SlideShare una empresa de Scribd logo
1 de 12
Descargar para leer sin conexión
*
* Dentro de la seguridad computacional se deben considerar las
diferentes amenazas que afecten el uso del ordenador como lo
son los virus, los spywares, los caballos de Troya (o mas bien
conocidos como troyanos), los gusanos (o Worms) y los hackers.
* Con esto, se puede hacer robo de información o alterar el
funcionamiento de la red. Sin embargo el hecho de que la red no
sea conectada a un entorno externo no nos garantiza la
seguridad de la misma.
*Existen dos tipo de amenaza:
*Amenaza interna: Esta situación se presenta gracias
a los esquemas ineficientes de seguridad con los
que cuentan la mayoría de las compañías a nivel
mundial, y porque no existe conocimiento
relacionado con la planeación de un esquema de
seguridad eficiente que proteja los recursos
informáticos de las actuales amenazas combinadas.
*Amenazas externas: Son aquellas amenazas que se
originan de afuera de la red. Al no tener información
certera de la red, un atacante tiene que realizar
ciertos pasos para poder conocer qué es lo que hay
en ella y buscar la manera de atacarla. La ventaja
que se tiene en este caso es que el administrador de
la red puede prevenir una buena parte de los
ataques externos.
*
Es un programa que se copia automáticamente y que tiene por
objeto alterar el normal funcionamiento de la computadora, sin el
permiso o el conocimiento del usuario.
Debido a que los virus son molestos y al mismo tiempo son capaces
de destruir e infectar gran parte de tus archivos (que puede llegar a
ser un daño irreparable) es bueno mantenerse protegido con un
buen Antivirus los cuales son los encargados de encontrar estos
archivos infectados y eliminarlos de tu computador (solo se
encargan de eliminar el archivo infectado
*
Es un virus informático que tiene la propiedad de
duplicarse a sí mismo. Los gusanos utilizan las partes
automáticas de un sistema operativo que
generalmente son invisibles al usuario.
Un gusano tiene por finalidad consumir los recursos de
un computador y si es que no se es tratado es capas
de hacer que las tareas ordinarias, aplicaciones entre
otras tareas se hagan excesivamente lentas
Se pueden combatir con un Antivirus actualizado.
Un antivirus actualizado es capas de mantenerte
casi en la totalidad (en últimos tiempos unos
gusanos han llegado al nivel de transmitirse a
través de e-mails).
*
son aplicaciones que recopilan información sobre una
persona u organización sin su conocimiento.
La función que tienen estos programas es la de
recopilar información sobre el usuario y distribuirlo a
empresas publicitarias u organizaciones interesadas.
También se han empleado en círculos legales para
recopilar información contra sospechosos de delitos,
como en el caso de la piratería de software.
la manera mas eficaz de eliminarlos es con un
anti-spyware, son los encargados de eliminarlos.
Algunos ejemplos de softwares anti-spywares
son: spyware-search & destroy, spyware doctor,
etc…
*
Se denomina Troyano a un programa malicioso
capaz de alojarse en computadoras y permitir el
acceso a usuarios externos, a través de una red
local o de Internet.
Con el fin de recabar información o controlar
remotamente a la máquina anfitriona.
Generalmente los troyanos son demasiado difíciles de eliminar
debido a que tienen una función de auto-replicarse al momento
de ser borrados, un buen antivirus actualizado podría ser una
buena solución para eliminar estas pesadillas.
Debido a que un antivirus NO ES la solución definitiva hay que
hacer un acto aun mas complejo; borrarlos manualmente del
registro para así evitar que este se vuelva a crear.
LA MANERA MAS EFICAZ es ir a inicio/ejecutar/regedit con esto
se entrara al registro donde se almacena todas las
configuraciones y cambios de registro que hay dentro de tu
computador
*
word express. (11 de julio de 2008). Recuperado
el 27 de otcubre de 2016, de
https://windsofthesky.wordpress.com/2008/07/11/t
ipos-de-amenazas-informaticas/
Blogspot.mx. (octubre de 2010). Recuperado el
25 de octubre de 2016, de Blogspot.mx:
http://seguridadinformaica.blogspot.mx/p/tipos-de-
amenazas_21.html
*

Más contenido relacionado

La actualidad más candente

Virus informático
Virus informáticoVirus informático
Virus informáticolissette_94
 
Presentación1
Presentación1Presentación1
Presentación1pabloyory
 
Expo troyanos[1]
Expo troyanos[1]Expo troyanos[1]
Expo troyanos[1]cristina
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informaticaOsmel-BR
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaSol Ramea
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasFher Makovski
 
Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica LINDSAY LUNATORRES
 
Diapositivas virus y antivirus (1)
Diapositivas virus y antivirus (1)Diapositivas virus y antivirus (1)
Diapositivas virus y antivirus (1)leidyjohanabedoya
 
Seguridad informática. Marta
Seguridad informática. MartaSeguridad informática. Marta
Seguridad informática. Martamartacaso
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicachristian mora
 
Presentación software antimalware
Presentación software antimalwarePresentación software antimalware
Presentación software antimalwareDaniela Buitrago
 
Act6.seguridad de informacion
Act6.seguridad de informacionAct6.seguridad de informacion
Act6.seguridad de informacionRenatarastafari
 

La actualidad más candente (19)

Virus informático
Virus informáticoVirus informático
Virus informático
 
Rafa carrasco
Rafa carrascoRafa carrasco
Rafa carrasco
 
Presentación1
Presentación1Presentación1
Presentación1
 
Expo troyanos[1]
Expo troyanos[1]Expo troyanos[1]
Expo troyanos[1]
 
Virus edeni
Virus  edeniVirus  edeni
Virus edeni
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica
 
Pretp
Pretp Pretp
Pretp
 
Diapositivas virus y antivirus (1)
Diapositivas virus y antivirus (1)Diapositivas virus y antivirus (1)
Diapositivas virus y antivirus (1)
 
Evidencia # 5.2.15 Sistemas
Evidencia # 5.2.15 SistemasEvidencia # 5.2.15 Sistemas
Evidencia # 5.2.15 Sistemas
 
Seguridad informática. Marta
Seguridad informática. MartaSeguridad informática. Marta
Seguridad informática. Marta
 
Antivirus
AntivirusAntivirus
Antivirus
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Tp4 informatica
Tp4 informaticaTp4 informatica
Tp4 informatica
 
Presentación software antimalware
Presentación software antimalwarePresentación software antimalware
Presentación software antimalware
 
Tp3
Tp3Tp3
Tp3
 
Act6.seguridad de informacion
Act6.seguridad de informacionAct6.seguridad de informacion
Act6.seguridad de informacion
 

Destacado

Aspectos éticos y legales de la informacion en (1)
Aspectos éticos y legales de  la informacion en (1)Aspectos éticos y legales de  la informacion en (1)
Aspectos éticos y legales de la informacion en (1)Abdiel Garcia Ramirez
 
Intro to Fashion 1st Presentation
Intro to Fashion 1st PresentationIntro to Fashion 1st Presentation
Intro to Fashion 1st PresentationKatlyn Kniceley
 
Tecnicas de arreglos para la orquesta moderna
Tecnicas de arreglos para la orquesta modernaTecnicas de arreglos para la orquesta moderna
Tecnicas de arreglos para la orquesta modernaIsmael Mazariegos
 
Biblioteca virtual uniminuto
Biblioteca virtual uniminutoBiblioteca virtual uniminuto
Biblioteca virtual uniminutoJosue Ortiz
 
Jouve Presentation 2017
Jouve Presentation 2017Jouve Presentation 2017
Jouve Presentation 2017Maureen Heron
 
Tipos de amenazas de la seguridad informatica
Tipos de amenazas de la seguridad informaticaTipos de amenazas de la seguridad informatica
Tipos de amenazas de la seguridad informaticaAbdiel Garcia Ramirez
 
North Texas CCIM 5yr Forcast Outline
North Texas CCIM  5yr Forcast OutlineNorth Texas CCIM  5yr Forcast Outline
North Texas CCIM 5yr Forcast OutlineUNT Real Estate Club
 
KatlynKniceleyFinalProjectAPPD1151 - Copy
KatlynKniceleyFinalProjectAPPD1151 - CopyKatlynKniceleyFinalProjectAPPD1151 - Copy
KatlynKniceleyFinalProjectAPPD1151 - CopyKatlyn Kniceley
 
North texas CCIM - 5yr forcast outline
North texas CCIM - 5yr forcast outlineNorth texas CCIM - 5yr forcast outline
North texas CCIM - 5yr forcast outlineUNT Real Estate Club
 
Lesson 8 teaching with contrived experiences
Lesson 8 teaching with contrived experiencesLesson 8 teaching with contrived experiences
Lesson 8 teaching with contrived experiencessofia riva
 
Lesson 10 Demonstration in Teaching
Lesson 10 Demonstration in TeachingLesson 10 Demonstration in Teaching
Lesson 10 Demonstration in Teachingsofia riva
 
ENBLOM Company Profile
ENBLOM Company ProfileENBLOM Company Profile
ENBLOM Company ProfileENBLOM CO
 

Destacado (19)

Aspectos éticos y legales de la informacion en (1)
Aspectos éticos y legales de  la informacion en (1)Aspectos éticos y legales de  la informacion en (1)
Aspectos éticos y legales de la informacion en (1)
 
COLOR Project
COLOR ProjectCOLOR Project
COLOR Project
 
Intro to Fashion 1st Presentation
Intro to Fashion 1st PresentationIntro to Fashion 1st Presentation
Intro to Fashion 1st Presentation
 
Tecnicas de arreglos para la orquesta moderna
Tecnicas de arreglos para la orquesta modernaTecnicas de arreglos para la orquesta moderna
Tecnicas de arreglos para la orquesta moderna
 
Biblioteca virtual uniminuto
Biblioteca virtual uniminutoBiblioteca virtual uniminuto
Biblioteca virtual uniminuto
 
Bacterias marinas
Bacterias marinasBacterias marinas
Bacterias marinas
 
Jouve Presentation 2017
Jouve Presentation 2017Jouve Presentation 2017
Jouve Presentation 2017
 
Serpientes marinas
Serpientes marinasSerpientes marinas
Serpientes marinas
 
Tipos de amenazas de la seguridad informatica
Tipos de amenazas de la seguridad informaticaTipos de amenazas de la seguridad informatica
Tipos de amenazas de la seguridad informatica
 
North Texas CCIM 5yr Forcast Outline
North Texas CCIM  5yr Forcast OutlineNorth Texas CCIM  5yr Forcast Outline
North Texas CCIM 5yr Forcast Outline
 
Serpientes marinas
Serpientes marinasSerpientes marinas
Serpientes marinas
 
KatlynKniceleyFinalProjectAPPD1151 - Copy
KatlynKniceleyFinalProjectAPPD1151 - CopyKatlynKniceleyFinalProjectAPPD1151 - Copy
KatlynKniceleyFinalProjectAPPD1151 - Copy
 
North texas CCIM - 5yr forcast outline
North texas CCIM - 5yr forcast outlineNorth texas CCIM - 5yr forcast outline
North texas CCIM - 5yr forcast outline
 
Serpientes marinas
Serpientes marinasSerpientes marinas
Serpientes marinas
 
Serpientes marinas
Serpientes marinasSerpientes marinas
Serpientes marinas
 
Lesson 8 teaching with contrived experiences
Lesson 8 teaching with contrived experiencesLesson 8 teaching with contrived experiences
Lesson 8 teaching with contrived experiences
 
Hardware & software
Hardware & softwareHardware & software
Hardware & software
 
Lesson 10 Demonstration in Teaching
Lesson 10 Demonstration in TeachingLesson 10 Demonstration in Teaching
Lesson 10 Demonstration in Teaching
 
ENBLOM Company Profile
ENBLOM Company ProfileENBLOM Company Profile
ENBLOM Company Profile
 

Similar a Garcia abdiel tiposdeamenazas

Amenazas de la red
Amenazas de la redAmenazas de la red
Amenazas de la redIvon Campos
 
Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones dianabelus
 
Trabajo sobre virus
Trabajo sobre virusTrabajo sobre virus
Trabajo sobre viruscarmeri02
 
Webquest virus
Webquest virusWebquest virus
Webquest virusalex16ama
 
problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionrodolfoortizsosa
 
5 evidencia amenzas de red
5 evidencia  amenzas de red5 evidencia  amenzas de red
5 evidencia amenzas de redVanesa Campos
 
5 evidencia amenzas de red
5 evidencia  amenzas de red5 evidencia  amenzas de red
5 evidencia amenzas de redVanesa Campos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasauranumpaque
 
Diferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticaDiferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticamarcelaelizabetharraiaga
 
PRESENTACION VIRUS INFO
PRESENTACION VIRUS INFOPRESENTACION VIRUS INFO
PRESENTACION VIRUS INFObisamon
 
Seguridad en internet 001
Seguridad en internet 001Seguridad en internet 001
Seguridad en internet 001MarcoGarciaG
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaitisistemasjt
 
Virus y vacunas informaticas «
Virus y  vacunas informaticas «Virus y  vacunas informaticas «
Virus y vacunas informaticas «yasminrocio
 

Similar a Garcia abdiel tiposdeamenazas (20)

Amenazas de la red
Amenazas de la redAmenazas de la red
Amenazas de la red
 
Amenazas en la red
Amenazas en la redAmenazas en la red
Amenazas en la red
 
Bryan isaac suriaga
Bryan isaac suriagaBryan isaac suriaga
Bryan isaac suriaga
 
Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones
 
Trabajo sobre virus
Trabajo sobre virusTrabajo sobre virus
Trabajo sobre virus
 
Tipos de amenazas
Tipos de amenazasTipos de amenazas
Tipos de amenazas
 
Tipos de amenazas
Tipos de amenazasTipos de amenazas
Tipos de amenazas
 
Webquest virus
Webquest virusWebquest virus
Webquest virus
 
problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucion
 
Malware
MalwareMalware
Malware
 
5 evidencia amenzas de red
5 evidencia  amenzas de red5 evidencia  amenzas de red
5 evidencia amenzas de red
 
5 evidencia amenzas de red
5 evidencia  amenzas de red5 evidencia  amenzas de red
5 evidencia amenzas de red
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Diferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticaDiferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informatica
 
Documento123
Documento123Documento123
Documento123
 
PRESENTACION VIRUS INFO
PRESENTACION VIRUS INFOPRESENTACION VIRUS INFO
PRESENTACION VIRUS INFO
 
Seguridad en internet 001
Seguridad en internet 001Seguridad en internet 001
Seguridad en internet 001
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentación seguridadinformaticafinal
Presentación seguridadinformaticafinalPresentación seguridadinformaticafinal
Presentación seguridadinformaticafinal
 
Virus y vacunas informaticas «
Virus y  vacunas informaticas «Virus y  vacunas informaticas «
Virus y vacunas informaticas «
 

Último

TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfMiguelGomez900779
 
Presentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptPresentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptCARLOSAXELVENTURAVID
 
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOPERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOAdrianaBernal82
 
PLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariaPLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariajosevilla696981
 
9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf sociales9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf socialesJhonathanRodriguez10
 
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptxRosiClaros
 
linea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añoslinea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añosMaraPazCrdenas
 
Home Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosHome Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosDebora Gomez Bertoli
 

Último (8)

TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
 
Presentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptPresentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.ppt
 
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOPERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
 
PLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariaPLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primaria
 
9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf sociales9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf sociales
 
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
 
linea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añoslinea de tiempo television y su avance en los años
linea de tiempo television y su avance en los años
 
Home Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosHome Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todos
 

Garcia abdiel tiposdeamenazas

  • 1. *
  • 2. * Dentro de la seguridad computacional se deben considerar las diferentes amenazas que afecten el uso del ordenador como lo son los virus, los spywares, los caballos de Troya (o mas bien conocidos como troyanos), los gusanos (o Worms) y los hackers. * Con esto, se puede hacer robo de información o alterar el funcionamiento de la red. Sin embargo el hecho de que la red no sea conectada a un entorno externo no nos garantiza la seguridad de la misma.
  • 3. *Existen dos tipo de amenaza: *Amenaza interna: Esta situación se presenta gracias a los esquemas ineficientes de seguridad con los que cuentan la mayoría de las compañías a nivel mundial, y porque no existe conocimiento relacionado con la planeación de un esquema de seguridad eficiente que proteja los recursos informáticos de las actuales amenazas combinadas.
  • 4. *Amenazas externas: Son aquellas amenazas que se originan de afuera de la red. Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos.
  • 5. * Es un programa que se copia automáticamente y que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Debido a que los virus son molestos y al mismo tiempo son capaces de destruir e infectar gran parte de tus archivos (que puede llegar a ser un daño irreparable) es bueno mantenerse protegido con un buen Antivirus los cuales son los encargados de encontrar estos archivos infectados y eliminarlos de tu computador (solo se encargan de eliminar el archivo infectado
  • 6. * Es un virus informático que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Un gusano tiene por finalidad consumir los recursos de un computador y si es que no se es tratado es capas de hacer que las tareas ordinarias, aplicaciones entre otras tareas se hagan excesivamente lentas
  • 7. Se pueden combatir con un Antivirus actualizado. Un antivirus actualizado es capas de mantenerte casi en la totalidad (en últimos tiempos unos gusanos han llegado al nivel de transmitirse a través de e-mails).
  • 8. * son aplicaciones que recopilan información sobre una persona u organización sin su conocimiento. La función que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u organizaciones interesadas. También se han empleado en círculos legales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software.
  • 9. la manera mas eficaz de eliminarlos es con un anti-spyware, son los encargados de eliminarlos. Algunos ejemplos de softwares anti-spywares son: spyware-search & destroy, spyware doctor, etc…
  • 10. * Se denomina Troyano a un programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet. Con el fin de recabar información o controlar remotamente a la máquina anfitriona.
  • 11. Generalmente los troyanos son demasiado difíciles de eliminar debido a que tienen una función de auto-replicarse al momento de ser borrados, un buen antivirus actualizado podría ser una buena solución para eliminar estas pesadillas. Debido a que un antivirus NO ES la solución definitiva hay que hacer un acto aun mas complejo; borrarlos manualmente del registro para así evitar que este se vuelva a crear. LA MANERA MAS EFICAZ es ir a inicio/ejecutar/regedit con esto se entrara al registro donde se almacena todas las configuraciones y cambios de registro que hay dentro de tu computador
  • 12. * word express. (11 de julio de 2008). Recuperado el 27 de otcubre de 2016, de https://windsofthesky.wordpress.com/2008/07/11/t ipos-de-amenazas-informaticas/ Blogspot.mx. (octubre de 2010). Recuperado el 25 de octubre de 2016, de Blogspot.mx: http://seguridadinformaica.blogspot.mx/p/tipos-de- amenazas_21.html *