SlideShare una empresa de Scribd logo
SOFTWARE
MALICIOSOS
Grupo 2
Índice:
 Virus informático
 Gusano informático
 Troyano
 Spam
 Dialer.
 Pharming.
 Phishing
 Keylogger.
 Roque Software.
 Espía.
 Virus en la blackberry.
 Virus en el coche.
Virus
 Un virus informático es un malware que tiene por
objeto alterar el normal funcionamiento de la
computadora, sin el permiso o el conocimiento del
usuario. Los virus, habitualmente, reemplazan
archivos ejecutables por otros infectados con el
código de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en un
computadora, aunque también existen otros más
inofensivos, que solo se caracterizan por ser
molestos.
Virus informático.
Gusano informático
 Es un malware que tiene la propiedad de duplicarse a sí
mismo. Los gusanos utilizan las partes automáticas de un
sistema operativo que generalmente son invisibles al
usuario.Los gusanos informáticos se propagan de
ordenador a ordenador, pero a diferencia de un virus,
tiene la capacidad a propagarse sin la ayuda de una
persona.Lo más peligroso de los worms o gusanos
informáticos es su capacidad para replicarse en tu
sistema, por lo que tu ordenador podría enviar cientos o
miles de copias de sí mismo, creando un efecto devastador
enorme.
Troyano
 Se denomina troyano o caballo de Troya a un
software malicioso que se presenta al usuario como
un programa aparentemente legítimo e inofensivo
pero al ejecutarlo ocasiona daños.
Spam.
 Se llama spam, correo basura o mensaje basura a los mensajes no
solicitados, no deseados o de remitente no conocido (correo
anónimo), habitualmente de tipo publicitario , generalmente
enviados en grandes cantidades que perjudican de alguna o varias
maneras al receptor. La acción de enviar dichos mensajes se
denomina spamming. Aunque se puede hacer spam por distintas
vías, la más utilizada es en el correo electrónico. a través de
ventanas emergentes y todo tipo de imágenes y textos en la web.
DIALER
 Se trata de un programa que marca un número de teléfono de
tarificación especial usando el módem, estos NTA son números
cuyo coste es superior al de una llamada nacional. Estos
marcadores se suelen descargar tanto con autorización del
usuario (utilizando pop-ups poco claros) como automáticamente.
Además pueden ser programas ejecutables o ActiveX.
Pharming.
 El Pharming es la explotación de una vulnferabilidad en el
software de los servidores DNS o en el de los equipos de los
propios usuarios. permite a un atacante redirigir un nombre de
dominio (domain name) a otra máquina distinta. De esta forma, un
usuario que introduzca un determinado nombre de dominio que
haya sido redirigido, accederá en su explorador de internet a la
página web que el atacante haya especificado para ese nombre
de dominio.
Phishing
 Phishing es un término informático que denomina un tipo de delito
encuadrado dentro del ámbito de las estafas cibernéticas, y que
se comete mediante el uso de un tipo de ingeniería social
caracterizado por intentar adquirir información confidencial de
forma fraudulenta (como puede ser una contraseña o información
detallada sobre tarjetas de crédito u otra información bancaria).
El estafador, conocido como phisher, se hace pasar por una
persona o empresa de confianza en una aparente comunicación
oficial electrónica, por lo común un correo electrónico, o algún
sistema de mensajería instantánea1 o incluso utilizando también
llamadas telefónicas.2
 Dado el creciente número de denuncias de incidentes
relacionados con el phishing, se requieren métodos adicionales de
protección. Se han realizado intentos con leyes que castigan la
práctica y campañas para prevenir a los usuarios con la aplicación
de medidas técnicas a los programas.
Keylogger.
Un keylogger es un tipo de software o un dispositivo hardware
específico que se encarga de registrar las pulsaciones que se
realizan en el teclado, para posteriormente memorizarlas en un
fichero o enviarlas a través de internet.
Suele usarse como malware del tipo daemon, permitiendo que
otros usuarios tengan acceso a contraseñas importantes, como
los números de una tarjeta de crédito, u otro tipo de información
privada que se quiera obtener.
Roque Software
 El Rogue software es un tipo de programa informático
malintencionado cuya principal finalidad es hacer creer que un
ordenador está infectada por algún tipo de virus, induciendo a
pagar una determinada suma de dinero para eliminarlo.
Espía.
 Es un programa que roba información
confidencial de un equipo, y luego la difunde
externamente sin el concentimiento del
dueño de la información.
Virus en la blackberry

 No sabemos si por su cada vez más escasa cuota de mercado o por la
seguridad de la que RIM siempre alardea es uno de los sistemas
operativos para smartphone menos atacado.
 Solo se ha conocido algún virus que ha penetrado por sms o en forma de
archivo de audio y que ha afectado a la SIM o a la tarjeta de memoria,
pero en ningún caso al dispositivo.
 Sus servidores están diseñados a prueba de hackers y son
impenetrables por lo que es el sistema en el que más seguros estarán
nuestros datos confidenciales.
Virus en el coche.
 Un grupo de investigadores de la Universidad de Washington han
conseguido introducir un virus troyano en el sistema informático
de un coche por el dispositivo bluetooth, El resultado es que se
abre una puerta que un atacante podría utilizar para hacerse con
el control del sistema electrónico del vehículo el atacante podria
abrir o cerrar puertas o ventanas e incluso podrian poner en
marcha al vehículo.
 El hecho de que exista un gran número de modelos de coche
diferente dificulta el asunto, porque tendrían que crearse virus y
fallos en el sistema específicos para cada uno de ellos.

Más contenido relacionado

La actualidad más candente

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
TatianaMartinez445875
 
Presentación jorgechavez grupo-software maliciosos
Presentación jorgechavez grupo-software maliciososPresentación jorgechavez grupo-software maliciosos
Presentación jorgechavez grupo-software maliciosos
Jorge Chávez Rodríguez
 
Herramientas de seguridad y malware
Herramientas de seguridad y malwareHerramientas de seguridad y malware
Herramientas de seguridad y malware
Ney D Grandchester
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
TamaraRguezAlv
 
Claudia yanes garcia
Claudia yanes garciaClaudia yanes garcia
Claudia yanes garcia
claudia22222
 
Contra que nos debemos defender
Contra que nos debemos defenderContra que nos debemos defender
Contra que nos debemos defender
saray1442
 
Cristian
CristianCristian
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
ENatsuDragneel
 
Ingenieria
IngenieriaIngenieria
Ingenieria
FLOIDK
 
Malware jorge
Malware jorgeMalware jorge
Malware jorge
messioro
 
Presentacion de investigacion pc zombie, epim, ect.
Presentacion  de investigacion pc zombie, epim, ect.Presentacion  de investigacion pc zombie, epim, ect.
Presentacion de investigacion pc zombie, epim, ect.
Magaly
 
Tarea 3 informatica2
Tarea 3 informatica2Tarea 3 informatica2
Tarea 3 informatica2
Jose Manuel Fariña Rodriguez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
alfonsico97
 
GLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDESGLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDES
LTR7
 
Dispositivos moviles
Dispositivos movilesDispositivos moviles
Dispositivos moviles
Joshimar Castro Siguas
 
CONSULTA
CONSULTACONSULTA
CONSULTA
StivenShuad
 
Malware
Malware Malware
Malware
Antonio López
 
Presentacion trabajo de informatica virus como funcionan malware
Presentacion trabajo de informatica virus como funcionan malware Presentacion trabajo de informatica virus como funcionan malware
Presentacion trabajo de informatica virus como funcionan malware
darwin navarro gonzalez
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
angelinaquintero21
 

La actualidad más candente (19)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Presentación jorgechavez grupo-software maliciosos
Presentación jorgechavez grupo-software maliciososPresentación jorgechavez grupo-software maliciosos
Presentación jorgechavez grupo-software maliciosos
 
Herramientas de seguridad y malware
Herramientas de seguridad y malwareHerramientas de seguridad y malware
Herramientas de seguridad y malware
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
 
Claudia yanes garcia
Claudia yanes garciaClaudia yanes garcia
Claudia yanes garcia
 
Contra que nos debemos defender
Contra que nos debemos defenderContra que nos debemos defender
Contra que nos debemos defender
 
Cristian
CristianCristian
Cristian
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 
Ingenieria
IngenieriaIngenieria
Ingenieria
 
Malware jorge
Malware jorgeMalware jorge
Malware jorge
 
Presentacion de investigacion pc zombie, epim, ect.
Presentacion  de investigacion pc zombie, epim, ect.Presentacion  de investigacion pc zombie, epim, ect.
Presentacion de investigacion pc zombie, epim, ect.
 
Tarea 3 informatica2
Tarea 3 informatica2Tarea 3 informatica2
Tarea 3 informatica2
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
GLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDESGLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDES
 
Dispositivos moviles
Dispositivos movilesDispositivos moviles
Dispositivos moviles
 
CONSULTA
CONSULTACONSULTA
CONSULTA
 
Malware
Malware Malware
Malware
 
Presentacion trabajo de informatica virus como funcionan malware
Presentacion trabajo de informatica virus como funcionan malware Presentacion trabajo de informatica virus como funcionan malware
Presentacion trabajo de informatica virus como funcionan malware
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 

Destacado

Reunión plenaria feb13. ESB 5
Reunión plenaria feb13. ESB 5Reunión plenaria feb13. ESB 5
Reunión plenaria feb13. ESB 5
ESB N°5
 
New microsoft word document
New microsoft word documentNew microsoft word document
New microsoft word document
KhanhHoa Tran
 
Animales
AnimalesAnimales
Animales
vanesa galibert
 
Concepto
ConceptoConcepto
Concepto
Biktor Juarez
 
Slogan
SloganSlogan
Reporte
ReporteReporte
Reporte
Biktor Juarez
 
Pavel Prischepa. Fffast Drupal backend.
Pavel Prischepa. Fffast Drupal backend.Pavel Prischepa. Fffast Drupal backend.
Pavel Prischepa. Fffast Drupal backend.
DrupalSib
 
Proyecto comprensión de lectura grupo 2
Proyecto comprensión de lectura grupo 2Proyecto comprensión de lectura grupo 2
Proyecto comprensión de lectura grupo 2
theahdtp2014
 
Liemiruokinnan käytön haasteet ja kehitysmahdollisuudet
Liemiruokinnan käytön haasteet ja kehitysmahdollisuudetLiemiruokinnan käytön haasteet ja kehitysmahdollisuudet
Liemiruokinnan käytön haasteet ja kehitysmahdollisuudet
Kallele
 
Buku pedoman akademik 2014 2015
Buku pedoman akademik 2014 2015Buku pedoman akademik 2014 2015
Buku pedoman akademik 2014 2015
Didik Purwiyanto Vay
 
Develop your trading strategy
Develop your trading strategyDevelop your trading strategy
Develop your trading strategy
IFC Markets Corp.
 
P 1 child policy
P 1 child policyP 1 child policy
P 1 child policy
KhanhHoa Tran
 
Procura oferta
Procura   ofertaProcura   oferta
Procura oferta
Helena Fonseca
 
Effects_of_landfill_dumpings_on_comosun_bog_hannah_crisp
Effects_of_landfill_dumpings_on_comosun_bog_hannah_crispEffects_of_landfill_dumpings_on_comosun_bog_hannah_crisp
Effects_of_landfill_dumpings_on_comosun_bog_hannah_crisp
Hannah Crisp
 
Cleantech Report_2007
Cleantech Report_2007Cleantech Report_2007
Cleantech Report_2007
Melody Jones
 
Feeding Crowds & Turning Heads
Feeding Crowds & Turning HeadsFeeding Crowds & Turning Heads
Feeding Crowds & Turning Heads
Patrick Garmoe
 
Evaluation question 5.
Evaluation question 5.Evaluation question 5.
Evaluation question 5.
aimskardash14
 

Destacado (18)

Reunión plenaria feb13. ESB 5
Reunión plenaria feb13. ESB 5Reunión plenaria feb13. ESB 5
Reunión plenaria feb13. ESB 5
 
New microsoft word document
New microsoft word documentNew microsoft word document
New microsoft word document
 
Animales
AnimalesAnimales
Animales
 
Concepto
ConceptoConcepto
Concepto
 
Slogan
SloganSlogan
Slogan
 
Reporte
ReporteReporte
Reporte
 
Pavel Prischepa. Fffast Drupal backend.
Pavel Prischepa. Fffast Drupal backend.Pavel Prischepa. Fffast Drupal backend.
Pavel Prischepa. Fffast Drupal backend.
 
Proyecto comprensión de lectura grupo 2
Proyecto comprensión de lectura grupo 2Proyecto comprensión de lectura grupo 2
Proyecto comprensión de lectura grupo 2
 
Liemiruokinnan käytön haasteet ja kehitysmahdollisuudet
Liemiruokinnan käytön haasteet ja kehitysmahdollisuudetLiemiruokinnan käytön haasteet ja kehitysmahdollisuudet
Liemiruokinnan käytön haasteet ja kehitysmahdollisuudet
 
Buku pedoman akademik 2014 2015
Buku pedoman akademik 2014 2015Buku pedoman akademik 2014 2015
Buku pedoman akademik 2014 2015
 
Develop your trading strategy
Develop your trading strategyDevelop your trading strategy
Develop your trading strategy
 
P 1 child policy
P 1 child policyP 1 child policy
P 1 child policy
 
Procura oferta
Procura   ofertaProcura   oferta
Procura oferta
 
Effects_of_landfill_dumpings_on_comosun_bog_hannah_crisp
Effects_of_landfill_dumpings_on_comosun_bog_hannah_crispEffects_of_landfill_dumpings_on_comosun_bog_hannah_crisp
Effects_of_landfill_dumpings_on_comosun_bog_hannah_crisp
 
Cleantech Report_2007
Cleantech Report_2007Cleantech Report_2007
Cleantech Report_2007
 
Feeding Crowds & Turning Heads
Feeding Crowds & Turning HeadsFeeding Crowds & Turning Heads
Feeding Crowds & Turning Heads
 
Evaluation question 5.
Evaluation question 5.Evaluation question 5.
Evaluation question 5.
 
Znz n231
Znz n231Znz n231
Znz n231
 

Similar a Software malicioso grupo_2 (1)

Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
Saragl97
 
Seguridad informatica final
Seguridad informatica finalSeguridad informatica final
Seguridad informatica final
Erick4c
 
Ingenieria social conceptos
Ingenieria social conceptosIngenieria social conceptos
Ingenieria social conceptos
Ivan Gallardoo
 
Trabajo tic
Trabajo ticTrabajo tic
Trabajo tic
sergiogonzalomartin
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Maromara
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
Zuley acosta Tinjaca
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información Electrónica
Diego Polanco
 
Power point posta (1) (1)
Power point posta (1) (1)Power point posta (1) (1)
Power point posta (1) (1)
aguustorres
 
Virus informáticos agustin torres
Virus informáticos agustin torresVirus informáticos agustin torres
Virus informáticos agustin torres
torresagustin
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
16Felipe4A
 
Trabajo gabriel gonzalez_garcia_4o_a
Trabajo gabriel gonzalez_garcia_4o_aTrabajo gabriel gonzalez_garcia_4o_a
Trabajo gabriel gonzalez_garcia_4o_a
GabrielGlez27
 
Virus y fraudes. Glosario.
Virus y fraudes. Glosario.Virus y fraudes. Glosario.
Virus y fraudes. Glosario.
Gabrielavalentinova
 
Claudia yanes garcia
Claudia yanes garciaClaudia yanes garcia
Claudia yanes garcia
claudia22222
 
Claudia yanes garcia
Claudia yanes garciaClaudia yanes garcia
Claudia yanes garcia
claudia22222
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Gerardo Castro Gómez
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
Marc Torres Ferrer
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
albi19
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNET
irenery
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Fabricio Troya
 
Riesgos información electrónica milena
Riesgos información electrónica   milenaRiesgos información electrónica   milena
Riesgos información electrónica milena
sanlgp
 

Similar a Software malicioso grupo_2 (1) (20)

Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Seguridad informatica final
Seguridad informatica finalSeguridad informatica final
Seguridad informatica final
 
Ingenieria social conceptos
Ingenieria social conceptosIngenieria social conceptos
Ingenieria social conceptos
 
Trabajo tic
Trabajo ticTrabajo tic
Trabajo tic
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información Electrónica
 
Power point posta (1) (1)
Power point posta (1) (1)Power point posta (1) (1)
Power point posta (1) (1)
 
Virus informáticos agustin torres
Virus informáticos agustin torresVirus informáticos agustin torres
Virus informáticos agustin torres
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo gabriel gonzalez_garcia_4o_a
Trabajo gabriel gonzalez_garcia_4o_aTrabajo gabriel gonzalez_garcia_4o_a
Trabajo gabriel gonzalez_garcia_4o_a
 
Virus y fraudes. Glosario.
Virus y fraudes. Glosario.Virus y fraudes. Glosario.
Virus y fraudes. Glosario.
 
Claudia yanes garcia
Claudia yanes garciaClaudia yanes garcia
Claudia yanes garcia
 
Claudia yanes garcia
Claudia yanes garciaClaudia yanes garcia
Claudia yanes garcia
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNET
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Riesgos información electrónica milena
Riesgos información electrónica   milenaRiesgos información electrónica   milena
Riesgos información electrónica milena
 

Software malicioso grupo_2 (1)

  • 2. Índice:  Virus informático  Gusano informático  Troyano  Spam  Dialer.  Pharming.  Phishing  Keylogger.  Roque Software.  Espía.  Virus en la blackberry.  Virus en el coche.
  • 3. Virus  Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Virus informático.
  • 4. Gusano informático  Es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona.Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador enorme.
  • 5. Troyano  Se denomina troyano o caballo de Troya a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.
  • 6. Spam.  Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario , generalmente enviados en grandes cantidades que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. Aunque se puede hacer spam por distintas vías, la más utilizada es en el correo electrónico. a través de ventanas emergentes y todo tipo de imágenes y textos en la web.
  • 7. DIALER  Se trata de un programa que marca un número de teléfono de tarificación especial usando el módem, estos NTA son números cuyo coste es superior al de una llamada nacional. Estos marcadores se suelen descargar tanto con autorización del usuario (utilizando pop-ups poco claros) como automáticamente. Además pueden ser programas ejecutables o ActiveX.
  • 8. Pharming.  El Pharming es la explotación de una vulnferabilidad en el software de los servidores DNS o en el de los equipos de los propios usuarios. permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio.
  • 9. Phishing  Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea1 o incluso utilizando también llamadas telefónicas.2  Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas.
  • 10. Keylogger. Un keylogger es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet. Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener.
  • 11. Roque Software  El Rogue software es un tipo de programa informático malintencionado cuya principal finalidad es hacer creer que un ordenador está infectada por algún tipo de virus, induciendo a pagar una determinada suma de dinero para eliminarlo.
  • 12. Espía.  Es un programa que roba información confidencial de un equipo, y luego la difunde externamente sin el concentimiento del dueño de la información.
  • 13. Virus en la blackberry   No sabemos si por su cada vez más escasa cuota de mercado o por la seguridad de la que RIM siempre alardea es uno de los sistemas operativos para smartphone menos atacado.  Solo se ha conocido algún virus que ha penetrado por sms o en forma de archivo de audio y que ha afectado a la SIM o a la tarjeta de memoria, pero en ningún caso al dispositivo.  Sus servidores están diseñados a prueba de hackers y son impenetrables por lo que es el sistema en el que más seguros estarán nuestros datos confidenciales.
  • 14. Virus en el coche.  Un grupo de investigadores de la Universidad de Washington han conseguido introducir un virus troyano en el sistema informático de un coche por el dispositivo bluetooth, El resultado es que se abre una puerta que un atacante podría utilizar para hacerse con el control del sistema electrónico del vehículo el atacante podria abrir o cerrar puertas o ventanas e incluso podrian poner en marcha al vehículo.  El hecho de que exista un gran número de modelos de coche diferente dificulta el asunto, porque tendrían que crearse virus y fallos en el sistema específicos para cada uno de ellos.