SlideShare uma empresa Scribd logo
1 de 13
Los Virus
Sergio
Ana Doniz
Isabel
katty Lucia
Lourdes
Tomas
Raquel
Adrian
Enrique
Zaira
Ana Lorenzo
Índice
• 1º Virus informático
• 2º Gusano informático
• 3º Troyano
• 4º Espía
• 5º Dialer
• 6º Spam
• 7º Pharming
• 8º Phishing
• 9º Keylogger
• 10º Rogue software
• 11º Nuevos dispositivos electronícos
Virus Informático
Son sencillamente programas maliciosos que
“infectan” a otros archivos del sistema con la
intención de modificarlo, dañarlo o eliminarlo.
#Página 2
Gusano Informático.
Es un malware que tiene la propiedad de duplicarse
a sí mismo. Los gusanos utilizan las partes
automáticas de un sistema operativo que
generalmente son invisibles.
El gusano está diseñado para hacer un túnel en tu
sistema y permitir que usuarios malévolos
controlen remotamente tu ordenador.
#Página 2
Troyano
• Introduce e instala aplicaciones en el equipo. Elimina ficheros y
destruye la información del disco duro, captura y reenvia datos
confidenciales a una dirección externa y abre puertos de
comunicaciones permitiendo que controlen nuestro ordenador de
forma remota.Captura todos los textos introducidos mediante el
teclado y registra las contraseñas introducidas por el usuario. Entra
de forma camuflado.
#Página 2
Espía
Se dedican a recopilar infornavion de tu pc y
enviarlas por internet.Este programa puede
acceder a tu informacion personal, cuentas de
usuario e incluso a claves de acceso.Este tripo de
programas no dañan el equipo si no relentizan el
equipo e internet.
#Página 2
dialer
Programa que se instala en tu ordenador
y a traves de tu modem o red telefonica
inalambrica realiza llamadas telefonicas
con un coste superior a las llamadas
nacionales que se cargan a tu recibo.
#Página 2
Spam
• Mensajes no solicitados o de remitente no
conocido habitualmente de tipo publicitario,
generalmente enviados en grandes cantidades
que desbordan el correo del usuario.
#Página 2
PHARMING
Es la explotación de una vulnerabilidad en el
software de los servidores DNS o en el de los
equipos de los propios usuarios, que permite a un
atacante redirigir un nombre de dominio a otra
máquina distinta.
#Página 2
Phishing ¿Qué es el Phishing?
El "phishing" es una modalidad de estafa
con el objetivo de intentar obtener de un
usuario sus datos, claves, cuentas
bancarias, números de tarjeta de crédito,
identidades, etc. Resumiendo "todos los
datos posibles" para luego ser usados de
forma fraudulenta.
¿Cómo protegerme?
La forma más segura para estar tranquilo y no ser estafado, es que NUNCA
responda a NINGUNA solicitud de información personal a través de correo
electrónico, llamada telefónica o mensaje corto (SMS).
#Página 2
Keylogger.
•Es un tipo de software o un
dispositivo hardware
específico que se encarga de
registrar las pulsaciones que
se realizan en el teclado,
para posteriormente
memorizarlas en un fichero o
enviarlas a través de
internet.
#Página 2
Rogue Software
• El Rogue software (en
español, software bandido
o también falso antivirus)
es un tipo de programa
informático
malintencionado cuya
principal finalidad es hacer
creer que una computadora
está infectada por algún
tipo de virus, induciendo a
pagar una determinada
suma de dinero para
eliminarlo.
#Página 2
Virus en nuevos dispositivos
electronicos
#Página 2

Mais conteúdo relacionado

Mais procurados

Amenazas y vulnerabilidades informáticas
Amenazas y vulnerabilidades informáticasAmenazas y vulnerabilidades informáticas
Amenazas y vulnerabilidades informáticasÁngela B
 
amenazas silenciosas
amenazas silenciosasamenazas silenciosas
amenazas silenciosasmihateisa
 
Tipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redTipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redmamuga
 
amenazas silenciosas
amenazas silenciosasamenazas silenciosas
amenazas silenciosaseugeeenia
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisiosoidaira2212
 
Seguridad en _internet.2
Seguridad en _internet.2Seguridad en _internet.2
Seguridad en _internet.2pericoeltuerto
 
Seguridad del ordenador: dialer.
Seguridad del ordenador: dialer.Seguridad del ordenador: dialer.
Seguridad del ordenador: dialer.Lucía González
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informáticainfo4bjc
 
Virus informáticos y como nos afectan
Virus informáticos y como nos afectan Virus informáticos y como nos afectan
Virus informáticos y como nos afectan pablosanz40
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.Carlitos_22
 

Mais procurados (19)

Amenazas y vulnerabilidades informáticas
Amenazas y vulnerabilidades informáticasAmenazas y vulnerabilidades informáticas
Amenazas y vulnerabilidades informáticas
 
amenazas silenciosas
amenazas silenciosasamenazas silenciosas
amenazas silenciosas
 
Tipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redTipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una red
 
amenazas silenciosas
amenazas silenciosasamenazas silenciosas
amenazas silenciosas
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisioso
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
Seguridad en _internet.2
Seguridad en _internet.2Seguridad en _internet.2
Seguridad en _internet.2
 
Malware
MalwareMalware
Malware
 
Glosario de Terminos de Seguridad Informatica
Glosario de Terminos de Seguridad InformaticaGlosario de Terminos de Seguridad Informatica
Glosario de Terminos de Seguridad Informatica
 
sugerida informática MALWARE
sugerida informática MALWARE  sugerida informática MALWARE
sugerida informática MALWARE
 
TIpos de virus informaticos
TIpos de virus informaticosTIpos de virus informaticos
TIpos de virus informaticos
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad del ordenador: dialer.
Seguridad del ordenador: dialer.Seguridad del ordenador: dialer.
Seguridad del ordenador: dialer.
 
CONSULTA
CONSULTACONSULTA
CONSULTA
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Virus informáticos y como nos afectan
Virus informáticos y como nos afectan Virus informáticos y como nos afectan
Virus informáticos y como nos afectan
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.
 
Seguridad informática 3
Seguridad informática 3Seguridad informática 3
Seguridad informática 3
 

Destaque

从运维系统的开发谈安全架构设计
从运维系统的开发谈安全架构设计从运维系统的开发谈安全架构设计
从运维系统的开发谈安全架构设计mysqlops
 
Tribus urbanas
Tribus urbanasTribus urbanas
Tribus urbanasMarianSixx
 
Ciencia de la investigacion
Ciencia de la investigacionCiencia de la investigacion
Ciencia de la investigacionalexavane98
 
Trabajo de informatica 1 e
Trabajo de informatica 1 eTrabajo de informatica 1 e
Trabajo de informatica 1 eelvistaco
 
Bolsa de valores.
Bolsa de valores.Bolsa de valores.
Bolsa de valores.ByronMat
 
怎样成为优秀软件模型设计者
怎样成为优秀软件模型设计者怎样成为优秀软件模型设计者
怎样成为优秀软件模型设计者mysqlops
 
Eixos estruturantes currículos pedaços
Eixos estruturantes currículos pedaçosEixos estruturantes currículos pedaços
Eixos estruturantes currículos pedaçosbbetocosta77
 
Pharma Analytppt
Pharma AnalytpptPharma Analytppt
Pharma Analytpptrmaclennan
 
Gutell 116.rpass.bibm11.pp618-622.2011
Gutell 116.rpass.bibm11.pp618-622.2011Gutell 116.rpass.bibm11.pp618-622.2011
Gutell 116.rpass.bibm11.pp618-622.2011Robin Gutell
 
reciclaje tic 2
reciclaje tic 2reciclaje tic 2
reciclaje tic 2isaquiitho
 
MJ_Tucker resume 05.22.16
MJ_Tucker resume 05.22.16MJ_Tucker resume 05.22.16
MJ_Tucker resume 05.22.16Mike Tucker
 
Facultad de filosofia letras y ciencias de la
Facultad de filosofia letras y ciencias de laFacultad de filosofia letras y ciencias de la
Facultad de filosofia letras y ciencias de laPaty_1989
 
Progrmas para solucionar algoritmos
Progrmas para solucionar algoritmosProgrmas para solucionar algoritmos
Progrmas para solucionar algoritmosAlejo Padilla
 
Les grandes étapes du règlement d'une succession
Les grandes étapes du règlement d'une successionLes grandes étapes du règlement d'une succession
Les grandes étapes du règlement d'une successionGroupe Althémis
 
What's New in Grizzly & Deploying OpenStack with Puppet
What's New in Grizzly & Deploying OpenStack with PuppetWhat's New in Grizzly & Deploying OpenStack with Puppet
What's New in Grizzly & Deploying OpenStack with PuppetMark Voelker
 

Destaque (20)

从运维系统的开发谈安全架构设计
从运维系统的开发谈安全架构设计从运维系统的开发谈安全架构设计
从运维系统的开发谈安全架构设计
 
Tribus urbanas
Tribus urbanasTribus urbanas
Tribus urbanas
 
Ciencia de la investigacion
Ciencia de la investigacionCiencia de la investigacion
Ciencia de la investigacion
 
Trabajo de informatica 1 e
Trabajo de informatica 1 eTrabajo de informatica 1 e
Trabajo de informatica 1 e
 
Journal 5
Journal 5Journal 5
Journal 5
 
Curso de historia de méxico
Curso de historia de méxicoCurso de historia de méxico
Curso de historia de méxico
 
TIPOS DE APRENDIZAJE
TIPOS DE APRENDIZAJE TIPOS DE APRENDIZAJE
TIPOS DE APRENDIZAJE
 
Bolsa de valores.
Bolsa de valores.Bolsa de valores.
Bolsa de valores.
 
resume IT security
resume IT securityresume IT security
resume IT security
 
怎样成为优秀软件模型设计者
怎样成为优秀软件模型设计者怎样成为优秀软件模型设计者
怎样成为优秀软件模型设计者
 
Eixos estruturantes currículos pedaços
Eixos estruturantes currículos pedaçosEixos estruturantes currículos pedaços
Eixos estruturantes currículos pedaços
 
Pharma Analytppt
Pharma AnalytpptPharma Analytppt
Pharma Analytppt
 
Gutell 116.rpass.bibm11.pp618-622.2011
Gutell 116.rpass.bibm11.pp618-622.2011Gutell 116.rpass.bibm11.pp618-622.2011
Gutell 116.rpass.bibm11.pp618-622.2011
 
reciclaje tic 2
reciclaje tic 2reciclaje tic 2
reciclaje tic 2
 
MJ_Tucker resume 05.22.16
MJ_Tucker resume 05.22.16MJ_Tucker resume 05.22.16
MJ_Tucker resume 05.22.16
 
Facultad de filosofia letras y ciencias de la
Facultad de filosofia letras y ciencias de laFacultad de filosofia letras y ciencias de la
Facultad de filosofia letras y ciencias de la
 
Progrmas para solucionar algoritmos
Progrmas para solucionar algoritmosProgrmas para solucionar algoritmos
Progrmas para solucionar algoritmos
 
Les grandes étapes du règlement d'une succession
Les grandes étapes du règlement d'une successionLes grandes étapes du règlement d'une succession
Les grandes étapes du règlement d'une succession
 
Cbo100053
Cbo100053Cbo100053
Cbo100053
 
What's New in Grizzly & Deploying OpenStack with Puppet
What's New in Grizzly & Deploying OpenStack with PuppetWhat's New in Grizzly & Deploying OpenStack with Puppet
What's New in Grizzly & Deploying OpenStack with Puppet
 

Semelhante a Los 10 principales virus informáticos

Claudia yanes garcia
Claudia yanes garciaClaudia yanes garcia
Claudia yanes garciaclaudia22222
 
Claudia yanes garcia
Claudia yanes garciaClaudia yanes garcia
Claudia yanes garciaclaudia22222
 
Claudia yanes garcia
Claudia yanes garciaClaudia yanes garcia
Claudia yanes garciaclaudia22222
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin títuloTamaraRguezAlv
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosasSilvestruLeorda
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosasEminix_Lowell
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)DamianML16
 
TRABAJO DE SEGURIDAD INFORMATICA
TRABAJO DE SEGURIDAD INFORMATICATRABAJO DE SEGURIDAD INFORMATICA
TRABAJO DE SEGURIDAD INFORMATICA1lols
 
Software malicioso grupo_2 mary carmen 4ºa
Software malicioso grupo_2 mary carmen  4ºaSoftware malicioso grupo_2 mary carmen  4ºa
Software malicioso grupo_2 mary carmen 4ºaMaryR97
 
Ppt informatica
Ppt informaticaPpt informatica
Ppt informaticaclaudiadlp
 
Ppt informatica
Ppt informaticaPpt informatica
Ppt informaticaclaudiadlp
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosasseergiobolea
 
Ataques Y Vulnerabilidad
Ataques Y VulnerabilidadAtaques Y Vulnerabilidad
Ataques Y Vulnerabilidadpachiuss
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidadeslamugre
 

Semelhante a Los 10 principales virus informáticos (20)

Cristian
CristianCristian
Cristian
 
power point
power pointpower point
power point
 
Claudia yanes garcia
Claudia yanes garciaClaudia yanes garcia
Claudia yanes garcia
 
Claudia yanes garcia
Claudia yanes garciaClaudia yanes garcia
Claudia yanes garcia
 
Claudia yanes garcia
Claudia yanes garciaClaudia yanes garcia
Claudia yanes garcia
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
 
Ataquesyvulnerabilidad
AtaquesyvulnerabilidadAtaquesyvulnerabilidad
Ataquesyvulnerabilidad
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Phishing y Troyanos
Phishing y TroyanosPhishing y Troyanos
Phishing y Troyanos
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
 
TRABAJO DE SEGURIDAD INFORMATICA
TRABAJO DE SEGURIDAD INFORMATICATRABAJO DE SEGURIDAD INFORMATICA
TRABAJO DE SEGURIDAD INFORMATICA
 
Software malicioso grupo_2 mary carmen 4ºa
Software malicioso grupo_2 mary carmen  4ºaSoftware malicioso grupo_2 mary carmen  4ºa
Software malicioso grupo_2 mary carmen 4ºa
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Ppt informatica
Ppt informaticaPpt informatica
Ppt informatica
 
Ppt informatica
Ppt informaticaPpt informatica
Ppt informatica
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Virus y fraudes. Glosario.
Virus y fraudes. Glosario.Virus y fraudes. Glosario.
Virus y fraudes. Glosario.
 
Ataques Y Vulnerabilidad
Ataques Y VulnerabilidadAtaques Y Vulnerabilidad
Ataques Y Vulnerabilidad
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidades
 

Último

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 

Último (10)

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 

Los 10 principales virus informáticos

  • 1. Los Virus Sergio Ana Doniz Isabel katty Lucia Lourdes Tomas Raquel Adrian Enrique Zaira Ana Lorenzo
  • 2. Índice • 1º Virus informático • 2º Gusano informático • 3º Troyano • 4º Espía • 5º Dialer • 6º Spam • 7º Pharming • 8º Phishing • 9º Keylogger • 10º Rogue software • 11º Nuevos dispositivos electronícos
  • 3. Virus Informático Son sencillamente programas maliciosos que “infectan” a otros archivos del sistema con la intención de modificarlo, dañarlo o eliminarlo. #Página 2
  • 4. Gusano Informático. Es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles. El gusano está diseñado para hacer un túnel en tu sistema y permitir que usuarios malévolos controlen remotamente tu ordenador. #Página 2
  • 5. Troyano • Introduce e instala aplicaciones en el equipo. Elimina ficheros y destruye la información del disco duro, captura y reenvia datos confidenciales a una dirección externa y abre puertos de comunicaciones permitiendo que controlen nuestro ordenador de forma remota.Captura todos los textos introducidos mediante el teclado y registra las contraseñas introducidas por el usuario. Entra de forma camuflado. #Página 2
  • 6. Espía Se dedican a recopilar infornavion de tu pc y enviarlas por internet.Este programa puede acceder a tu informacion personal, cuentas de usuario e incluso a claves de acceso.Este tripo de programas no dañan el equipo si no relentizan el equipo e internet. #Página 2
  • 7. dialer Programa que se instala en tu ordenador y a traves de tu modem o red telefonica inalambrica realiza llamadas telefonicas con un coste superior a las llamadas nacionales que se cargan a tu recibo. #Página 2
  • 8. Spam • Mensajes no solicitados o de remitente no conocido habitualmente de tipo publicitario, generalmente enviados en grandes cantidades que desbordan el correo del usuario. #Página 2
  • 9. PHARMING Es la explotación de una vulnerabilidad en el software de los servidores DNS o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio a otra máquina distinta. #Página 2
  • 10. Phishing ¿Qué es el Phishing? El "phishing" es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc. Resumiendo "todos los datos posibles" para luego ser usados de forma fraudulenta. ¿Cómo protegerme? La forma más segura para estar tranquilo y no ser estafado, es que NUNCA responda a NINGUNA solicitud de información personal a través de correo electrónico, llamada telefónica o mensaje corto (SMS). #Página 2
  • 11. Keylogger. •Es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet. #Página 2
  • 12. Rogue Software • El Rogue software (en español, software bandido o también falso antivirus) es un tipo de programa informático malintencionado cuya principal finalidad es hacer creer que una computadora está infectada por algún tipo de virus, induciendo a pagar una determinada suma de dinero para eliminarlo. #Página 2
  • 13. Virus en nuevos dispositivos electronicos #Página 2