SlideShare ist ein Scribd-Unternehmen logo
1 von 5
SPYWARE ,[object Object],[object Object],[object Object],[object Object],[object Object]
Una bomba lógica es un programa o parte  de un programa que se ejecuta dependiendo del estado de las unas determinadas variables.   Bombas lógicas BOMBAS LOGICAS Las bombas lógicas son programas informáticos maliciosos que se pueden instalar en cualquier ordenador, y se mantienen ocultos hasta que realice sus operaciones,también pueden causar daños al sistema donde reside o impidiendo el correcto funcionamiento del mismo
Ejemplos de condiciones predeterminada: * Hora concreta * Pulsación de una tecla o de una  secuencia de teclas en concreto. * Ejecucion de un archivo. Ejemplos que producen las bombas lógicas son: * Borrar la información del disco duro. * Mostrar un mensaje. * Reproducir una canción. * Enviar un correo electrónico.
dialers ,[object Object],[object Object],ANTIDOTO PARA LOS DIALERS ,[object Object],[object Object],[object Object]
ADWARE ,[object Object],[object Object],[object Object]

Weitere ähnliche Inhalte

Was ist angesagt?

Was ist angesagt? (13)

Antispyware, antispam
Antispyware, antispamAntispyware, antispam
Antispyware, antispam
 
Manejo de software de seguridad
Manejo de software de seguridadManejo de software de seguridad
Manejo de software de seguridad
 
Tp3 seg
Tp3 segTp3 seg
Tp3 seg
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Mantenimiento del software
Mantenimiento del softwareMantenimiento del software
Mantenimiento del software
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Software y sus aplicaciones
Software y sus aplicacionesSoftware y sus aplicaciones
Software y sus aplicaciones
 
Isabel cristina layos bernal
Isabel cristina layos bernalIsabel cristina layos bernal
Isabel cristina layos bernal
 
Sairitha
SairithaSairitha
Sairitha
 
DIAPOSITIVAS VIRUS INFORMÀTICO
DIAPOSITIVAS VIRUS INFORMÀTICODIAPOSITIVAS VIRUS INFORMÀTICO
DIAPOSITIVAS VIRUS INFORMÀTICO
 
Que Es Spyware
Que Es SpywareQue Es Spyware
Que Es Spyware
 
Informatica3
Informatica3Informatica3
Informatica3
 

Andere mochten auch

Jesus javier olvera medina 1 b
Jesus javier olvera medina 1 bJesus javier olvera medina 1 b
Jesus javier olvera medina 1 bJesus Olvera
 
Pawer point ilha das flores
Pawer point ilha das floresPawer point ilha das flores
Pawer point ilha das floresjuracidno
 
Ava ova contreras robayo_1104
Ava ova contreras robayo_1104Ava ova contreras robayo_1104
Ava ova contreras robayo_1104mariealejandre
 
La paradoja (jhoiser l.)
La paradoja (jhoiser l.)La paradoja (jhoiser l.)
La paradoja (jhoiser l.)jhoiserl
 
Novo documento de texto (2)
Novo documento de texto (2)Novo documento de texto (2)
Novo documento de texto (2)gomesfilho1
 
C:\Documents And Settings\Administrador\Mis Documentos\Estrategia Empresarial
C:\Documents And Settings\Administrador\Mis Documentos\Estrategia EmpresarialC:\Documents And Settings\Administrador\Mis Documentos\Estrategia Empresarial
C:\Documents And Settings\Administrador\Mis Documentos\Estrategia Empresarialguest6fbea3
 
Cartaz mocktails Dianova 2012
Cartaz mocktails Dianova 2012Cartaz mocktails Dianova 2012
Cartaz mocktails Dianova 2012Dianova
 
Ingrid . Andressa .Dhessyca.
Ingrid .  Andressa  .Dhessyca.Ingrid .  Andressa  .Dhessyca.
Ingrid . Andressa .Dhessyca.guest763560
 
Resumen 3 (modelos adaministrativos)
Resumen 3 (modelos adaministrativos)Resumen 3 (modelos adaministrativos)
Resumen 3 (modelos adaministrativos)yohanis
 
Letra g forma
Letra g formaLetra g forma
Letra g formamyespaco
 
Printscreens set 2011
Printscreens set 2011Printscreens set 2011
Printscreens set 2011Pedro Pimenta
 
Grupo 02 - Tema 09
Grupo 02 - Tema 09Grupo 02 - Tema 09
Grupo 02 - Tema 09RichardKlay
 

Andere mochten auch (20)

Cb atividade3
Cb atividade3Cb atividade3
Cb atividade3
 
Jesus javier olvera medina 1 b
Jesus javier olvera medina 1 bJesus javier olvera medina 1 b
Jesus javier olvera medina 1 b
 
Pawer point ilha das flores
Pawer point ilha das floresPawer point ilha das flores
Pawer point ilha das flores
 
Quadro cênico0001
Quadro cênico0001Quadro cênico0001
Quadro cênico0001
 
Ava ova contreras robayo_1104
Ava ova contreras robayo_1104Ava ova contreras robayo_1104
Ava ova contreras robayo_1104
 
La Etica en Venezuela
La Etica en VenezuelaLa Etica en Venezuela
La Etica en Venezuela
 
La paradoja (jhoiser l.)
La paradoja (jhoiser l.)La paradoja (jhoiser l.)
La paradoja (jhoiser l.)
 
Novo documento de texto (2)
Novo documento de texto (2)Novo documento de texto (2)
Novo documento de texto (2)
 
C:\Documents And Settings\Administrador\Mis Documentos\Estrategia Empresarial
C:\Documents And Settings\Administrador\Mis Documentos\Estrategia EmpresarialC:\Documents And Settings\Administrador\Mis Documentos\Estrategia Empresarial
C:\Documents And Settings\Administrador\Mis Documentos\Estrategia Empresarial
 
Cartaz mocktails Dianova 2012
Cartaz mocktails Dianova 2012Cartaz mocktails Dianova 2012
Cartaz mocktails Dianova 2012
 
Ingrid . Andressa .Dhessyca.
Ingrid .  Andressa  .Dhessyca.Ingrid .  Andressa  .Dhessyca.
Ingrid . Andressa .Dhessyca.
 
Trabalho De Web
Trabalho De WebTrabalho De Web
Trabalho De Web
 
Foto novela
Foto novelaFoto novela
Foto novela
 
Grupo - 3
Grupo - 3 Grupo - 3
Grupo - 3
 
Resumen 3 (modelos adaministrativos)
Resumen 3 (modelos adaministrativos)Resumen 3 (modelos adaministrativos)
Resumen 3 (modelos adaministrativos)
 
Lisez moi
Lisez moiLisez moi
Lisez moi
 
Letra g forma
Letra g formaLetra g forma
Letra g forma
 
Printscreens set 2011
Printscreens set 2011Printscreens set 2011
Printscreens set 2011
 
Ensayo
EnsayoEnsayo
Ensayo
 
Grupo 02 - Tema 09
Grupo 02 - Tema 09Grupo 02 - Tema 09
Grupo 02 - Tema 09
 

Ähnlich wie Spyware

Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informáticamvadilllo
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informáticamvadillo
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUSalbi19
 
Power point de la segurir de red.
Power point de la segurir de red.Power point de la segurir de red.
Power point de la segurir de red.Dayiperez
 
ClasificacióN De Malware
ClasificacióN De MalwareClasificacióN De Malware
ClasificacióN De Malwaremonicarogs
 
Malware
MalwareMalware
MalwareC
 
Ventajas E Inconvenientes De Las Tics
Ventajas E Inconvenientes De Las TicsVentajas E Inconvenientes De Las Tics
Ventajas E Inconvenientes De Las TicsGladisVeiga
 
Ventajas E Inconvenientes De Las Tics
Ventajas E Inconvenientes De Las TicsVentajas E Inconvenientes De Las Tics
Ventajas E Inconvenientes De Las TicsGladisVeiga
 
Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malwareiker_lm
 
Espionaje informatico
Espionaje informaticoEspionaje informatico
Espionaje informaticoclive2000
 
Virus informáticos y posibles daños
Virus informáticos y posibles dañosVirus informáticos y posibles daños
Virus informáticos y posibles dañosCrisPR
 

Ähnlich wie Spyware (20)

Virus
VirusVirus
Virus
 
Malware
MalwareMalware
Malware
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informática
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informática
 
Taxonomía de Malware
Taxonomía de MalwareTaxonomía de Malware
Taxonomía de Malware
 
Seguridad informatica basica virus
Seguridad informatica basica virusSeguridad informatica basica virus
Seguridad informatica basica virus
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
Seguridad2007
Seguridad2007Seguridad2007
Seguridad2007
 
Malware
MalwareMalware
Malware
 
Power point de la segurir de red.
Power point de la segurir de red.Power point de la segurir de red.
Power point de la segurir de red.
 
ClasificacióN De Malware
ClasificacióN De MalwareClasificacióN De Malware
ClasificacióN De Malware
 
Malware
MalwareMalware
Malware
 
Ventajas E Inconvenientes De Las Tics
Ventajas E Inconvenientes De Las TicsVentajas E Inconvenientes De Las Tics
Ventajas E Inconvenientes De Las Tics
 
Ventajas E Inconvenientes De Las Tics
Ventajas E Inconvenientes De Las TicsVentajas E Inconvenientes De Las Tics
Ventajas E Inconvenientes De Las Tics
 
Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malware
 
Espionaje informatico
Espionaje informaticoEspionaje informatico
Espionaje informatico
 
Virus informáticos y posibles daños
Virus informáticos y posibles dañosVirus informáticos y posibles daños
Virus informáticos y posibles daños
 

Kürzlich hochgeladen

Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 

Kürzlich hochgeladen (11)

Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 

Spyware

  • 1.
  • 2. Una bomba lógica es un programa o parte de un programa que se ejecuta dependiendo del estado de las unas determinadas variables. Bombas lógicas BOMBAS LOGICAS Las bombas lógicas son programas informáticos maliciosos que se pueden instalar en cualquier ordenador, y se mantienen ocultos hasta que realice sus operaciones,también pueden causar daños al sistema donde reside o impidiendo el correcto funcionamiento del mismo
  • 3. Ejemplos de condiciones predeterminada: * Hora concreta * Pulsación de una tecla o de una secuencia de teclas en concreto. * Ejecucion de un archivo. Ejemplos que producen las bombas lógicas son: * Borrar la información del disco duro. * Mostrar un mensaje. * Reproducir una canción. * Enviar un correo electrónico.
  • 4.
  • 5.