SlideShare ist ein Scribd-Unternehmen logo
1 von 5
SPYWARE ,[object Object],[object Object],[object Object],[object Object],[object Object]
Una bomba lógica es un programa o parte  de un programa que se ejecuta dependiendo del estado de las unas determinadas variables.   Bombas lógicas BOMBAS LOGICAS Las bombas lógicas son programas informáticos maliciosos que se pueden instalar en cualquier ordenador, y se mantienen ocultos hasta que realice sus operaciones,también pueden causar daños al sistema donde reside o impidiendo el correcto funcionamiento del mismo
Ejemplos de condiciones predeterminada: * Hora concreta * Pulsación de una tecla o de una  secuencia de teclas en concreto. * Ejecucion de un archivo. Ejemplos que producen las bombas lógicas son: * Borrar la información del disco duro. * Mostrar un mensaje. * Reproducir una canción. * Enviar un correo electrónico.
dialers ,[object Object],[object Object],ANTIDOTO PARA LOS DIALERS ,[object Object],[object Object],[object Object]
ADWARE ,[object Object],[object Object],[object Object]

Weitere ähnliche Inhalte

Was ist angesagt? (13)

Antispyware, antispam
Antispyware, antispamAntispyware, antispam
Antispyware, antispam
 
Manejo de software de seguridad
Manejo de software de seguridadManejo de software de seguridad
Manejo de software de seguridad
 
Tp3 seg
Tp3 segTp3 seg
Tp3 seg
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Mantenimiento del software
Mantenimiento del softwareMantenimiento del software
Mantenimiento del software
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Software y sus aplicaciones
Software y sus aplicacionesSoftware y sus aplicaciones
Software y sus aplicaciones
 
Isabel cristina layos bernal
Isabel cristina layos bernalIsabel cristina layos bernal
Isabel cristina layos bernal
 
Sairitha
SairithaSairitha
Sairitha
 
DIAPOSITIVAS VIRUS INFORMÀTICO
DIAPOSITIVAS VIRUS INFORMÀTICODIAPOSITIVAS VIRUS INFORMÀTICO
DIAPOSITIVAS VIRUS INFORMÀTICO
 
Que Es Spyware
Que Es SpywareQue Es Spyware
Que Es Spyware
 
Informatica3
Informatica3Informatica3
Informatica3
 

Andere mochten auch

Pawer point ilha das flores
Pawer point ilha das floresPawer point ilha das flores
Pawer point ilha das flores
juracidno
 
Novo documento de texto (2)
Novo documento de texto (2)Novo documento de texto (2)
Novo documento de texto (2)
gomesfilho1
 
C:\Documents And Settings\Administrador\Mis Documentos\Estrategia Empresarial
C:\Documents And Settings\Administrador\Mis Documentos\Estrategia EmpresarialC:\Documents And Settings\Administrador\Mis Documentos\Estrategia Empresarial
C:\Documents And Settings\Administrador\Mis Documentos\Estrategia Empresarial
guest6fbea3
 
Ingrid . Andressa .Dhessyca.
Ingrid .  Andressa  .Dhessyca.Ingrid .  Andressa  .Dhessyca.
Ingrid . Andressa .Dhessyca.
guest763560
 
Resumen 3 (modelos adaministrativos)
Resumen 3 (modelos adaministrativos)Resumen 3 (modelos adaministrativos)
Resumen 3 (modelos adaministrativos)
yohanis
 
Letra g forma
Letra g formaLetra g forma
Letra g forma
myespaco
 
Grupo 02 - Tema 09
Grupo 02 - Tema 09Grupo 02 - Tema 09
Grupo 02 - Tema 09
RichardKlay
 

Andere mochten auch (20)

Cb atividade3
Cb atividade3Cb atividade3
Cb atividade3
 
Jesus javier olvera medina 1 b
Jesus javier olvera medina 1 bJesus javier olvera medina 1 b
Jesus javier olvera medina 1 b
 
Pawer point ilha das flores
Pawer point ilha das floresPawer point ilha das flores
Pawer point ilha das flores
 
Quadro cênico0001
Quadro cênico0001Quadro cênico0001
Quadro cênico0001
 
Ava ova contreras robayo_1104
Ava ova contreras robayo_1104Ava ova contreras robayo_1104
Ava ova contreras robayo_1104
 
La Etica en Venezuela
La Etica en VenezuelaLa Etica en Venezuela
La Etica en Venezuela
 
La paradoja (jhoiser l.)
La paradoja (jhoiser l.)La paradoja (jhoiser l.)
La paradoja (jhoiser l.)
 
Novo documento de texto (2)
Novo documento de texto (2)Novo documento de texto (2)
Novo documento de texto (2)
 
C:\Documents And Settings\Administrador\Mis Documentos\Estrategia Empresarial
C:\Documents And Settings\Administrador\Mis Documentos\Estrategia EmpresarialC:\Documents And Settings\Administrador\Mis Documentos\Estrategia Empresarial
C:\Documents And Settings\Administrador\Mis Documentos\Estrategia Empresarial
 
Cartaz mocktails Dianova 2012
Cartaz mocktails Dianova 2012Cartaz mocktails Dianova 2012
Cartaz mocktails Dianova 2012
 
Ingrid . Andressa .Dhessyca.
Ingrid .  Andressa  .Dhessyca.Ingrid .  Andressa  .Dhessyca.
Ingrid . Andressa .Dhessyca.
 
Trabalho De Web
Trabalho De WebTrabalho De Web
Trabalho De Web
 
Foto novela
Foto novelaFoto novela
Foto novela
 
Grupo - 3
Grupo - 3 Grupo - 3
Grupo - 3
 
Resumen 3 (modelos adaministrativos)
Resumen 3 (modelos adaministrativos)Resumen 3 (modelos adaministrativos)
Resumen 3 (modelos adaministrativos)
 
Lisez moi
Lisez moiLisez moi
Lisez moi
 
Letra g forma
Letra g formaLetra g forma
Letra g forma
 
Printscreens set 2011
Printscreens set 2011Printscreens set 2011
Printscreens set 2011
 
Ensayo
EnsayoEnsayo
Ensayo
 
Grupo 02 - Tema 09
Grupo 02 - Tema 09Grupo 02 - Tema 09
Grupo 02 - Tema 09
 

Ähnlich wie Spyware

Ähnlich wie Spyware (20)

Virus
VirusVirus
Virus
 
Malware
MalwareMalware
Malware
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informática
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informática
 
Taxonomía de Malware
Taxonomía de MalwareTaxonomía de Malware
Taxonomía de Malware
 
Seguridad informatica basica virus
Seguridad informatica basica virusSeguridad informatica basica virus
Seguridad informatica basica virus
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
Seguridad2007
Seguridad2007Seguridad2007
Seguridad2007
 
Malware
MalwareMalware
Malware
 
Power point de la segurir de red.
Power point de la segurir de red.Power point de la segurir de red.
Power point de la segurir de red.
 
ClasificacióN De Malware
ClasificacióN De MalwareClasificacióN De Malware
ClasificacióN De Malware
 
Malware
MalwareMalware
Malware
 
Ventajas E Inconvenientes De Las Tics
Ventajas E Inconvenientes De Las TicsVentajas E Inconvenientes De Las Tics
Ventajas E Inconvenientes De Las Tics
 
Ventajas E Inconvenientes De Las Tics
Ventajas E Inconvenientes De Las TicsVentajas E Inconvenientes De Las Tics
Ventajas E Inconvenientes De Las Tics
 
Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malware
 
Espionaje informatico
Espionaje informaticoEspionaje informatico
Espionaje informatico
 
Virus informáticos y posibles daños
Virus informáticos y posibles dañosVirus informáticos y posibles daños
Virus informáticos y posibles daños
 

Kürzlich hochgeladen

Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación Latinoamerica
EdwinGarca59
 

Kürzlich hochgeladen (20)

De Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxDe Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptx
 
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiCVelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
 
Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024
 
Electricidad Libro compendio de temas estudiados.docx
Electricidad Libro compendio de temas estudiados.docxElectricidad Libro compendio de temas estudiados.docx
Electricidad Libro compendio de temas estudiados.docx
 
avancestecnologicossigloveintiunoprofetengohambreayuda
avancestecnologicossigloveintiunoprofetengohambreayudaavancestecnologicossigloveintiunoprofetengohambreayuda
avancestecnologicossigloveintiunoprofetengohambreayuda
 
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxTipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
 
Tipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosTipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de Datos
 
el uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptxel uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptx
 
BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).
 
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUALJORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
 
herramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaherramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el tema
 
Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación Latinoamerica
 
Desarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaDesarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - Estrada
 
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
 
Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.
 
innovacion banking & warehouse 2024 blog
innovacion banking & warehouse 2024 bloginnovacion banking & warehouse 2024 blog
innovacion banking & warehouse 2024 blog
 
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfRedes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
 
Introduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptxIntroduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptx
 
Uso de las TIC en la vida cotidiana .
Uso de las TIC en la vida cotidiana       .Uso de las TIC en la vida cotidiana       .
Uso de las TIC en la vida cotidiana .
 
Imágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónImágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la información
 

Spyware

  • 1.
  • 2. Una bomba lógica es un programa o parte de un programa que se ejecuta dependiendo del estado de las unas determinadas variables. Bombas lógicas BOMBAS LOGICAS Las bombas lógicas son programas informáticos maliciosos que se pueden instalar en cualquier ordenador, y se mantienen ocultos hasta que realice sus operaciones,también pueden causar daños al sistema donde reside o impidiendo el correcto funcionamiento del mismo
  • 3. Ejemplos de condiciones predeterminada: * Hora concreta * Pulsación de una tecla o de una secuencia de teclas en concreto. * Ejecucion de un archivo. Ejemplos que producen las bombas lógicas son: * Borrar la información del disco duro. * Mostrar un mensaje. * Reproducir una canción. * Enviar un correo electrónico.
  • 4.
  • 5.