8. Hackers Son expertos informáticos. No tienen por qué pretender causar daños; de hecho, existen empresas de hacking ético, que ayudan a personas y empresas. El término hacker se confunde a veces con pirata informático, persona que intenta atentar contra la seguridad de sistemas en la Red y lucrarse con ello.
  • 9. Spam o correo basura Son mensajes de correo electrónico que inundan la red con la finalidad de anunciar productos, a veces de dudosa legalidad, para que los destinatarios la compren.
  • 10. Hoaxes. Son cadenas de correo iniciadas por empresas para poder recopilar las direcciones de correo electrónico de muchos usuarios y posteriormente hacer mailings.
  • 11. Phishing Es un delito de estafa que consiste en adquirir información de un usuario a través de técnicas de engaño para usarlos de forma fraudulenta
  • 12. Malware. Malicioso software. Este software malicioso ahorra : virus, troyanos, gusanos, software espía, etc.
  • 13. Virus Es un programa que se instala en el ordenador sin el premiso del usuario con el objetivo de causar daños, puede infectar el ordenador, a través de archivos ejecutables.