amenazas silenciosas

Embed Size (px)

Citation preview

  1. 1. Seguridad informtica
  2. 2. Virus informticosEs un programa que se instala en el conocimiento de sus propietarioscuya finalidad es propagarse a otros equipos y ejecutar las acciones para las que fue diseado.(Desde pequeas bromas hasta daos ms serios)
  3. 3. Spam Tambien correo basura; consiste en el envio de mensajes de forma acualquier correo electronico exisente. Tiene como finalidad vender sus productos .Ocasiona saturacin de los servicios de correo y la ocultacin deotros correos maliciosos
  4. 4. Gusano informaticoEs un tipo de virus cuya finalidad es multiplicarse e infectar todos losnodos de una red de ordenadores. Aunque no destruye archivos, sralentizan la velocidad del ordenador y de la red e Internet.
  5. 5. Troyano Pequea aplicacin escondida en otros programas de utilidades,fondos de pantalla, imgenes... . Su finalidad es la de tener una puertade nuestro ordenador para que otro usuario o aplicacin recopileinformacin de nuestro ordenador e incluso tome el control absolutode nuestro equipo de forma remota.
  6. 6. Espa Un programa espa o spyware es un programa que se instala ennuestro ordenador sin conocimiento del usuario y cuya finalidad esrecopilar informacin sobre el usuario para enviarla a servidores deInternet son gestionados por compaas de publicidad. La informacin que que recopila un espa suele ser utilizada para spam. Losordenadores ven ralentizada su conexin a Internet.
  7. 7. Dialer Son programas que se instalan en el ordenador y utilizan el mdem telefnico de conexin a Internet del usuario para realizar llamadastelefnicas de alto coste lo que provoca grandes gastos al usuario ybeneficios telefnicos al creador del dialer.
  8. 8. PharmingConsiste en la suplantacin de pginas web por parte de un servidorlocal instalado en el equipo sin que el usuario lo sepa. Suele utilizarse para obtener datos bancarios etc.
  9. 9. PhishingConsiste en obtener informacin confidencial de los usuarios de bancaelectrnica mediante el envio al correo de correos electrnicos que lasolicitan. Se disimula dando el aspecto oficial del bancoy utilizando la misma imagen corporativa.
  10. 10. keyloggerMediante la utilizacin de software o hardware malicioso se registran las pulsaciones que el usuario realiza en su teclado, para posteriormente almacenarlas en un archivo y enviarlo por internet al creador delkeylogger .
  11. 11. Rogue softwareFalso programa de seguridad.Falsos programas antivirus o antiespas que hacen creer al usuario quesu sistema se encuentra en peligro para hacerle comprar un programaque elimine esta falsa infeccin