SlideShare una empresa de Scribd logo
1 de 1
Descargar para leer sin conexión
CCleaner
Si bien tengas instalado un antivirus en tu ordenador y se sostenga correctamente actualizado, no
desatiendas tu seguridad y aprovecha otras herramientas gratuitas que te dejan examinar el
ordenador de forma exhaustiva. Por su lado, Panda Security ya ha contactado con Fb para advertir
de esta campana de publicidad maliciosa. Lo que es evidente es que de toda la informacion que
puede hurtar el spyware la mas peligrosa es la relacionada con cuentas bancarias; de ello se hacen
cargo los troyanos bancarios. Entre los casos que mas impacto tuvo fue el Trj/Rona.A Se trataba de
un spyware que se utilizo para efectuar espionaje industrial a una compania israeli en 2005.
CryptoLocker es un peligroso troyano del tipo ransomware , es decir, rapta tu ordenador y no lo
libera hasta el momento en que pagas un rescate.
Podec supera a CAPTCHA redirigiendo el procesador a un servicio de reconocimiento de imagen a
texto en linea, En cuestion de segundos una persona reconoce el texto de la imagen CAPTCHA y los
detalles se transmiten nuevamente al codigo malicioso, que puede proceder con la ejecucion.
Por el hecho de que no darse cuenta de que un verme manda informacion a donde no debe en un
computador personal de una institucion surante un buen tiempo es un fallo grandisimo de seguridad.
Creo que todo va en funcion de lo que un Estado presupueste para este tema, La solucion...en tener
los mejores tecnicos en este aspecto y eso cuesta dinero. En muchos casos, el virus muestra un
mensaje con una cuenta atras que obliga al usuario a pagar perder los ficheros.
El 90 por ciento de los usuarios de Internet con mas de 60 anos son varones, conforme una
investigacion de la compania Panda Security Efectuada entre 1850 usuarios, esta encuesta investiga
sobre sus aficiones, sensacion de seguridad y inconvenientes en la utilizacion de Internet, y prueba
que el 90 por cien de los internautas mayores son varones y pasan mas de 5 horas semanales
conectados a la principales actividades son ver videos peliculas (en el cien por cien de los casos),
preguntar el e mail (97 por ciento ).
El dueno del telefono se queda tan
tranquilo, aunque el dispositivo no esta
precisamente descansando: el troyano
puede efectuar llamadas salientes (incluso
a numeros extranjeros), disparar fotografias
y efectuar otras tareas sin notificarselo al
usuario.

Más contenido relacionado

La actualidad más candente

Riesgo de la información electrónica
Riesgo de la información electrónicaRiesgo de la información electrónica
Riesgo de la información electrónicadubangonzalez1
 
proyecto seguridad informatica
proyecto seguridad informaticaproyecto seguridad informatica
proyecto seguridad informaticaavilafabio
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)vaalzatem
 
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOSCASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOSjavierlunacas97
 
Malware adaya
Malware adayaMalware adaya
Malware adayaadaya6750
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormaticaariazul
 
Amenazas de la Seguridad Informática
Amenazas de la Seguridad InformáticaAmenazas de la Seguridad Informática
Amenazas de la Seguridad InformáticaDiana Amaya
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internetLulibruzera
 
Diapositivas virus y antivirus (1)
Diapositivas virus y antivirus (1)Diapositivas virus y antivirus (1)
Diapositivas virus y antivirus (1)leidyjohanabedoya
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informaticamartambgm
 
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?Supra Networks
 
Pc zombie, spim, ramsomware, spam, phishing y scam investigacíon 03 semana 08
Pc zombie, spim, ramsomware, spam, phishing y scam investigacíon  03 semana 08Pc zombie, spim, ramsomware, spam, phishing y scam investigacíon  03 semana 08
Pc zombie, spim, ramsomware, spam, phishing y scam investigacíon 03 semana 08Brendalopedrolo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaanalauratico
 

La actualidad más candente (18)

Riesgo de la información electrónica
Riesgo de la información electrónicaRiesgo de la información electrónica
Riesgo de la información electrónica
 
proyecto seguridad informatica
proyecto seguridad informaticaproyecto seguridad informatica
proyecto seguridad informatica
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOSCASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
 
Malware adaya
Malware adayaMalware adaya
Malware adaya
 
Trabajo viros informativos.
Trabajo viros informativos.Trabajo viros informativos.
Trabajo viros informativos.
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
eXp0ociiCi0oNesS
eXp0ociiCi0oNesSeXp0ociiCi0oNesS
eXp0ociiCi0oNesS
 
Amenazas de la Seguridad Informática
Amenazas de la Seguridad InformáticaAmenazas de la Seguridad Informática
Amenazas de la Seguridad Informática
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
 
Diapositivas virus y antivirus (1)
Diapositivas virus y antivirus (1)Diapositivas virus y antivirus (1)
Diapositivas virus y antivirus (1)
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
 
Pc zombie, spim, ramsomware, spam, phishing y scam investigacíon 03 semana 08
Pc zombie, spim, ramsomware, spam, phishing y scam investigacíon  03 semana 08Pc zombie, spim, ramsomware, spam, phishing y scam investigacíon  03 semana 08
Pc zombie, spim, ramsomware, spam, phishing y scam investigacíon 03 semana 08
 
Amenazas de internet
Amenazas de internetAmenazas de internet
Amenazas de internet
 
Como funcionan los virus informaticos
Como funcionan los virus informaticosComo funcionan los virus informaticos
Como funcionan los virus informaticos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática 3
Seguridad informática 3Seguridad informática 3
Seguridad informática 3
 

Destacado

Top 8 development assistant resume samples
Top 8 development assistant resume samplesTop 8 development assistant resume samples
Top 8 development assistant resume sampleskerrojom
 
COMM390_finalportfolio
COMM390_finalportfolioCOMM390_finalportfolio
COMM390_finalportfolioCameron Munson
 
Top 8 event assistant resume samples
Top 8 event assistant resume samplesTop 8 event assistant resume samples
Top 8 event assistant resume sampleskerrojom
 
Top 8 executive administrator resume samples
Top 8 executive administrator resume samplesTop 8 executive administrator resume samples
Top 8 executive administrator resume sampleskerrojom
 
Top 8 property administrator resume samples
Top 8 property administrator resume samplesTop 8 property administrator resume samples
Top 8 property administrator resume sampleskerrojom
 
Top 8 financial administrator resume samples
Top 8 financial administrator resume samplesTop 8 financial administrator resume samples
Top 8 financial administrator resume sampleskerrojom
 
Analisis de requerimientos de personal
Analisis de requerimientos de personalAnalisis de requerimientos de personal
Analisis de requerimientos de personalErvin Gil
 

Destacado (8)

Top 8 development assistant resume samples
Top 8 development assistant resume samplesTop 8 development assistant resume samples
Top 8 development assistant resume samples
 
COMM390_finalportfolio
COMM390_finalportfolioCOMM390_finalportfolio
COMM390_finalportfolio
 
Presentacion ies 2005
Presentacion ies 2005Presentacion ies 2005
Presentacion ies 2005
 
Top 8 event assistant resume samples
Top 8 event assistant resume samplesTop 8 event assistant resume samples
Top 8 event assistant resume samples
 
Top 8 executive administrator resume samples
Top 8 executive administrator resume samplesTop 8 executive administrator resume samples
Top 8 executive administrator resume samples
 
Top 8 property administrator resume samples
Top 8 property administrator resume samplesTop 8 property administrator resume samples
Top 8 property administrator resume samples
 
Top 8 financial administrator resume samples
Top 8 financial administrator resume samplesTop 8 financial administrator resume samples
Top 8 financial administrator resume samples
 
Analisis de requerimientos de personal
Analisis de requerimientos de personalAnalisis de requerimientos de personal
Analisis de requerimientos de personal
 

Similar a CCleaner

Technological updating
Technological updatingTechnological updating
Technological updatingDanielaGA19
 
REVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las ComputadorasREVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las ComputadorasSophiaLopez30
 
Google Earth Ahora Viene Troyano Incluido
Google Earth Ahora Viene Troyano Incluido
Google Earth Ahora Viene Troyano Incluido
Google Earth Ahora Viene Troyano Incluido comprarantiviruschrome75
 
Investigacion no 3
Investigacion no  3Investigacion no  3
Investigacion no 3fismalej
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Presentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia CastellanosPresentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia Castellanosmayracm
 
Presentación3
Presentación3Presentación3
Presentación3Sofcas
 
Presentación3
Presentación3Presentación3
Presentación3Sofcas
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En InternetAndrea Meijomil
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdfcarlosalfredo199521
 
Guía de Seguridad para prevenir la Ciberextorsión
Guía de Seguridad para prevenir la CiberextorsiónGuía de Seguridad para prevenir la Ciberextorsión
Guía de Seguridad para prevenir la CiberextorsiónPanda Security
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informaticajaimotomagic
 
4 mitos de seguridad desmentidos
4 mitos de seguridad desmentidos4 mitos de seguridad desmentidos
4 mitos de seguridad desmentidosEvaluandoSoftware
 
Investigacion3
Investigacion3Investigacion3
Investigacion3fismalej
 
Riesgos, seguridad en las comp. y delitos
Riesgos, seguridad en las comp. y delitosRiesgos, seguridad en las comp. y delitos
Riesgos, seguridad en las comp. y delitosmariszambrano
 
Caso de Estudio: Análisis Forense en un entorno de Malware
Caso de Estudio: Análisis Forense en un entorno de MalwareCaso de Estudio: Análisis Forense en un entorno de Malware
Caso de Estudio: Análisis Forense en un entorno de MalwareEventos Creativos
 

Similar a CCleaner (20)

Technological updating
Technological updatingTechnological updating
Technological updating
 
REVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las ComputadorasREVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las Computadoras
 
Google Earth Ahora Viene Troyano Incluido
Google Earth Ahora Viene Troyano Incluido
Google Earth Ahora Viene Troyano Incluido
Google Earth Ahora Viene Troyano Incluido
 
Investigacion no 3
Investigacion no  3Investigacion no  3
Investigacion no 3
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Presentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia CastellanosPresentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia Castellanos
 
Presentación3
Presentación3Presentación3
Presentación3
 
Presentación3
Presentación3Presentación3
Presentación3
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En Internet
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
 
Guía de Seguridad para prevenir la Ciberextorsión
Guía de Seguridad para prevenir la CiberextorsiónGuía de Seguridad para prevenir la Ciberextorsión
Guía de Seguridad para prevenir la Ciberextorsión
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 
4 mitos de seguridad desmentidos
4 mitos de seguridad desmentidos4 mitos de seguridad desmentidos
4 mitos de seguridad desmentidos
 
Investigacion3
Investigacion3Investigacion3
Investigacion3
 
Riesgos, seguridad en las comp. y delitos
Riesgos, seguridad en las comp. y delitosRiesgos, seguridad en las comp. y delitos
Riesgos, seguridad en las comp. y delitos
 
Caso de Estudio: Análisis Forense en un entorno de Malware
Caso de Estudio: Análisis Forense en un entorno de MalwareCaso de Estudio: Análisis Forense en un entorno de Malware
Caso de Estudio: Análisis Forense en un entorno de Malware
 
Amenazas de internet
Amenazas de internetAmenazas de internet
Amenazas de internet
 

CCleaner

  • 1. CCleaner Si bien tengas instalado un antivirus en tu ordenador y se sostenga correctamente actualizado, no desatiendas tu seguridad y aprovecha otras herramientas gratuitas que te dejan examinar el ordenador de forma exhaustiva. Por su lado, Panda Security ya ha contactado con Fb para advertir de esta campana de publicidad maliciosa. Lo que es evidente es que de toda la informacion que puede hurtar el spyware la mas peligrosa es la relacionada con cuentas bancarias; de ello se hacen cargo los troyanos bancarios. Entre los casos que mas impacto tuvo fue el Trj/Rona.A Se trataba de un spyware que se utilizo para efectuar espionaje industrial a una compania israeli en 2005. CryptoLocker es un peligroso troyano del tipo ransomware , es decir, rapta tu ordenador y no lo libera hasta el momento en que pagas un rescate. Podec supera a CAPTCHA redirigiendo el procesador a un servicio de reconocimiento de imagen a texto en linea, En cuestion de segundos una persona reconoce el texto de la imagen CAPTCHA y los detalles se transmiten nuevamente al codigo malicioso, que puede proceder con la ejecucion. Por el hecho de que no darse cuenta de que un verme manda informacion a donde no debe en un computador personal de una institucion surante un buen tiempo es un fallo grandisimo de seguridad. Creo que todo va en funcion de lo que un Estado presupueste para este tema, La solucion...en tener los mejores tecnicos en este aspecto y eso cuesta dinero. En muchos casos, el virus muestra un mensaje con una cuenta atras que obliga al usuario a pagar perder los ficheros. El 90 por ciento de los usuarios de Internet con mas de 60 anos son varones, conforme una investigacion de la compania Panda Security Efectuada entre 1850 usuarios, esta encuesta investiga sobre sus aficiones, sensacion de seguridad y inconvenientes en la utilizacion de Internet, y prueba que el 90 por cien de los internautas mayores son varones y pasan mas de 5 horas semanales conectados a la principales actividades son ver videos peliculas (en el cien por cien de los casos), preguntar el e mail (97 por ciento ). El dueno del telefono se queda tan tranquilo, aunque el dispositivo no esta precisamente descansando: el troyano puede efectuar llamadas salientes (incluso a numeros extranjeros), disparar fotografias y efectuar otras tareas sin notificarselo al usuario.