SlideShare una empresa de Scribd logo
Penedo paloma.
Penedo paloma.
Penedo paloma.
Penedo paloma.
Las "bombas lógicas" son piezas de código de programa que se activan en un momento
predeterminado, Como por ejemplo, al llegar una fecha en particular, al ejecutar un
comando o con cualquier otro
evento del sistema.
   Un Virus Troyano es un virus que tiene como principal funcion
    enviar informacion de tu computadora a la persona que lo
    envio por medio de un correo electronico. Estos virus varian
    unos son mas potentes que otros, para que te des una idea de
    como funcionan o pueden funcionar checa el siguiente video.
   Son mensajes de correo que por lo general nos advierten de algun
    virus que no existe. Casi siempre nos indica que debemos buscar un
    archivo y si se encuentra en nuestra pc debemos borrarlo ya que es
    un virus, lo que en realidad estaremos haciendo es eliminar un
    archivo fundamental .
   Está diseñado para copiarse de un equipo a otro, pero lo hace
    automáticamente. En primer lugar, toma el control de las
    características del equipo que permiten transferir archivos o
    información. Una vez que un gusano esté en su sistema, puede viajar
    solo. El gran peligro de los gusanos es su habilidad para replicarse
    en grandes números. 
U N VIRU S INF O RMÁTICO  E S U N MALWARE  Q U E  TIE NE  PO R O BJE TO  ALTE RAR 
E L NO RMAL F U NCIO NAMIE NTO  D E  LA CO MPU TAD O RA, SIN E L PE RMISO  O  
E L CO NO CIMIE NTO  D E L U SU ARIO . LO S VIRU S, H ABITU ALME NTE , 
RE E MPLAZAN ARCH IVO S E JE CU TABLE S PO R O TRO S INF E CTAD O S CO N 
E L CÓ D IG O  D E  E STE . LO S VIRU S PU E D E N D E STRU IR, D E  MANE RA 
INTE NCIO NAD A, LO S D ATO S ALMACE NAD O S E N U NO RD E NAD O R, AU NQ U E  
TAMBIÉ N E XISTE N O TRO S MÁS INO F E NSIVO S, Q U E  SO LO  SE  CARACTE RIZAN 
PO R SE R MO LE STO S.  
   Un keylogger es un programa que se instala en un equipo
    que se utilizará para la grabación de todo lo que un
    usuario escribe en el mismo. Keyloggers constituye uno
    de los casos más difíciles de spyware para atacar, ya
    que, en la mayoría de los casos, el keylogger se ejecuta
    en segundo plano y el usuario no tiene idea de que está
    ahí. Por otra parte, los keyloggers son usados con fines
    legítimos en el lugar de trabajo y hasta en el hogar,
    debido a que ayuda a los empleadores y los padres a dar
    un seguimiento de lo que susempleados o niños hacen.
    Sin embargo, pueden ser especialmente peligrosos, ya
    que los usuarios habitualmente registran sus
    usernames, contraseñas y, en ocasiones, información
    sobre sus tarjetas de crédito.
   El adware es el tipo más común de
    los programas espía. Es el programa de los
    anuncios presentes en el equipo, comúnmente
    conocido como “pop-ups”. El propósito de spyware
    adware es conseguir que hagas hacer clic en los
    anuncios y compres algo. Al introducir tu
    información de tarjeta de crédito, el programa de
    adware envía información a su creador. Esto es
    un grave error, ya que, a menudo, resulta en un robo
    de identidad. Además, adware realiza un
    seguimiento de lo que haces en Internet, el envío de
    esta información valiosa pasa a los vendedores de
    marketing sin tu permiso.
   El browser hihack es otra forma de spyware, es más
    molesto que peligroso. En esencia, secuestra el
    navegador de tu página de inicio a una página llena
    de anuncios. Al hacer clic en los anuncios, el
    propietario de esa página web gana dinero por tus
    clics.
   El término “phishing scam” se refiere al acto de
    introducir tu información personal en un sitio web
    crees que es confiable, pero no lo es. Los
    suplantadores de identidad presentan páginas web
    que son casi idénticas a otros sitios web, con la
    esperanza de que no te des cuenta de que es un sitio
    diferente. La mayoría de sitios de phishing emulan
    bancos y sitios web de tarjetas de crédito con el fin
    de obtener tu nombre de usuario y contraseña,
    además, tienden a copiar populares sitios web de
    compras, por lo que pueden obtener información de
    tu tarjeta de crédito.
   El spyware es un software que recopila información de un ordenador
    y después transmite esta información a una entidad externa sin el
    conocimiento o el consentimiento del propietario del ordenador.
   El término spyware también se utiliza más ampliamente para
    referirse a otros productos que no son estrictamente spyware. Estos
    productos, realizan diferentes funciones, como mostrar anuncios no
    solicitados (pop-up), recopilar información privada, redirigir
    solicitudes de páginas e instalar marcadores de teléfono.
   Un spyware típico se auto instala en el sistema afectado de forma
    que se ejecuta cada vez que se pone en marcha el ordenador
    (utilizando CPU y memoria RAM, reduciendo la estabilidad del
    ordenador), y funciona todo el tiempo, controlando el uso que se hace
    de Internet y mostrando anuncios relacionados.
   Sin embargo, a diferencia de los virus, no se intenta replicar en
    otros ordenadores, por lo que funciona como un parásito.
   Las consecuencias de una infección de spyware moderada o
    severa (a parte de las cuestiones de privacidad) generalmente
    incluyen una pérdida considerable del rendimiento del sistema (hasta
    un 50% en casos extremos), y problemas de estabilidad graves (el
    ordenador se queda "colgado"). También causan dificultad a la hora
    de conectar a Internet.

Más contenido relacionado

PPT
Trinidad nucera
PPT
Seguridad en internet
PPTX
Rivera terminado
DOCX
PPT
E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...
PPTX
Virus informáticos agustin torres
Trinidad nucera
Seguridad en internet
Rivera terminado
E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...
Virus informáticos agustin torres

La actualidad más candente (14)

PPTX
Power point posta (1) (1)
PPT
Tipos de amenazas_en_la_web
PDF
Virus
PPTX
SPYWARE PROGRAMA ESPIA
PPTX
Presentación2
PPTX
Virus Informático
PPT
Damian della ratta (1)
PPTX
F:\Spyware
PPTX
Kawaii interface for marketing green variant by slidesgo
PPTX
Pc zombie
PPTX
Amenazas Informáticas
PPT
Virus y clasificacion
PPTX
Zulmi perez y carlos salguero
DOC
Actividades virus
Power point posta (1) (1)
Tipos de amenazas_en_la_web
Virus
SPYWARE PROGRAMA ESPIA
Presentación2
Virus Informático
Damian della ratta (1)
F:\Spyware
Kawaii interface for marketing green variant by slidesgo
Pc zombie
Amenazas Informáticas
Virus y clasificacion
Zulmi perez y carlos salguero
Actividades virus
Publicidad

Destacado (20)

PPT
O Penedo Das Doncelas
PPT
O Penedo Das Doncelas
PDF
11 pp barroco_8a
PPTX
Barroco (Incompleto)
PPT
Barroco resumo
PPT
PPTX
Barroco
PPTX
PPTX
O BARROCO
PPTX
Barroco em Português
PPT
PPTX
ARTE BARROCA
PPT
PDF
Revisando o barroco, 02
PPTX
O Barroco
PPT
O barroco
PPT
Barroco aula
PPTX
O Penedo Das Doncelas
O Penedo Das Doncelas
11 pp barroco_8a
Barroco (Incompleto)
Barroco resumo
Barroco
O BARROCO
Barroco em Português
ARTE BARROCA
Revisando o barroco, 02
O Barroco
O barroco
Barroco aula
Publicidad

Similar a Penedo paloma. (20)

PPT
Candela gatell.ppt.fjg
PPT
Candela gatell.ppt.fjg
PPT
Candela gatell
PPT
Candela gatell.ppt.fjg
PPT
Trinidad nucera
PPTX
Presentacion de informatica
PPT
Fausto (1) (1)
PPT
Fausto (1) (1)
PPT
Fausto (1) (1)
PPTX
Definición de amenazas en internet
PPTX
Virus informáticos
PPTX
Virus informáticos
PPTX
Malware
PPT
Virus informáticos
PPT
Computación amenazas
PPTX
Diferentes amenazas de seguridad informatica
DOCX
Cómo funcionan los virus informáticos
DOCX
Cómo funcionan los virus informáticos
PPTX
Trabajo construccion de ciudadania, virus informaticos (1)
PPTX
TIPOS DE VIRUS
Candela gatell.ppt.fjg
Candela gatell.ppt.fjg
Candela gatell
Candela gatell.ppt.fjg
Trinidad nucera
Presentacion de informatica
Fausto (1) (1)
Fausto (1) (1)
Fausto (1) (1)
Definición de amenazas en internet
Virus informáticos
Virus informáticos
Malware
Virus informáticos
Computación amenazas
Diferentes amenazas de seguridad informatica
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
Trabajo construccion de ciudadania, virus informaticos (1)
TIPOS DE VIRUS

Penedo paloma.

  • 5. Las "bombas lógicas" son piezas de código de programa que se activan en un momento predeterminado, Como por ejemplo, al llegar una fecha en particular, al ejecutar un comando o con cualquier otro evento del sistema.
  • 6. Un Virus Troyano es un virus que tiene como principal funcion enviar informacion de tu computadora a la persona que lo envio por medio de un correo electronico. Estos virus varian unos son mas potentes que otros, para que te des una idea de como funcionan o pueden funcionar checa el siguiente video.
  • 7. Son mensajes de correo que por lo general nos advierten de algun virus que no existe. Casi siempre nos indica que debemos buscar un archivo y si se encuentra en nuestra pc debemos borrarlo ya que es un virus, lo que en realidad estaremos haciendo es eliminar un archivo fundamental .
  • 8. Está diseñado para copiarse de un equipo a otro, pero lo hace automáticamente. En primer lugar, toma el control de las características del equipo que permiten transferir archivos o información. Una vez que un gusano esté en su sistema, puede viajar solo. El gran peligro de los gusanos es su habilidad para replicarse en grandes números. 
  • 9. U N VIRU S INF O RMÁTICO  E S U N MALWARE  Q U E  TIE NE  PO R O BJE TO  ALTE RAR  E L NO RMAL F U NCIO NAMIE NTO  D E  LA CO MPU TAD O RA, SIN E L PE RMISO  O   E L CO NO CIMIE NTO  D E L U SU ARIO . LO S VIRU S, H ABITU ALME NTE ,  RE E MPLAZAN ARCH IVO S E JE CU TABLE S PO R O TRO S INF E CTAD O S CO N  E L CÓ D IG O  D E  E STE . LO S VIRU S PU E D E N D E STRU IR, D E  MANE RA  INTE NCIO NAD A, LO S D ATO S ALMACE NAD O S E N U NO RD E NAD O R, AU NQ U E   TAMBIÉ N E XISTE N O TRO S MÁS INO F E NSIVO S, Q U E  SO LO  SE  CARACTE RIZAN  PO R SE R MO LE STO S.  
  • 10. Un keylogger es un programa que se instala en un equipo que se utilizará para la grabación de todo lo que un usuario escribe en el mismo. Keyloggers constituye uno de los casos más difíciles de spyware para atacar, ya que, en la mayoría de los casos, el keylogger se ejecuta en segundo plano y el usuario no tiene idea de que está ahí. Por otra parte, los keyloggers son usados con fines legítimos en el lugar de trabajo y hasta en el hogar, debido a que ayuda a los empleadores y los padres a dar un seguimiento de lo que susempleados o niños hacen. Sin embargo, pueden ser especialmente peligrosos, ya que los usuarios habitualmente registran sus usernames, contraseñas y, en ocasiones, información sobre sus tarjetas de crédito.
  • 11. El adware es el tipo más común de los programas espía. Es el programa de los anuncios presentes en el equipo, comúnmente conocido como “pop-ups”. El propósito de spyware adware es conseguir que hagas hacer clic en los anuncios y compres algo. Al introducir tu información de tarjeta de crédito, el programa de adware envía información a su creador. Esto es un grave error, ya que, a menudo, resulta en un robo de identidad. Además, adware realiza un seguimiento de lo que haces en Internet, el envío de esta información valiosa pasa a los vendedores de marketing sin tu permiso.
  • 12. El browser hihack es otra forma de spyware, es más molesto que peligroso. En esencia, secuestra el navegador de tu página de inicio a una página llena de anuncios. Al hacer clic en los anuncios, el propietario de esa página web gana dinero por tus clics.
  • 13. El término “phishing scam” se refiere al acto de introducir tu información personal en un sitio web crees que es confiable, pero no lo es. Los suplantadores de identidad presentan páginas web que son casi idénticas a otros sitios web, con la esperanza de que no te des cuenta de que es un sitio diferente. La mayoría de sitios de phishing emulan bancos y sitios web de tarjetas de crédito con el fin de obtener tu nombre de usuario y contraseña, además, tienden a copiar populares sitios web de compras, por lo que pueden obtener información de tu tarjeta de crédito.
  • 14. El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.  El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.  Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.  Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito.  Las consecuencias de una infección de spyware moderada o severa (a parte de las cuestiones de privacidad) generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un 50% en casos extremos), y problemas de estabilidad graves (el ordenador se queda "colgado"). También causan dificultad a la hora de conectar a Internet.