SlideShare una empresa de Scribd logo
1 de 3
Descargar para leer sin conexión
Ítem Keylogger Virus Gusano Spyware Troyano
Descripción
breve
Es un software o hardware
instalado en un ordenador que
tiene la capacidad de registrar todo
lo que se teclee.
Un gusano informático es un malware
que tiene la propiedad de duplicarse a si
mismo.
El spyware es un software
que recopila información
Es una clase de virus que se
caracteriza por engañar a los
usuarios disfrazándose de
programas o archivos.
Funcionamiento • Captura todas las pulsaciones del
teclado
• Registra mensajes instantáneos.
• Captura la actividad del
escritorio.
El principal objetivo de los Gusanos es
propagarse y afectar al mayor número
de ordenadores posible
Recopila información de
un ordenador y envía esta
información a una
entidad externa sin el
consentimiento
El troyano oculta un
programa dentro de otro
que ejecuta comandos
furtivamente.
Como se presenta Se instalan
• Archivo adjunto.
• Personalmente
• Directorio de acceso abierto
Crean copias de sí mismo en el
ordenador afectado, que distribuyen
posteriormente a través de diferentes
medios, como el correo electrónico,
programas P2P o de mensajería
instantánea, entre otros.
Se instalan de forma
automática
Ocultamente dentro de un
programa o archivo como
imágenes, video, música,
etc.
Daño que producen Puede producir un aumento
considerable en un uso de la CPU
Los gusanos casi siempre causan
problemas en la red (aunque sea
simplemente consumiendo ancho de
banda), mientras que los virus siempre
infectan o corrompen los archivos de la
computadora que atacan
• envía información a
entidades externas.
• Aumenta el uso de la
CPU
• Memoria RAM
Pueden desde borrar
archivos, iniciar descargas
automáticas desde internet
hasta permitir que los
hackers accedan de manera
remota a una computadora,
odo depende de la finalidad
del troyano.
Como evitarlos Instalando software que los
previenen.
• Anti-spyware
• Firewall
• Software anti-keylogging
•Antes de ejecutar cualquier archive que
pueda resultar sospechoso, analícelo con
su solución antivirus.
• mantenga correctamente actualizado
su antivirus
Utilizar navegadores
como
• Opera
• Firefox
•Tener el sistema operativo
actualizado
• Tener siempre arriba el
firewall
• desconfiar de todo
software que pida permiso
de conexión
ítem Macros Phishing
Descripción
breve
Son una nueva familia de virus que infectan
documentos y hojas de cálculo.
Es un término informático que denomina un tipo
de abuso informático y que se comete mediante el
uso de un tipo de ingeniería social caracterizado
por intentar adquirir información confidencial de
forma fraudulenta.
Funcionamiento Infectan únicamente documentos de MS-Word o
Ami Pro y hojas de cálculo Excel.
Se hace pasar por una persona o empresa de
confianza en una aparente comunicación oficial
electrónica, por lo común un correo electrónico, o
algún sistema de mensajería instantánea o incluso
utilizando también llamadas telefónicas.
Como se presenta Al abrir archivos MS-Word o Ami Pro y hojas de
Excel.
A través de correos electrónicos o paginas web.
Daño que producen Los daños que ocasionan estos virus depende
de sus autores siendo capaz desde cambiar la
configuración del Windows, borrar archivos de
nuestro disco duro, enviar por correo cualquier
archivo que no nos demos cuenta, mandar a
imprimir documentos inesperadamente,
guardar los documentos como plantillas, entre
otros.
Robo de información, como puede ser una
contraseña o información detallada sobre tarjetas
de crédito u otra información bancaria
Como evitarlos -tener instalado antivirus.
- Abrir archivos adjuntos de remitentes que sólo
usted conoce y confía.
- Verifica la fuente de información de tu correo
- Nunca entres en la web de tu banco pulsando
en links incluidos en correos electrónicos
item pls

Más contenido relacionado

La actualidad más candente

Seguridad Informática - principales amenazas y protecciones
Seguridad Informática - principales amenazas y proteccionesSeguridad Informática - principales amenazas y protecciones
Seguridad Informática - principales amenazas y proteccionesYefry Figueroa
 
Presentacion Trabajo Malware
Presentacion Trabajo MalwarePresentacion Trabajo Malware
Presentacion Trabajo Malwarefifiriki
 
Amenazas de seguridad informáticas
Amenazas de seguridad informáticasAmenazas de seguridad informáticas
Amenazas de seguridad informáticasAnahi Bautista
 
PRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWAREPRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWARERIJS
 
Amenazas de seguridad informáticas
Amenazas de seguridad informáticasAmenazas de seguridad informáticas
Amenazas de seguridad informáticasAnahi Bautista
 
Instituto de educación media superior
Instituto de educación media superiorInstituto de educación media superior
Instituto de educación media superiorrocioxdiris
 
QUE SON LOS VIRUS
QUE SON LOS VIRUS QUE SON LOS VIRUS
QUE SON LOS VIRUS lorenrome
 
Informatica Juan Camilo
Informatica Juan CamiloInformatica Juan Camilo
Informatica Juan CamiloKriss Kmacho
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficeVekay
 

La actualidad más candente (16)

Seguridad Informática - principales amenazas y protecciones
Seguridad Informática - principales amenazas y proteccionesSeguridad Informática - principales amenazas y protecciones
Seguridad Informática - principales amenazas y protecciones
 
Presentacion Trabajo Malware
Presentacion Trabajo MalwarePresentacion Trabajo Malware
Presentacion Trabajo Malware
 
gusanos informaticos
gusanos informaticosgusanos informaticos
gusanos informaticos
 
Presentación malware
Presentación malwarePresentación malware
Presentación malware
 
Amenazas de seguridad informáticas
Amenazas de seguridad informáticasAmenazas de seguridad informáticas
Amenazas de seguridad informáticas
 
Malware
MalwareMalware
Malware
 
PRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWAREPRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWARE
 
Amenazas de seguridad informáticas
Amenazas de seguridad informáticasAmenazas de seguridad informáticas
Amenazas de seguridad informáticas
 
Instituto de educación media superior
Instituto de educación media superiorInstituto de educación media superior
Instituto de educación media superior
 
QUE SON LOS VIRUS
QUE SON LOS VIRUS QUE SON LOS VIRUS
QUE SON LOS VIRUS
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Viviana 202
Viviana 202Viviana 202
Viviana 202
 
Informatica Juan Camilo
Informatica Juan CamiloInformatica Juan Camilo
Informatica Juan Camilo
 
Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
bbb
bbbbbb
bbb
 

Destacado

"Evaluacion de las herramientas digitales educativas"
"Evaluacion de las  herramientas digitales educativas""Evaluacion de las  herramientas digitales educativas"
"Evaluacion de las herramientas digitales educativas"dlcvargas14
 
Tema 4 LA INNOVACIÓN TÉCNICA EN LA RESOLUCIÓN DE PROBÑEMAS Y EL TRABAJO POR P...
Tema 4 LA INNOVACIÓN TÉCNICA EN LA RESOLUCIÓN DE PROBÑEMAS Y EL TRABAJO POR P...Tema 4 LA INNOVACIÓN TÉCNICA EN LA RESOLUCIÓN DE PROBÑEMAS Y EL TRABAJO POR P...
Tema 4 LA INNOVACIÓN TÉCNICA EN LA RESOLUCIÓN DE PROBÑEMAS Y EL TRABAJO POR P...juliocesarlopezvidal
 
O tecnófilo tecnologia e praticas educativas
O tecnófilo  tecnologia e praticas educativasO tecnófilo  tecnologia e praticas educativas
O tecnófilo tecnologia e praticas educativashelvecioalex
 
Tecnófilo - Anna Elisa Duarte e Yara Oliveira
Tecnófilo - Anna Elisa Duarte e Yara OliveiraTecnófilo - Anna Elisa Duarte e Yara Oliveira
Tecnófilo - Anna Elisa Duarte e Yara OliveiraAnnaElisaDF
 
Juan manuel y bella
Juan manuel y bellaJuan manuel y bella
Juan manuel y bellamanuelpol15
 

Destacado (8)

"Evaluacion de las herramientas digitales educativas"
"Evaluacion de las  herramientas digitales educativas""Evaluacion de las  herramientas digitales educativas"
"Evaluacion de las herramientas digitales educativas"
 
Tema 4 LA INNOVACIÓN TÉCNICA EN LA RESOLUCIÓN DE PROBÑEMAS Y EL TRABAJO POR P...
Tema 4 LA INNOVACIÓN TÉCNICA EN LA RESOLUCIÓN DE PROBÑEMAS Y EL TRABAJO POR P...Tema 4 LA INNOVACIÓN TÉCNICA EN LA RESOLUCIÓN DE PROBÑEMAS Y EL TRABAJO POR P...
Tema 4 LA INNOVACIÓN TÉCNICA EN LA RESOLUCIÓN DE PROBÑEMAS Y EL TRABAJO POR P...
 
deber de computacion
deber de computaciondeber de computacion
deber de computacion
 
O tecnófilo tecnologia e praticas educativas
O tecnófilo  tecnologia e praticas educativasO tecnófilo  tecnologia e praticas educativas
O tecnófilo tecnologia e praticas educativas
 
Callender
CallenderCallender
Callender
 
Tecnófilo - Anna Elisa Duarte e Yara Oliveira
Tecnófilo - Anna Elisa Duarte e Yara OliveiraTecnófilo - Anna Elisa Duarte e Yara Oliveira
Tecnófilo - Anna Elisa Duarte e Yara Oliveira
 
Pame realidad aumentada
Pame realidad aumentadaPame realidad aumentada
Pame realidad aumentada
 
Juan manuel y bella
Juan manuel y bellaJuan manuel y bella
Juan manuel y bella
 

Similar a item pls

SEGURIDAD DE LA INFORMACIÓN
SEGURIDAD DE LA INFORMACIÓNSEGURIDAD DE LA INFORMACIÓN
SEGURIDAD DE LA INFORMACIÓNJohanTonato1
 
Trabajo seguridad informática
Trabajo seguridad informáticaTrabajo seguridad informática
Trabajo seguridad informáticab1csilviabartolome
 
Trabajo SeguridadInformática.
Trabajo SeguridadInformática.Trabajo SeguridadInformática.
Trabajo SeguridadInformática.b1csilviabartolome
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaavilablanco
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computadorDiego Romero
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computadorDiego Romero
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática Adriana Gil
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1csofiamozos
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormaticaariazul65
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1cceliagonzalez
 

Similar a item pls (20)

SEGURIDAD DE LA INFORMACIÓN
SEGURIDAD DE LA INFORMACIÓNSEGURIDAD DE LA INFORMACIÓN
SEGURIDAD DE LA INFORMACIÓN
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
TrabajoSeguridadInformática
TrabajoSeguridadInformáticaTrabajoSeguridadInformática
TrabajoSeguridadInformática
 
Trabajo seguridad informática
Trabajo seguridad informáticaTrabajo seguridad informática
Trabajo seguridad informática
 
Trabajo SeguridadInformática.
Trabajo SeguridadInformática.Trabajo SeguridadInformática.
Trabajo SeguridadInformática.
 
Tipos de virus Informaticos
Tipos de virus Informaticos Tipos de virus Informaticos
Tipos de virus Informaticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus gusanos troyanos
Virus gusanos troyanosVirus gusanos troyanos
Virus gusanos troyanos
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 

Más de DylanRomero

Dylan romero explicacion
Dylan romero explicacion Dylan romero explicacion
Dylan romero explicacion DylanRomero
 
Naruto shippuden ultimate ninja storm 3
Naruto shippuden ultimate ninja storm 3Naruto shippuden ultimate ninja storm 3
Naruto shippuden ultimate ninja storm 3DylanRomero
 
Naruto shippuden ultimate ninja storm 2
Naruto shippuden ultimate ninja storm 2Naruto shippuden ultimate ninja storm 2
Naruto shippuden ultimate ninja storm 2DylanRomero
 
Mantencion de software
Mantencion de softwareMantencion de software
Mantencion de softwareDylanRomero
 
Hokages de la aldea
Hokages de la aldeaHokages de la aldea
Hokages de la aldeaDylanRomero
 

Más de DylanRomero (7)

Smart campus!
Smart campus! Smart campus!
Smart campus!
 
Preziiii
PreziiiiPreziiii
Preziiii
 
Dylan romero explicacion
Dylan romero explicacion Dylan romero explicacion
Dylan romero explicacion
 
Naruto shippuden ultimate ninja storm 3
Naruto shippuden ultimate ninja storm 3Naruto shippuden ultimate ninja storm 3
Naruto shippuden ultimate ninja storm 3
 
Naruto shippuden ultimate ninja storm 2
Naruto shippuden ultimate ninja storm 2Naruto shippuden ultimate ninja storm 2
Naruto shippuden ultimate ninja storm 2
 
Mantencion de software
Mantencion de softwareMantencion de software
Mantencion de software
 
Hokages de la aldea
Hokages de la aldeaHokages de la aldea
Hokages de la aldea
 

Último

Agua, concepto, características, tipos de agua.
Agua, concepto, características, tipos de agua.Agua, concepto, características, tipos de agua.
Agua, concepto, características, tipos de agua.montssgal11
 
ELABORAMOS NUESTRO DÍPTICO CON ACCIONES PRÁCTICAS PARA MITIGAR EL CALENTAMIEN...
ELABORAMOS NUESTRO DÍPTICO CON ACCIONES PRÁCTICAS PARA MITIGAR EL CALENTAMIEN...ELABORAMOS NUESTRO DÍPTICO CON ACCIONES PRÁCTICAS PARA MITIGAR EL CALENTAMIEN...
ELABORAMOS NUESTRO DÍPTICO CON ACCIONES PRÁCTICAS PARA MITIGAR EL CALENTAMIEN...carlos abel rodriguez saldaña
 
Biodiversidad de Bolivia toma 1 para fauna y flora
Biodiversidad de Bolivia  toma 1  para fauna y floraBiodiversidad de Bolivia  toma 1  para fauna y flora
Biodiversidad de Bolivia toma 1 para fauna y floraSundarAlejandroMarti
 
BASURERO COLOR ROJO todo sobre el motodo nde utilizar
BASURERO COLOR ROJO todo sobre el motodo nde utilizarBASURERO COLOR ROJO todo sobre el motodo nde utilizar
BASURERO COLOR ROJO todo sobre el motodo nde utilizarSundarAlejandroMarti
 
MAPA MENTAL SOBRE EL MODELO DE REGIONES EN COLOMBIA
MAPA MENTAL SOBRE EL MODELO DE REGIONES EN COLOMBIAMAPA MENTAL SOBRE EL MODELO DE REGIONES EN COLOMBIA
MAPA MENTAL SOBRE EL MODELO DE REGIONES EN COLOMBIAYamile Divina Acevedo
 
La importancia de la anatomía y fisiología de la célula vegetal
La importancia de la anatomía y fisiología de la célula vegetalLa importancia de la anatomía y fisiología de la célula vegetal
La importancia de la anatomía y fisiología de la célula vegetaljshdez2020
 
7.-Sigersol No Municipal_CREACIÓN DE CUENTA.pdf
7.-Sigersol No Municipal_CREACIÓN DE CUENTA.pdf7.-Sigersol No Municipal_CREACIÓN DE CUENTA.pdf
7.-Sigersol No Municipal_CREACIÓN DE CUENTA.pdfCorona51
 
Agenda socioamebiental 2024: diagnósticos y propuestas.pdf
Agenda socioamebiental 2024: diagnósticos y propuestas.pdfAgenda socioamebiental 2024: diagnósticos y propuestas.pdf
Agenda socioamebiental 2024: diagnósticos y propuestas.pdfSUSMAI
 
Papu papu tienes una videollamada de papuandia favor de contestar.pptx
Papu papu tienes una videollamada de papuandia favor de contestar.pptxPapu papu tienes una videollamada de papuandia favor de contestar.pptx
Papu papu tienes una videollamada de papuandia favor de contestar.pptxTroxGt2011
 
Environmental Risk Investigation Loa- Mario Leviguan del Rio.pdf
Environmental Risk Investigation Loa- Mario Leviguan del Rio.pdfEnvironmental Risk Investigation Loa- Mario Leviguan del Rio.pdf
Environmental Risk Investigation Loa- Mario Leviguan del Rio.pdfMarioLeviguanDelRio
 
Guía Pedagógica INSO interpretación de normas de convivencia ambiental (2).pdf
Guía Pedagógica INSO interpretación de normas de convivencia ambiental (2).pdfGuía Pedagógica INSO interpretación de normas de convivencia ambiental (2).pdf
Guía Pedagógica INSO interpretación de normas de convivencia ambiental (2).pdfFernandaSegoviano
 
Problemas medioambientales para reflexionar.pptx
Problemas medioambientales para reflexionar.pptxProblemas medioambientales para reflexionar.pptx
Problemas medioambientales para reflexionar.pptxalejandragoded
 
Fracking: amenaza para el clima en México.pdf
Fracking: amenaza para el clima en México.pdfFracking: amenaza para el clima en México.pdf
Fracking: amenaza para el clima en México.pdfSUSMAI
 
REGION NATURAL PERUANA COSTA CHALA DEL LITORAL
REGION NATURAL PERUANA COSTA CHALA DEL LITORALREGION NATURAL PERUANA COSTA CHALA DEL LITORAL
REGION NATURAL PERUANA COSTA CHALA DEL LITORALhenryalberx
 
Estimación de consumo de agua en México por el fracking.pdf
Estimación de consumo de agua en México por el fracking.pdfEstimación de consumo de agua en México por el fracking.pdf
Estimación de consumo de agua en México por el fracking.pdfSUSMAI
 
Presentacion historia de los Jardines.pdf
Presentacion historia de los Jardines.pdfPresentacion historia de los Jardines.pdf
Presentacion historia de los Jardines.pdfFelixChirinos2
 
como se produjo la penicilina en la segunda guerra mundial .pdf
como se produjo la penicilina en la segunda guerra mundial .pdfcomo se produjo la penicilina en la segunda guerra mundial .pdf
como se produjo la penicilina en la segunda guerra mundial .pdfvaleriaori08
 
Conceptos de las Normas ISO 14000 y 14001
Conceptos de las Normas ISO 14000 y 14001Conceptos de las Normas ISO 14000 y 14001
Conceptos de las Normas ISO 14000 y 14001Nicolle932479
 
NIVELES DE ORGANIZACION DE LA NATURALEZA
NIVELES DE ORGANIZACION DE LA NATURALEZANIVELES DE ORGANIZACION DE LA NATURALEZA
NIVELES DE ORGANIZACION DE LA NATURALEZAhenryalberx
 

Último (20)

Agua, concepto, características, tipos de agua.
Agua, concepto, características, tipos de agua.Agua, concepto, características, tipos de agua.
Agua, concepto, características, tipos de agua.
 
ELABORAMOS NUESTRO DÍPTICO CON ACCIONES PRÁCTICAS PARA MITIGAR EL CALENTAMIEN...
ELABORAMOS NUESTRO DÍPTICO CON ACCIONES PRÁCTICAS PARA MITIGAR EL CALENTAMIEN...ELABORAMOS NUESTRO DÍPTICO CON ACCIONES PRÁCTICAS PARA MITIGAR EL CALENTAMIEN...
ELABORAMOS NUESTRO DÍPTICO CON ACCIONES PRÁCTICAS PARA MITIGAR EL CALENTAMIEN...
 
Biodiversidad de Bolivia toma 1 para fauna y flora
Biodiversidad de Bolivia  toma 1  para fauna y floraBiodiversidad de Bolivia  toma 1  para fauna y flora
Biodiversidad de Bolivia toma 1 para fauna y flora
 
BASURERO COLOR ROJO todo sobre el motodo nde utilizar
BASURERO COLOR ROJO todo sobre el motodo nde utilizarBASURERO COLOR ROJO todo sobre el motodo nde utilizar
BASURERO COLOR ROJO todo sobre el motodo nde utilizar
 
MAPA MENTAL SOBRE EL MODELO DE REGIONES EN COLOMBIA
MAPA MENTAL SOBRE EL MODELO DE REGIONES EN COLOMBIAMAPA MENTAL SOBRE EL MODELO DE REGIONES EN COLOMBIA
MAPA MENTAL SOBRE EL MODELO DE REGIONES EN COLOMBIA
 
La importancia de la anatomía y fisiología de la célula vegetal
La importancia de la anatomía y fisiología de la célula vegetalLa importancia de la anatomía y fisiología de la célula vegetal
La importancia de la anatomía y fisiología de la célula vegetal
 
El suelo en los ecosistemas naturales y agrícolas.
El suelo en los ecosistemas naturales y agrícolas.El suelo en los ecosistemas naturales y agrícolas.
El suelo en los ecosistemas naturales y agrícolas.
 
7.-Sigersol No Municipal_CREACIÓN DE CUENTA.pdf
7.-Sigersol No Municipal_CREACIÓN DE CUENTA.pdf7.-Sigersol No Municipal_CREACIÓN DE CUENTA.pdf
7.-Sigersol No Municipal_CREACIÓN DE CUENTA.pdf
 
Agenda socioamebiental 2024: diagnósticos y propuestas.pdf
Agenda socioamebiental 2024: diagnósticos y propuestas.pdfAgenda socioamebiental 2024: diagnósticos y propuestas.pdf
Agenda socioamebiental 2024: diagnósticos y propuestas.pdf
 
Papu papu tienes una videollamada de papuandia favor de contestar.pptx
Papu papu tienes una videollamada de papuandia favor de contestar.pptxPapu papu tienes una videollamada de papuandia favor de contestar.pptx
Papu papu tienes una videollamada de papuandia favor de contestar.pptx
 
Environmental Risk Investigation Loa- Mario Leviguan del Rio.pdf
Environmental Risk Investigation Loa- Mario Leviguan del Rio.pdfEnvironmental Risk Investigation Loa- Mario Leviguan del Rio.pdf
Environmental Risk Investigation Loa- Mario Leviguan del Rio.pdf
 
Guía Pedagógica INSO interpretación de normas de convivencia ambiental (2).pdf
Guía Pedagógica INSO interpretación de normas de convivencia ambiental (2).pdfGuía Pedagógica INSO interpretación de normas de convivencia ambiental (2).pdf
Guía Pedagógica INSO interpretación de normas de convivencia ambiental (2).pdf
 
Problemas medioambientales para reflexionar.pptx
Problemas medioambientales para reflexionar.pptxProblemas medioambientales para reflexionar.pptx
Problemas medioambientales para reflexionar.pptx
 
Fracking: amenaza para el clima en México.pdf
Fracking: amenaza para el clima en México.pdfFracking: amenaza para el clima en México.pdf
Fracking: amenaza para el clima en México.pdf
 
REGION NATURAL PERUANA COSTA CHALA DEL LITORAL
REGION NATURAL PERUANA COSTA CHALA DEL LITORALREGION NATURAL PERUANA COSTA CHALA DEL LITORAL
REGION NATURAL PERUANA COSTA CHALA DEL LITORAL
 
Estimación de consumo de agua en México por el fracking.pdf
Estimación de consumo de agua en México por el fracking.pdfEstimación de consumo de agua en México por el fracking.pdf
Estimación de consumo de agua en México por el fracking.pdf
 
Presentacion historia de los Jardines.pdf
Presentacion historia de los Jardines.pdfPresentacion historia de los Jardines.pdf
Presentacion historia de los Jardines.pdf
 
como se produjo la penicilina en la segunda guerra mundial .pdf
como se produjo la penicilina en la segunda guerra mundial .pdfcomo se produjo la penicilina en la segunda guerra mundial .pdf
como se produjo la penicilina en la segunda guerra mundial .pdf
 
Conceptos de las Normas ISO 14000 y 14001
Conceptos de las Normas ISO 14000 y 14001Conceptos de las Normas ISO 14000 y 14001
Conceptos de las Normas ISO 14000 y 14001
 
NIVELES DE ORGANIZACION DE LA NATURALEZA
NIVELES DE ORGANIZACION DE LA NATURALEZANIVELES DE ORGANIZACION DE LA NATURALEZA
NIVELES DE ORGANIZACION DE LA NATURALEZA
 

item pls

  • 1. Ítem Keylogger Virus Gusano Spyware Troyano Descripción breve Es un software o hardware instalado en un ordenador que tiene la capacidad de registrar todo lo que se teclee. Un gusano informático es un malware que tiene la propiedad de duplicarse a si mismo. El spyware es un software que recopila información Es una clase de virus que se caracteriza por engañar a los usuarios disfrazándose de programas o archivos. Funcionamiento • Captura todas las pulsaciones del teclado • Registra mensajes instantáneos. • Captura la actividad del escritorio. El principal objetivo de los Gusanos es propagarse y afectar al mayor número de ordenadores posible Recopila información de un ordenador y envía esta información a una entidad externa sin el consentimiento El troyano oculta un programa dentro de otro que ejecuta comandos furtivamente. Como se presenta Se instalan • Archivo adjunto. • Personalmente • Directorio de acceso abierto Crean copias de sí mismo en el ordenador afectado, que distribuyen posteriormente a través de diferentes medios, como el correo electrónico, programas P2P o de mensajería instantánea, entre otros. Se instalan de forma automática Ocultamente dentro de un programa o archivo como imágenes, video, música, etc. Daño que producen Puede producir un aumento considerable en un uso de la CPU Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan • envía información a entidades externas. • Aumenta el uso de la CPU • Memoria RAM Pueden desde borrar archivos, iniciar descargas automáticas desde internet hasta permitir que los hackers accedan de manera remota a una computadora, odo depende de la finalidad del troyano. Como evitarlos Instalando software que los previenen. • Anti-spyware • Firewall • Software anti-keylogging •Antes de ejecutar cualquier archive que pueda resultar sospechoso, analícelo con su solución antivirus. • mantenga correctamente actualizado su antivirus Utilizar navegadores como • Opera • Firefox •Tener el sistema operativo actualizado • Tener siempre arriba el firewall • desconfiar de todo software que pida permiso de conexión
  • 2. ítem Macros Phishing Descripción breve Son una nueva familia de virus que infectan documentos y hojas de cálculo. Es un término informático que denomina un tipo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta. Funcionamiento Infectan únicamente documentos de MS-Word o Ami Pro y hojas de cálculo Excel. Se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas. Como se presenta Al abrir archivos MS-Word o Ami Pro y hojas de Excel. A través de correos electrónicos o paginas web. Daño que producen Los daños que ocasionan estos virus depende de sus autores siendo capaz desde cambiar la configuración del Windows, borrar archivos de nuestro disco duro, enviar por correo cualquier archivo que no nos demos cuenta, mandar a imprimir documentos inesperadamente, guardar los documentos como plantillas, entre otros. Robo de información, como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria Como evitarlos -tener instalado antivirus. - Abrir archivos adjuntos de remitentes que sólo usted conoce y confía. - Verifica la fuente de información de tu correo - Nunca entres en la web de tu banco pulsando en links incluidos en correos electrónicos