SlideShare una empresa de Scribd logo
1 de 5
El KeyLogger es una de las especies de virus existentes,
el significado de los términos en inglés que más se adapta
al contexto sería: Capturador de teclas. Luego que son
ejecutados, normalmente los keyloggers quedan escondidos
en el sistema operativo, de manera que la víctima no tiene
como saber que está siendo monitorizada. Actualmente los
keyloggers son desarrollados para medios ilícitos, como por
ejemplo robo de contraseñas bancarias. Son utilizados
también por usuarios con un poco más de conocimiento para
poder obtener contraseñas personales, como de cuentas de
email, MSN, entre otros. Existen tipos de keyloggers que
capturan la pantalla de la víctima, de manera de saber,
quien implantó el keylogger, lo que la persona está
haciendo en la computadora
   Los hijackers son programas o scripts que "secuestran"
    navegadores de Internet, principalmente el Internet
    Explorer. Cuando eso pasa, el hijacker altera la página
    inicial del navegador e impide al usuario cambiarla,
    muestra publicidad en pop-ups o ventanas nuevas,
    instala barras de herramientas en el navegador y
    pueden impedir el acceso a determinadas webs
   Uno de los primeros tipos de virus conocido, el
    virus de boot infecta la partición de inicialización
    del sistema operativo. El virus se activa cuando la
    computadora es encendida y el sistema operativo
    se carga
   Es un Soft que se mete en la PC y la daña sin
    conocimiento del usuario,esta expresión profesionales de
    la PC para definir una variedad de software o programas
    malos o daninos. Se debe considerar que el ataque a la
    vulnerabilidad por malware, puede ser a una aplicación,
    una computadora, un sistema operativo o una red.
 Alias: AddWare
  Muestra publicidad que, de la nada,
  aparecen, desde una pagina web, aveces
  varios AVISOS ENGAÑOSOS, un hardware
  puede conectarse a servidores en línea para
  descargar publicidades y enviar la
  información.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Expo
ExpoExpo
Expo
 
Informática, Teletrabajo
Informática, TeletrabajoInformática, Teletrabajo
Informática, Teletrabajo
 
Malware
MalwareMalware
Malware
 
Revista
RevistaRevista
Revista
 
Exposicion spyware
Exposicion spywareExposicion spyware
Exposicion spyware
 
Amenazas y fraudes en los sistemas de informacion
Amenazas y fraudes en los sistemas de informacionAmenazas y fraudes en los sistemas de informacion
Amenazas y fraudes en los sistemas de informacion
 
Tp3
Tp3Tp3
Tp3
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
LOS VIRUS
LOS VIRUSLOS VIRUS
LOS VIRUS
 
Virus - Mantención de Software
Virus - Mantención de SoftwareVirus - Mantención de Software
Virus - Mantención de Software
 
Seguridad informatica sergio lopez llorente 1ºE
Seguridad informatica sergio lopez llorente 1ºESeguridad informatica sergio lopez llorente 1ºE
Seguridad informatica sergio lopez llorente 1ºE
 
Cuadro comparativo mantencion
Cuadro comparativo mantencion Cuadro comparativo mantencion
Cuadro comparativo mantencion
 
Seguridad informatica Con Software Libre
Seguridad informatica Con Software LibreSeguridad informatica Con Software Libre
Seguridad informatica Con Software Libre
 
Malware
MalwareMalware
Malware
 
Amenazas a la seguridad informatica
Amenazas a la seguridad informaticaAmenazas a la seguridad informatica
Amenazas a la seguridad informatica
 
Adware
AdwareAdware
Adware
 
Power de virus
Power de virusPower de virus
Power de virus
 

Destacado

Vans con tachuelas
Vans con tachuelasVans con tachuelas
Vans con tachuelasElena9898
 
Annual Report 2014 (1)
Annual Report 2014 (1)Annual Report 2014 (1)
Annual Report 2014 (1)Rachel Berzack
 
Скидки и акции в гипермаркетах Магнит с 01 по 12 января 2016г
Скидки и акции в гипермаркетах Магнит с 01 по 12 января 2016гСкидки и акции в гипермаркетах Магнит с 01 по 12 января 2016г
Скидки и акции в гипермаркетах Магнит с 01 по 12 января 2016гmbych
 
Sleep disordersforms
Sleep disordersformsSleep disordersforms
Sleep disordersformsTrevor Baret
 
Resumen ponencias 2012
Resumen ponencias 2012Resumen ponencias 2012
Resumen ponencias 2012I.N.I.C.E.
 
Las credenciales del ministerio (parte 2)
Las credenciales del ministerio (parte 2)Las credenciales del ministerio (parte 2)
Las credenciales del ministerio (parte 2)Coke Neto
 
Pengertian dan tujuan layanan konseling traumatik
Pengertian dan tujuan layanan konseling traumatikPengertian dan tujuan layanan konseling traumatik
Pengertian dan tujuan layanan konseling traumatikKepli Mancs
 
Politieraad 25 maart 2013 zvr iv nip
Politieraad 25 maart 2013 zvr iv nipPolitieraad 25 maart 2013 zvr iv nip
Politieraad 25 maart 2013 zvr iv nipCarl Vyncke
 
Lect5 / switch Statement/ By:Salem Adrugi
Lect5 / switch Statement/  By:Salem AdrugiLect5 / switch Statement/  By:Salem Adrugi
Lect5 / switch Statement/ By:Salem AdrugiSalem Adrugi
 
Waterloo, la última batalla de Napoleón
Waterloo, la última batalla de NapoleónWaterloo, la última batalla de Napoleón
Waterloo, la última batalla de NapoleónIngres
 

Destacado (14)

Vans con tachuelas
Vans con tachuelasVans con tachuelas
Vans con tachuelas
 
Annual Report 2014 (1)
Annual Report 2014 (1)Annual Report 2014 (1)
Annual Report 2014 (1)
 
Empreen digital
Empreen digitalEmpreen digital
Empreen digital
 
Скидки и акции в гипермаркетах Магнит с 01 по 12 января 2016г
Скидки и акции в гипермаркетах Магнит с 01 по 12 января 2016гСкидки и акции в гипермаркетах Магнит с 01 по 12 января 2016г
Скидки и акции в гипермаркетах Магнит с 01 по 12 января 2016г
 
Sleep disordersforms
Sleep disordersformsSleep disordersforms
Sleep disordersforms
 
Survey Monkey
Survey MonkeySurvey Monkey
Survey Monkey
 
Resumen ponencias 2012
Resumen ponencias 2012Resumen ponencias 2012
Resumen ponencias 2012
 
Resume George New
Resume George NewResume George New
Resume George New
 
Las credenciales del ministerio (parte 2)
Las credenciales del ministerio (parte 2)Las credenciales del ministerio (parte 2)
Las credenciales del ministerio (parte 2)
 
Pengertian dan tujuan layanan konseling traumatik
Pengertian dan tujuan layanan konseling traumatikPengertian dan tujuan layanan konseling traumatik
Pengertian dan tujuan layanan konseling traumatik
 
Desmontando a Disney
Desmontando a DisneyDesmontando a Disney
Desmontando a Disney
 
Politieraad 25 maart 2013 zvr iv nip
Politieraad 25 maart 2013 zvr iv nipPolitieraad 25 maart 2013 zvr iv nip
Politieraad 25 maart 2013 zvr iv nip
 
Lect5 / switch Statement/ By:Salem Adrugi
Lect5 / switch Statement/  By:Salem AdrugiLect5 / switch Statement/  By:Salem Adrugi
Lect5 / switch Statement/ By:Salem Adrugi
 
Waterloo, la última batalla de Napoleón
Waterloo, la última batalla de NapoleónWaterloo, la última batalla de Napoleón
Waterloo, la última batalla de Napoleón
 

Similar a Gg (20)

Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus 2
Virus 2Virus 2
Virus 2
 
Trabajo 2 de tecnología
Trabajo 2 de tecnologíaTrabajo 2 de tecnología
Trabajo 2 de tecnología
 
Virus
VirusVirus
Virus
 
Virus informaticos 1
Virus informaticos 1Virus informaticos 1
Virus informaticos 1
 
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEALComo funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Virus exposicion
Virus  exposicionVirus  exposicion
Virus exposicion
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Tipos de virus y El Antivirus avg
Tipos de virus y El Antivirus avgTipos de virus y El Antivirus avg
Tipos de virus y El Antivirus avg
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Clases Virus Como Funcionan
Clases Virus Como Funcionan Clases Virus Como Funcionan
Clases Virus Como Funcionan
 
Parte b
Parte bParte b
Parte b
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Malware e y c
Malware e y cMalware e y c
Malware e y c
 
Jhon
JhonJhon
Jhon
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Gg

  • 1. El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de manera de saber, quien implantó el keylogger, lo que la persona está haciendo en la computadora
  • 2. Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs
  • 3. Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga
  • 4. Es un Soft que se mete en la PC y la daña sin conocimiento del usuario,esta expresión profesionales de la PC para definir una variedad de software o programas malos o daninos. Se debe considerar que el ataque a la vulnerabilidad por malware, puede ser a una aplicación, una computadora, un sistema operativo o una red.
  • 5.  Alias: AddWare Muestra publicidad que, de la nada, aparecen, desde una pagina web, aveces varios AVISOS ENGAÑOSOS, un hardware puede conectarse a servidores en línea para descargar publicidades y enviar la información.