SlideShare una empresa de Scribd logo
Ítem Keylogger Virus Gusano Spyware Troyano
Descripción
breve
Es un software o hardware
instalado en un ordenador que
tiene la capacidad de registrar todo
lo que se teclee.
Un gusano informático es un malware
que tiene la propiedad de duplicarse a si
mismo.
El spyware es un software
que recopila información
Es una clase de virus que se
caracteriza por engañar a los
usuarios disfrazándose de
programas o archivos.
Funcionamiento • Captura todas las pulsaciones del
teclado
• Registra mensajes instantáneos.
• Captura la actividad del
escritorio.
El principal objetivo de los Gusanos es
propagarse y afectar al mayor número
de ordenadores posible
Recopila información de
un ordenador y envía esta
información a una
entidad externa sin el
consentimiento
El troyano oculta un
programa dentro de otro
que ejecuta comandos
furtivamente.
Como se presenta Se instalan
• Archivo adjunto.
• Personalmente
• Directorio de acceso abierto
Crean copias de sí mismo en el
ordenador afectado, que distribuyen
posteriormente a través de diferentes
medios, como el correo electrónico,
programas P2P o de mensajería
instantánea, entre otros.
Se instalan de forma
automática
Ocultamente dentro de un
programa o archivo como
imágenes, video, música,
etc.
Daño que producen Puede producir un aumento
considerable en un uso de la CPU
Los gusanos casi siempre causan
problemas en la red (aunque sea
simplemente consumiendo ancho de
banda), mientras que los virus siempre
infectan o corrompen los archivos de la
computadora que atacan
• envía información a
entidades externas.
• Aumenta el uso de la
CPU
• Memoria RAM
Pueden desde borrar
archivos, iniciar descargas
automáticas desde internet
hasta permitir que los
hackers accedan de manera
remota a una computadora,
odo depende de la finalidad
del troyano.
Como evitarlos Instalando software que los
previenen.
• Anti-spyware
• Firewall
• Software anti-keylogging
•Antes de ejecutar cualquier archive que
pueda resultar sospechoso, analícelo con
su solución antivirus.
• mantenga correctamente actualizado
su antivirus
Utilizar navegadores
como
• Opera
• Firefox
•Tener el sistema operativo
actualizado
• Tener siempre arriba el
firewall
• desconfiar de todo
software que pida permiso
de conexión
ítem Macros Phishing
Descripción
breve
Son una nueva familia de virus que infectan
documentos y hojas de cálculo.
Es un término informático que denomina un tipo
de abuso informático y que se comete mediante el
uso de un tipo de ingeniería social caracterizado
por intentar adquirir información confidencial de
forma fraudulenta.
Funcionamiento Infectan únicamente documentos de MS-Word o
Ami Pro y hojas de cálculo Excel.
Se hace pasar por una persona o empresa de
confianza en una aparente comunicación oficial
electrónica, por lo común un correo electrónico, o
algún sistema de mensajería instantánea o incluso
utilizando también llamadas telefónicas.
Como se presenta Al abrir archivos MS-Word o Ami Pro y hojas de
Excel.
A través de correos electrónicos o paginas web.
Daño que producen Los daños que ocasionan estos virus depende
de sus autores siendo capaz desde cambiar la
configuración del Windows, borrar archivos de
nuestro disco duro, enviar por correo cualquier
archivo que no nos demos cuenta, mandar a
imprimir documentos inesperadamente,
guardar los documentos como plantillas, entre
otros.
Robo de información, como puede ser una
contraseña o información detallada sobre tarjetas
de crédito u otra información bancaria
Como evitarlos -tener instalado antivirus.
- Abrir archivos adjuntos de remitentes que sólo
usted conoce y confía.
- Verifica la fuente de información de tu correo
- Nunca entres en la web de tu banco pulsando
en links incluidos en correos electrónicos
item pls

Más contenido relacionado

PPTX
Virus informaticos
PPTX
Inf ormatica
PPTX
Virus Informatico
PPT
Clase 6 virus informatico
DOCX
Como funciona los virus informaticos
PPTX
Virus informatico e infeccion
PPTX
Trabajo informática
PPTX
Trabajo de virus y gusanos
Virus informaticos
Inf ormatica
Virus Informatico
Clase 6 virus informatico
Como funciona los virus informaticos
Virus informatico e infeccion
Trabajo informática
Trabajo de virus y gusanos

La actualidad más candente (16)

PDF
Seguridad Informática - principales amenazas y protecciones
ODP
Presentacion Trabajo Malware
PPTX
gusanos informaticos
PPT
Presentación malware
PPTX
Amenazas de seguridad informáticas
DOCX
Malware
ODP
PRESENTACIÓN TRABAJO MALWARE
PPTX
Amenazas de seguridad informáticas
DOCX
Instituto de educación media superior
PPTX
QUE SON LOS VIRUS
PPTX
Seguridad informatica
PDF
Viviana 202
PPTX
Informatica Juan Camilo
PPTX
Tipos de Malware
ODP
Presentación con el ofice
Seguridad Informática - principales amenazas y protecciones
Presentacion Trabajo Malware
gusanos informaticos
Presentación malware
Amenazas de seguridad informáticas
Malware
PRESENTACIÓN TRABAJO MALWARE
Amenazas de seguridad informáticas
Instituto de educación media superior
QUE SON LOS VIRUS
Seguridad informatica
Viviana 202
Informatica Juan Camilo
Tipos de Malware
Presentación con el ofice
Publicidad

Destacado (8)

PPTX
"Evaluacion de las herramientas digitales educativas"
PPTX
Tema 4 LA INNOVACIÓN TÉCNICA EN LA RESOLUCIÓN DE PROBÑEMAS Y EL TRABAJO POR P...
PPTX
deber de computacion
PPTX
O tecnófilo tecnologia e praticas educativas
DOCX
Callender
PPTX
Tecnófilo - Anna Elisa Duarte e Yara Oliveira
PPTX
Pame realidad aumentada
PPTX
Juan manuel y bella
"Evaluacion de las herramientas digitales educativas"
Tema 4 LA INNOVACIÓN TÉCNICA EN LA RESOLUCIÓN DE PROBÑEMAS Y EL TRABAJO POR P...
deber de computacion
O tecnófilo tecnologia e praticas educativas
Callender
Tecnófilo - Anna Elisa Duarte e Yara Oliveira
Pame realidad aumentada
Juan manuel y bella
Publicidad

Similar a item pls (20)

PPTX
Virus - Mantención de Software
PPTX
Virus informatico
PPTX
Diferentes amenazas de seguridad informatica
PPTX
Virus Informaticos
PPTX
Trabajo construccion de ciudadania, virus informaticos (1)
PPTX
Virus informáticos
PPT
Virus informaticos
PPTX
PPTX
DOC
Virus imformaticos
PPTX
Virus informaticos
PPTX
Amenazas de Seguridad Informatica
PPTX
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
DOCX
Cómo funcionan los virus informáticos
DOCX
Cómo funcionan los virus informáticos
ODP
Presentacion virus
PPTX
Malware. Tic's
PPTX
Seguridad informatica lucia camin ba1 c
PPTX
Definición de amenazas en internet
PPTX
Jorge mouriño
Virus - Mantención de Software
Virus informatico
Diferentes amenazas de seguridad informatica
Virus Informaticos
Trabajo construccion de ciudadania, virus informaticos (1)
Virus informáticos
Virus informaticos
Virus imformaticos
Virus informaticos
Amenazas de Seguridad Informatica
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
Presentacion virus
Malware. Tic's
Seguridad informatica lucia camin ba1 c
Definición de amenazas en internet
Jorge mouriño

Más de DylanRomero (7)

PDF
Smart campus!
PDF
Preziiii
PDF
Dylan romero explicacion
PDF
Naruto shippuden ultimate ninja storm 3
PDF
Naruto shippuden ultimate ninja storm 2
PDF
Mantencion de software
PDF
Hokages de la aldea
Smart campus!
Preziiii
Dylan romero explicacion
Naruto shippuden ultimate ninja storm 3
Naruto shippuden ultimate ninja storm 2
Mantencion de software
Hokages de la aldea

Último (20)

PPTX
SESION 13.pptx. cambio climático y gestión de riesgos
PPTX
PRESENTACION LOS BOSQUES Y EL CAMBIO CLIMATICO.pptx
PPT
CAPACITACION EN DERECHO A UN AMBIENTE LIMPIO Y SALUDABLE.ppt
PDF
PORTAFOLIO DE SERVICIO FUNDACION AMBIENTAL Y ZOOLOGICA DEL CARIBE
PDF
CALIDAD AMBIENTAL IV: El medio ambiente limpio
PDF
Fauna silvestre Colombia últimos 10 años.pdf
PPTX
Prenentación metodos _Guadalupe Cervantes.pptx
PPTX
14. Normatividad ambiental y politica SGI.pptx
PPTX
contaminacion ambiental de agua aire y suelo
PPTX
deforestación y urbanización.pptx. tiphz
PPTX
Diapositiva para la exposicion del Agua Ciencia Ambiental .pptx
PDF
Presentación educativa de agua virtual huella hídrica.pdf
PPTX
Prevencion de incendios y Manejo de extintores.pptx
PPTX
PPTS1_DESPROYINV_PRES-XXXXXXXXXXXXXXXXXXXXXXXXXXX2025FGG-1.pptx
PDF
Tríptico Mariangel _20250809_135609_0000.pdf
PPT
Fotosintesis FASDFASDFASDFASDFASDFASFASF3).ppt
DOCX
PLAN ANUAL VIRTUAL 2020 INICIAL 2021.docx
PPTX
VARIACIONES DEL AGUA ALMACENADA EN CUENCAS HIDROGRÁFICAS.pptx
PPTX
LIMPIEZA DE LA CAPILLA JUNIO. ORGANIZACI
PDF
D08_SESION 18_2022.12.12_MODELOS DE PRIORIZACION DE STAKEHOLDERS.pdf
SESION 13.pptx. cambio climático y gestión de riesgos
PRESENTACION LOS BOSQUES Y EL CAMBIO CLIMATICO.pptx
CAPACITACION EN DERECHO A UN AMBIENTE LIMPIO Y SALUDABLE.ppt
PORTAFOLIO DE SERVICIO FUNDACION AMBIENTAL Y ZOOLOGICA DEL CARIBE
CALIDAD AMBIENTAL IV: El medio ambiente limpio
Fauna silvestre Colombia últimos 10 años.pdf
Prenentación metodos _Guadalupe Cervantes.pptx
14. Normatividad ambiental y politica SGI.pptx
contaminacion ambiental de agua aire y suelo
deforestación y urbanización.pptx. tiphz
Diapositiva para la exposicion del Agua Ciencia Ambiental .pptx
Presentación educativa de agua virtual huella hídrica.pdf
Prevencion de incendios y Manejo de extintores.pptx
PPTS1_DESPROYINV_PRES-XXXXXXXXXXXXXXXXXXXXXXXXXXX2025FGG-1.pptx
Tríptico Mariangel _20250809_135609_0000.pdf
Fotosintesis FASDFASDFASDFASDFASDFASFASF3).ppt
PLAN ANUAL VIRTUAL 2020 INICIAL 2021.docx
VARIACIONES DEL AGUA ALMACENADA EN CUENCAS HIDROGRÁFICAS.pptx
LIMPIEZA DE LA CAPILLA JUNIO. ORGANIZACI
D08_SESION 18_2022.12.12_MODELOS DE PRIORIZACION DE STAKEHOLDERS.pdf

item pls

  • 1. Ítem Keylogger Virus Gusano Spyware Troyano Descripción breve Es un software o hardware instalado en un ordenador que tiene la capacidad de registrar todo lo que se teclee. Un gusano informático es un malware que tiene la propiedad de duplicarse a si mismo. El spyware es un software que recopila información Es una clase de virus que se caracteriza por engañar a los usuarios disfrazándose de programas o archivos. Funcionamiento • Captura todas las pulsaciones del teclado • Registra mensajes instantáneos. • Captura la actividad del escritorio. El principal objetivo de los Gusanos es propagarse y afectar al mayor número de ordenadores posible Recopila información de un ordenador y envía esta información a una entidad externa sin el consentimiento El troyano oculta un programa dentro de otro que ejecuta comandos furtivamente. Como se presenta Se instalan • Archivo adjunto. • Personalmente • Directorio de acceso abierto Crean copias de sí mismo en el ordenador afectado, que distribuyen posteriormente a través de diferentes medios, como el correo electrónico, programas P2P o de mensajería instantánea, entre otros. Se instalan de forma automática Ocultamente dentro de un programa o archivo como imágenes, video, música, etc. Daño que producen Puede producir un aumento considerable en un uso de la CPU Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan • envía información a entidades externas. • Aumenta el uso de la CPU • Memoria RAM Pueden desde borrar archivos, iniciar descargas automáticas desde internet hasta permitir que los hackers accedan de manera remota a una computadora, odo depende de la finalidad del troyano. Como evitarlos Instalando software que los previenen. • Anti-spyware • Firewall • Software anti-keylogging •Antes de ejecutar cualquier archive que pueda resultar sospechoso, analícelo con su solución antivirus. • mantenga correctamente actualizado su antivirus Utilizar navegadores como • Opera • Firefox •Tener el sistema operativo actualizado • Tener siempre arriba el firewall • desconfiar de todo software que pida permiso de conexión
  • 2. ítem Macros Phishing Descripción breve Son una nueva familia de virus que infectan documentos y hojas de cálculo. Es un término informático que denomina un tipo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta. Funcionamiento Infectan únicamente documentos de MS-Word o Ami Pro y hojas de cálculo Excel. Se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas. Como se presenta Al abrir archivos MS-Word o Ami Pro y hojas de Excel. A través de correos electrónicos o paginas web. Daño que producen Los daños que ocasionan estos virus depende de sus autores siendo capaz desde cambiar la configuración del Windows, borrar archivos de nuestro disco duro, enviar por correo cualquier archivo que no nos demos cuenta, mandar a imprimir documentos inesperadamente, guardar los documentos como plantillas, entre otros. Robo de información, como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria Como evitarlos -tener instalado antivirus. - Abrir archivos adjuntos de remitentes que sólo usted conoce y confía. - Verifica la fuente de información de tu correo - Nunca entres en la web de tu banco pulsando en links incluidos en correos electrónicos