SlideShare una empresa de Scribd logo
1 de 12
AMENAZAS
INFORMÁTICAS.
PALOMA ELIZABETH SÁNCHEZ TRUJILLO. 1”D”
DR. ANTONIO GERARDO GUTIÉRREZ SÁNCHEZ.
LAS TIC EN LA EDUCACIÓN.
Troyanos.
◉ Un troyano es un tipo de virus cuyos efectos pueden ser muy
peligrosos. Pueden eliminar ficheros o destruir la información del disco
duro. Además, son capaces de capturar y reenviar datos confidenciales
a una dirección externa o abrir puertos de comunicaciones, permitiendo
que un posible intruso controle nuestro ordenador de forma remota.
◉¿CÓMO PROTEGERNOS?
◉Evite descargarse contenidos de páginas desconocidas o de dudosa
reputación.
◉Vigile las descargas realizadas desde aplicaciones P2P.
◉Actualice constantemente su programa antivirus, y si no dispone de
programa antivirus, instale cualquiera de las soluciones de seguridad
de Panda Security y estará totalmente protegido frente a estas
amenazas.
◉Haga un análisis gratuito de su equipo y compruebe si está libre de
troyanos.
SPYWARE.
◉Los Spywares tienen cierta similitud con los virus pero a diferencia de
estos los spywares no tiene código dañino para nuestros PC., por lo
tanto los Anti-Virus comunes no los pueden reconocer ni eliminar.
◉Los spywares son pequeños programas que se instalan en nuestro
sistema con la finalidad de robar nuestros datos y espiar nuestros
movimientos por la red.
◉Luego envían esa información a empresas de publicidad de internet
para comercializar con nuestros datos.
◉¿Cómo eliminar el spyware?
◉El software antivirus puede encontrar y eliminar cualquier spyware en
su equipo, ya que normalmente incluye protección antispyware.
También puede comprobar Programas y características en busca de
algo que no pertenezca a su equipo.
◉¿Cómo evitar el spyware?
◉Asegúrese de que su navegador, su sistema operativo y su software
tienen las actualizaciones y los parches de seguridad más recientes.
◉Establezca niveles más altos de seguridad y privacidad en su
navegador.
◉Extreme las precauciones si frecuenta sitios de intercambio de
archivos.
◉No haga clic en las ventanas emergentes de publicidad.
VIRUS INFORMÁTICO.
◉Los Virus Informáticos son sencillamente programas maliciosos
(malwares) que “infectan” a otros archivos del sistema con la intención
de modificarlo o dañarlo. Dicha infección consiste en incrustar su
código malicioso en el interior del archivo “víctima” (normalmente un
ejecutable) de forma que a partir de ese momento dicho ejecutable
pasa a ser portador del virus y por tanto, una nueva fuente de infección
◉Los virus informáticos tienen, básicamente, la función de propagarse
a través de un software, no se replican a sí mismos porque no tienen
esa facultad como los del tipo Gusano informático (Worm), son muy
nocivos y algunos contienen además una carga dañina (payload) con
distintos objetivos, desde una simple broma hasta realizar daños
importantes en los sistemas, o bloquear las redes informáticas
generando tráfico inútil.
◉ principales vías de infección son:
◉ Redes Sociales.
◉Sitios webs fraudulentos.
◉Redes P2P (descargas con regalo)
◉Dispositivos USB/CDs/DVDs infectados.
◉ Sitios webs legítimos pero infectados.
◉ Adjuntos en Correos no solicitados (Spam)
◉¿Cómo protegernos de los virus informáticos?
◉La prevención consiste en un punto vital a la hora de proteger
nuestros equipos ante la posible infección de algún tipo de virus y para
esto hay tres puntos vitales que son:
◉Un programa Antivirus.
◉Un programa Cortafuegos.
GUSANOS.
◉Los "Gusanos Informáticos" son programas que realizan copias de sí
mismos, alojándolas en diferentes ubicaciones del ordenador. El
objetivo de este malware suele ser colapsar los ordenadores y las
redes informáticas, impidiendo así el trabajo a los usuarios. A
diferencia de los virus, los gusanos no infectan archivos.
◉El principal objetivo de los gusanos es propagarse y afectar al mayor
número de ordenadores posible. Para ello, crean copias de sí mismos
en el ordenador afectado, que distribuyen posteriormente a través de
diferentes medios, como el correo electrónico, programas P2P o de
mensajería instantánea, entre otros.
◉¿Cómo protegernos?
◉Para protegernos de este tipo de malware, existen una serie de consejos
que mantendrán nuestro equipo mucho más seguro frente a los gusanos:
◉Antes de ejecutar cualquier archivo que pueda resultar sospechoso,
analícelo con su solución antivirus.
◉Mantenga correctamente actualizado su programa antivirus, y si no
dispone de programa antivirus, instale cualquiera de las soluciones de
seguridad de Panda Security y estará totalmente protegido frente a estas
amenazas.
◉Haga un análisis gratuito de su equipo y compruebe si está libre de
gusanos.
HACKER.
◉Un hacker en la informática es conocido como un usuario ajeno que
entra en tu computadora con intenciones de robar información y de
causar daño (al igual que un spyware). La única diferencia que hay es
que en este caso hablamos de una persona física que a través de sus
conocimientos rompe las barreras que se les interpongan para entrar a
un sitio o computador.
◉¿CÓMO EVITARLOS?
◉La mejor forma de evitarlos es no entrar a paginas de Internet de
dudosa procedencia ni tampoco revelar ninguna clase de datos por
medios de los cuales usted no confié en su totalidad
KEYLOGGER.
◉Los Keyloggers físicos son pequeños dispositivos que se instalan
entre nuestra computadora y el teclado. Son difíciles de identificar para
un usuario inexperto pero si se presta atención es posible reconocerlos
a simple vista.
◉las keyloggers por software, actualmente son los más comunes, muy
utilizados por el malware orientado a robar datos confidenciales o
privados del usuario. Como es de imaginar, la información obtenida es
todo lo que el usuario ingrese en su teclado como por ejemplo
documentos, nombres de usuarios, contraseñas, números de tarjetas,
PINes, etc.
◉Eliminación
◉Es realmente difícil detectar un keylogger ya que, normalmente, no
se suelen comportar como otros programas maliciosos. No buscan
información de valor para luego enviarla a un servidor de comando y
control. Tampoco destruyen información del equipo como hacen otros
programas maliciosos. En su lugar, los keyloggers están diseñados
para permanecer ocultos y pasar desapercibidos. Los productos
antimalware pueden detectar y eliminar algunos tipos de keyloggers.
Sin embargo, aquellos keylogger que hayan sido creados para un
objetivo en concreto, no se suelen reconocer tan fácilmente. Si un
usuario sospecha que su equipo está infectado con un keylogger,
existe una serie de técnicas que le pueden ayudar a sortear dicho
malware: por ejemplo, arrancando el equipo desde un CD o USB o
usando un teclado virtual, el cual evita que el malware reciba las
pulsaciones del teclado.
BIBLIOGRAFÍA.
◉Roberto. (11 de julio de 2008). Uncategorized . Recuperado el 20 de
octubre de 2017, de Uncategorized :
https://windsofthesky.wordpress.com/2008/07/11/tipos-de-amenazas-
informaticas/
◉Malenkovich, S. (09 de abril de 2013). KASPERSKY. Recuperado el
20 de octubre de 2017, de KASPERSKY:
https://latam.kaspersky.com/blog/que-es-un-keylogger-2/453/

Más contenido relacionado

La actualidad más candente

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1ajavierruiz
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
miguel7011
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de oca
Msolg
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información n
gerardoafp
 

La actualidad más candente (15)

Virus edeni
Virus  edeniVirus  edeni
Virus edeni
 
Spyware
SpywareSpyware
Spyware
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica (1)
Seguridad informatica (1)Seguridad informatica (1)
Seguridad informatica (1)
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicas
 
Virus
VirusVirus
Virus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo práctico final
Trabajo práctico finalTrabajo práctico final
Trabajo práctico final
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
amenazas de seguridad informatica
amenazas de seguridad informaticaamenazas de seguridad informatica
amenazas de seguridad informatica
 
Conceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.pptConceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.ppt
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de oca
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información n
 
Tp 2 Seguridad Informática
Tp 2 Seguridad InformáticaTp 2 Seguridad Informática
Tp 2 Seguridad Informática
 

Similar a Amenazas informáticas

Cuidado y protección del computador GAC #3
Cuidado y protección del computador GAC #3Cuidado y protección del computador GAC #3
Cuidado y protección del computador GAC #3
Richard Andres Cardona
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
javim
 
Presentacion de paula
Presentacion de paulaPresentacion de paula
Presentacion de paula
alu4martinez
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
decarito2011
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
Diego Romero
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalware
vverdu
 

Similar a Amenazas informáticas (20)

Estrella coja
Estrella cojaEstrella coja
Estrella coja
 
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanosTrabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Boletin012016
Boletin012016Boletin012016
Boletin012016
 
Amenazas en linea
Amenazas en lineaAmenazas en linea
Amenazas en linea
 
Amenazas en linea
Amenazas en lineaAmenazas en linea
Amenazas en linea
 
Cuidado y protección del computador GAC #3
Cuidado y protección del computador GAC #3Cuidado y protección del computador GAC #3
Cuidado y protección del computador GAC #3
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Documento123
Documento123Documento123
Documento123
 
Pract10 virus
Pract10 virusPract10 virus
Pract10 virus
 
Presentacion de paula
Presentacion de paulaPresentacion de paula
Presentacion de paula
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus T
Virus TVirus T
Virus T
 
Malware. Tic's
Malware. Tic'sMalware. Tic's
Malware. Tic's
 
Malware
MalwareMalware
Malware
 
Virus ANTIVIRUS
Virus  ANTIVIRUSVirus  ANTIVIRUS
Virus ANTIVIRUS
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalware
 

Último

Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
Lineamientos de la Escuela de la Confianza  SJA  Ccesa.pptxLineamientos de la Escuela de la Confianza  SJA  Ccesa.pptx
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
Demetrio Ccesa Rayme
 
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdfEstrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
Demetrio Ccesa Rayme
 
Apunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdfApunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdf
Gonella
 
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdfLas Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
Demetrio Ccesa Rayme
 

Último (20)

Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
Lineamientos de la Escuela de la Confianza  SJA  Ccesa.pptxLineamientos de la Escuela de la Confianza  SJA  Ccesa.pptx
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
 
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdfEstrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
 
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
 
SESION DE APRENDIZAJE PARA3ER GRADO -EL SISTEMA DIGESTIVO
SESION DE APRENDIZAJE PARA3ER GRADO -EL SISTEMA DIGESTIVOSESION DE APRENDIZAJE PARA3ER GRADO -EL SISTEMA DIGESTIVO
SESION DE APRENDIZAJE PARA3ER GRADO -EL SISTEMA DIGESTIVO
 
Botiquin del amor - Plantillas digitales.pdf
Botiquin del amor - Plantillas digitales.pdfBotiquin del amor - Plantillas digitales.pdf
Botiquin del amor - Plantillas digitales.pdf
 
Los caminos del saber matematicas 7°.pdf
Los caminos del saber matematicas 7°.pdfLos caminos del saber matematicas 7°.pdf
Los caminos del saber matematicas 7°.pdf
 
Santa Criz de Eslava, la más monumental de las ciudades romanas de Navarra
Santa Criz de Eslava, la más monumental de las ciudades romanas de NavarraSanta Criz de Eslava, la más monumental de las ciudades romanas de Navarra
Santa Criz de Eslava, la más monumental de las ciudades romanas de Navarra
 
Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...
Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...
Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...
 
TEMA EGIPTO.pdf. Presentación civilización
TEMA EGIPTO.pdf. Presentación civilizaciónTEMA EGIPTO.pdf. Presentación civilización
TEMA EGIPTO.pdf. Presentación civilización
 
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanenteDiapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
 
Proyecto de Participación Estudiantil Completo - Bachillerato Ecuador
Proyecto de Participación Estudiantil Completo - Bachillerato EcuadorProyecto de Participación Estudiantil Completo - Bachillerato Ecuador
Proyecto de Participación Estudiantil Completo - Bachillerato Ecuador
 
04.UNIDAD DE APRENDIZAJE III CICLO-Cuidamos nuestro medioambiente (1).docx
04.UNIDAD DE APRENDIZAJE III CICLO-Cuidamos nuestro medioambiente (1).docx04.UNIDAD DE APRENDIZAJE III CICLO-Cuidamos nuestro medioambiente (1).docx
04.UNIDAD DE APRENDIZAJE III CICLO-Cuidamos nuestro medioambiente (1).docx
 
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLAACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLA
 
Apunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdfApunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdf
 
¿Que es Fuerza? online 2024 Repaso CRECE.pptx
¿Que es Fuerza? online 2024 Repaso CRECE.pptx¿Que es Fuerza? online 2024 Repaso CRECE.pptx
¿Que es Fuerza? online 2024 Repaso CRECE.pptx
 
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdfLas Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
 
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdfTÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
 
En un aposento alto himno _letra y acordes.pdf
En un aposento alto himno _letra y acordes.pdfEn un aposento alto himno _letra y acordes.pdf
En un aposento alto himno _letra y acordes.pdf
 
Sesión de clase Motivados por la esperanza.pdf
Sesión de clase Motivados por la esperanza.pdfSesión de clase Motivados por la esperanza.pdf
Sesión de clase Motivados por la esperanza.pdf
 
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docxMINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
 

Amenazas informáticas

  • 1. AMENAZAS INFORMÁTICAS. PALOMA ELIZABETH SÁNCHEZ TRUJILLO. 1”D” DR. ANTONIO GERARDO GUTIÉRREZ SÁNCHEZ. LAS TIC EN LA EDUCACIÓN.
  • 2. Troyanos. ◉ Un troyano es un tipo de virus cuyos efectos pueden ser muy peligrosos. Pueden eliminar ficheros o destruir la información del disco duro. Además, son capaces de capturar y reenviar datos confidenciales a una dirección externa o abrir puertos de comunicaciones, permitiendo que un posible intruso controle nuestro ordenador de forma remota. ◉¿CÓMO PROTEGERNOS? ◉Evite descargarse contenidos de páginas desconocidas o de dudosa reputación. ◉Vigile las descargas realizadas desde aplicaciones P2P. ◉Actualice constantemente su programa antivirus, y si no dispone de programa antivirus, instale cualquiera de las soluciones de seguridad de Panda Security y estará totalmente protegido frente a estas amenazas. ◉Haga un análisis gratuito de su equipo y compruebe si está libre de troyanos.
  • 3. SPYWARE. ◉Los Spywares tienen cierta similitud con los virus pero a diferencia de estos los spywares no tiene código dañino para nuestros PC., por lo tanto los Anti-Virus comunes no los pueden reconocer ni eliminar. ◉Los spywares son pequeños programas que se instalan en nuestro sistema con la finalidad de robar nuestros datos y espiar nuestros movimientos por la red. ◉Luego envían esa información a empresas de publicidad de internet para comercializar con nuestros datos.
  • 4. ◉¿Cómo eliminar el spyware? ◉El software antivirus puede encontrar y eliminar cualquier spyware en su equipo, ya que normalmente incluye protección antispyware. También puede comprobar Programas y características en busca de algo que no pertenezca a su equipo. ◉¿Cómo evitar el spyware? ◉Asegúrese de que su navegador, su sistema operativo y su software tienen las actualizaciones y los parches de seguridad más recientes. ◉Establezca niveles más altos de seguridad y privacidad en su navegador. ◉Extreme las precauciones si frecuenta sitios de intercambio de archivos. ◉No haga clic en las ventanas emergentes de publicidad.
  • 5. VIRUS INFORMÁTICO. ◉Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección ◉Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como los del tipo Gusano informático (Worm), son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 6. ◉ principales vías de infección son: ◉ Redes Sociales. ◉Sitios webs fraudulentos. ◉Redes P2P (descargas con regalo) ◉Dispositivos USB/CDs/DVDs infectados. ◉ Sitios webs legítimos pero infectados. ◉ Adjuntos en Correos no solicitados (Spam) ◉¿Cómo protegernos de los virus informáticos? ◉La prevención consiste en un punto vital a la hora de proteger nuestros equipos ante la posible infección de algún tipo de virus y para esto hay tres puntos vitales que son: ◉Un programa Antivirus. ◉Un programa Cortafuegos.
  • 7. GUSANOS. ◉Los "Gusanos Informáticos" son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos. ◉El principal objetivo de los gusanos es propagarse y afectar al mayor número de ordenadores posible. Para ello, crean copias de sí mismos en el ordenador afectado, que distribuyen posteriormente a través de diferentes medios, como el correo electrónico, programas P2P o de mensajería instantánea, entre otros.
  • 8. ◉¿Cómo protegernos? ◉Para protegernos de este tipo de malware, existen una serie de consejos que mantendrán nuestro equipo mucho más seguro frente a los gusanos: ◉Antes de ejecutar cualquier archivo que pueda resultar sospechoso, analícelo con su solución antivirus. ◉Mantenga correctamente actualizado su programa antivirus, y si no dispone de programa antivirus, instale cualquiera de las soluciones de seguridad de Panda Security y estará totalmente protegido frente a estas amenazas. ◉Haga un análisis gratuito de su equipo y compruebe si está libre de gusanos.
  • 9. HACKER. ◉Un hacker en la informática es conocido como un usuario ajeno que entra en tu computadora con intenciones de robar información y de causar daño (al igual que un spyware). La única diferencia que hay es que en este caso hablamos de una persona física que a través de sus conocimientos rompe las barreras que se les interpongan para entrar a un sitio o computador. ◉¿CÓMO EVITARLOS? ◉La mejor forma de evitarlos es no entrar a paginas de Internet de dudosa procedencia ni tampoco revelar ninguna clase de datos por medios de los cuales usted no confié en su totalidad
  • 10. KEYLOGGER. ◉Los Keyloggers físicos son pequeños dispositivos que se instalan entre nuestra computadora y el teclado. Son difíciles de identificar para un usuario inexperto pero si se presta atención es posible reconocerlos a simple vista. ◉las keyloggers por software, actualmente son los más comunes, muy utilizados por el malware orientado a robar datos confidenciales o privados del usuario. Como es de imaginar, la información obtenida es todo lo que el usuario ingrese en su teclado como por ejemplo documentos, nombres de usuarios, contraseñas, números de tarjetas, PINes, etc.
  • 11. ◉Eliminación ◉Es realmente difícil detectar un keylogger ya que, normalmente, no se suelen comportar como otros programas maliciosos. No buscan información de valor para luego enviarla a un servidor de comando y control. Tampoco destruyen información del equipo como hacen otros programas maliciosos. En su lugar, los keyloggers están diseñados para permanecer ocultos y pasar desapercibidos. Los productos antimalware pueden detectar y eliminar algunos tipos de keyloggers. Sin embargo, aquellos keylogger que hayan sido creados para un objetivo en concreto, no se suelen reconocer tan fácilmente. Si un usuario sospecha que su equipo está infectado con un keylogger, existe una serie de técnicas que le pueden ayudar a sortear dicho malware: por ejemplo, arrancando el equipo desde un CD o USB o usando un teclado virtual, el cual evita que el malware reciba las pulsaciones del teclado.
  • 12. BIBLIOGRAFÍA. ◉Roberto. (11 de julio de 2008). Uncategorized . Recuperado el 20 de octubre de 2017, de Uncategorized : https://windsofthesky.wordpress.com/2008/07/11/tipos-de-amenazas- informaticas/ ◉Malenkovich, S. (09 de abril de 2013). KASPERSKY. Recuperado el 20 de octubre de 2017, de KASPERSKY: https://latam.kaspersky.com/blog/que-es-un-keylogger-2/453/