SlideShare uma empresa Scribd logo
1 de 5
SPYWARE ,[object Object],[object Object],[object Object],[object Object],[object Object]
Una bomba lógica es un programa o parte  de un programa que se ejecuta dependiendo del estado de las unas determinadas variables.   Bombas lógicas BOMBAS LOGICAS Las bombas lógicas son programas informáticos maliciosos que se pueden instalar en cualquier ordenador, y se mantienen ocultos hasta que realice sus operaciones,también pueden causar daños al sistema donde reside o impidiendo el correcto funcionamiento del mismo
Ejemplos de condiciones predeterminada: * Hora concreta * Pulsación de una tecla o de una  secuencia de teclas en concreto. * Ejecucion de un archivo. Ejemplos que producen las bombas lógicas son: * Borrar la información del disco duro. * Mostrar un mensaje. * Reproducir una canción. * Enviar un correo electrónico.
dialers ,[object Object],[object Object],ANTIDOTO PARA LOS DIALERS ,[object Object],[object Object],[object Object]
ADWARE ,[object Object],[object Object],[object Object]

Mais conteúdo relacionado

Mais procurados

Mais procurados (13)

Antispyware, antispam
Antispyware, antispamAntispyware, antispam
Antispyware, antispam
 
Manejo de software de seguridad
Manejo de software de seguridadManejo de software de seguridad
Manejo de software de seguridad
 
Tp3 seg
Tp3 segTp3 seg
Tp3 seg
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Mantenimiento del software
Mantenimiento del softwareMantenimiento del software
Mantenimiento del software
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Software y sus aplicaciones
Software y sus aplicacionesSoftware y sus aplicaciones
Software y sus aplicaciones
 
Isabel cristina layos bernal
Isabel cristina layos bernalIsabel cristina layos bernal
Isabel cristina layos bernal
 
Sairitha
SairithaSairitha
Sairitha
 
DIAPOSITIVAS VIRUS INFORMÀTICO
DIAPOSITIVAS VIRUS INFORMÀTICODIAPOSITIVAS VIRUS INFORMÀTICO
DIAPOSITIVAS VIRUS INFORMÀTICO
 
Que Es Spyware
Que Es SpywareQue Es Spyware
Que Es Spyware
 
Informatica3
Informatica3Informatica3
Informatica3
 

Destaque

m-Learning and its benefits
m-Learning and its benefitsm-Learning and its benefits
m-Learning and its benefitsnoushanfarooqi
 
Social Web 2.0 Class Week 2: Computer Mediated Communication
Social Web 2.0 Class Week 2: Computer Mediated CommunicationSocial Web 2.0 Class Week 2: Computer Mediated Communication
Social Web 2.0 Class Week 2: Computer Mediated CommunicationShelly D. Farnham, Ph.D.
 
Cloud Computing Use Cases Whitepaper
Cloud Computing Use Cases WhitepaperCloud Computing Use Cases Whitepaper
Cloud Computing Use Cases WhitepaperBill Annibell
 
Course Outline:Computer Mediated Communication
Course Outline:Computer Mediated CommunicationCourse Outline:Computer Mediated Communication
Course Outline:Computer Mediated CommunicationMishal Kahloon
 
Effects of web based learning tools on student achievement
Effects of web based learning tools on student achievementEffects of web based learning tools on student achievement
Effects of web based learning tools on student achievementann-crosby
 
Computer mediated communication
Computer mediated communicationComputer mediated communication
Computer mediated communicationAlexEXF
 
Technologically/Computer Mediated Communication
Technologically/Computer Mediated CommunicationTechnologically/Computer Mediated Communication
Technologically/Computer Mediated CommunicationAbid Zafar
 
M learning Devices in Education
M learning Devices in EducationM learning Devices in Education
M learning Devices in EducationDavid Parsons
 
Teachers' Digital Competence and Participation in teacher networks (ED-Medi...
Teachers' Digital Competence and Participation in teacher networks (ED-Medi...Teachers' Digital Competence and Participation in teacher networks (ED-Medi...
Teachers' Digital Competence and Participation in teacher networks (ED-Medi...Riina Vuorikari
 
Introduction To M-Learning
Introduction To M-LearningIntroduction To M-Learning
Introduction To M-LearningKaren Brooks
 
Talentjuncture ASTD Presentation
Talentjuncture ASTD PresentationTalentjuncture ASTD Presentation
Talentjuncture ASTD PresentationTalent Juncture
 
Asynchronous Computer-mediated Communication
Asynchronous Computer-mediated CommunicationAsynchronous Computer-mediated Communication
Asynchronous Computer-mediated CommunicationJonathan Smart
 
Exploring the Impact of Using Tablet Devices in Enhancing Students Listening ...
Exploring the Impact of Using Tablet Devices in Enhancing Students Listening ...Exploring the Impact of Using Tablet Devices in Enhancing Students Listening ...
Exploring the Impact of Using Tablet Devices in Enhancing Students Listening ...Edu Nile
 
Presentation - Role of Teacher in Personal Learning Environments
Presentation - Role of Teacher in Personal Learning EnvironmentsPresentation - Role of Teacher in Personal Learning Environments
Presentation - Role of Teacher in Personal Learning EnvironmentsZaffar Ahmed Shaikh
 
Computer Mediated Communication
Computer Mediated CommunicationComputer Mediated Communication
Computer Mediated CommunicationJoanne Tjahyana
 
Week 11 - Computer Mediated Communication
Week 11  - Computer Mediated CommunicationWeek 11  - Computer Mediated Communication
Week 11 - Computer Mediated CommunicationJoanne Tjahyana
 

Destaque (20)

CAI &CMI
CAI &CMICAI &CMI
CAI &CMI
 
m-Learning and its benefits
m-Learning and its benefitsm-Learning and its benefits
m-Learning and its benefits
 
Social Web 2.0 Class Week 2: Computer Mediated Communication
Social Web 2.0 Class Week 2: Computer Mediated CommunicationSocial Web 2.0 Class Week 2: Computer Mediated Communication
Social Web 2.0 Class Week 2: Computer Mediated Communication
 
Cloud Computing Use Cases Whitepaper
Cloud Computing Use Cases WhitepaperCloud Computing Use Cases Whitepaper
Cloud Computing Use Cases Whitepaper
 
Course Outline:Computer Mediated Communication
Course Outline:Computer Mediated CommunicationCourse Outline:Computer Mediated Communication
Course Outline:Computer Mediated Communication
 
Effects of web based learning tools on student achievement
Effects of web based learning tools on student achievementEffects of web based learning tools on student achievement
Effects of web based learning tools on student achievement
 
Computer mediated communication
Computer mediated communicationComputer mediated communication
Computer mediated communication
 
Technologically/Computer Mediated Communication
Technologically/Computer Mediated CommunicationTechnologically/Computer Mediated Communication
Technologically/Computer Mediated Communication
 
M learning Devices in Education
M learning Devices in EducationM learning Devices in Education
M learning Devices in Education
 
Teachers' Digital Competence and Participation in teacher networks (ED-Medi...
Teachers' Digital Competence and Participation in teacher networks (ED-Medi...Teachers' Digital Competence and Participation in teacher networks (ED-Medi...
Teachers' Digital Competence and Participation in teacher networks (ED-Medi...
 
What is Mlearning?
What is Mlearning?What is Mlearning?
What is Mlearning?
 
Cmi & cai
Cmi & caiCmi & cai
Cmi & cai
 
Introduction To M-Learning
Introduction To M-LearningIntroduction To M-Learning
Introduction To M-Learning
 
Talentjuncture ASTD Presentation
Talentjuncture ASTD PresentationTalentjuncture ASTD Presentation
Talentjuncture ASTD Presentation
 
Asynchronous Computer-mediated Communication
Asynchronous Computer-mediated CommunicationAsynchronous Computer-mediated Communication
Asynchronous Computer-mediated Communication
 
Exploring the Impact of Using Tablet Devices in Enhancing Students Listening ...
Exploring the Impact of Using Tablet Devices in Enhancing Students Listening ...Exploring the Impact of Using Tablet Devices in Enhancing Students Listening ...
Exploring the Impact of Using Tablet Devices in Enhancing Students Listening ...
 
What is CMC? #WVUCommMOOC
What is CMC? #WVUCommMOOCWhat is CMC? #WVUCommMOOC
What is CMC? #WVUCommMOOC
 
Presentation - Role of Teacher in Personal Learning Environments
Presentation - Role of Teacher in Personal Learning EnvironmentsPresentation - Role of Teacher in Personal Learning Environments
Presentation - Role of Teacher in Personal Learning Environments
 
Computer Mediated Communication
Computer Mediated CommunicationComputer Mediated Communication
Computer Mediated Communication
 
Week 11 - Computer Mediated Communication
Week 11  - Computer Mediated CommunicationWeek 11  - Computer Mediated Communication
Week 11 - Computer Mediated Communication
 

Semelhante a SPYWARE: Pequeños programas espías

Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informáticamvadilllo
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informáticamvadillo
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUSalbi19
 
Power point de la segurir de red.
Power point de la segurir de red.Power point de la segurir de red.
Power point de la segurir de red.Dayiperez
 
ClasificacióN De Malware
ClasificacióN De MalwareClasificacióN De Malware
ClasificacióN De Malwaremonicarogs
 
Malware
MalwareMalware
MalwareC
 
Ventajas E Inconvenientes De Las Tics
Ventajas E Inconvenientes De Las TicsVentajas E Inconvenientes De Las Tics
Ventajas E Inconvenientes De Las TicsGladisVeiga
 
Ventajas E Inconvenientes De Las Tics
Ventajas E Inconvenientes De Las TicsVentajas E Inconvenientes De Las Tics
Ventajas E Inconvenientes De Las TicsGladisVeiga
 
Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malwareiker_lm
 
Espionaje informatico
Espionaje informaticoEspionaje informatico
Espionaje informaticoclive2000
 
Virus informáticos y posibles daños
Virus informáticos y posibles dañosVirus informáticos y posibles daños
Virus informáticos y posibles dañosCrisPR
 

Semelhante a SPYWARE: Pequeños programas espías (20)

Virus
VirusVirus
Virus
 
Malware
MalwareMalware
Malware
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informática
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informática
 
Taxonomía de Malware
Taxonomía de MalwareTaxonomía de Malware
Taxonomía de Malware
 
Seguridad informatica basica virus
Seguridad informatica basica virusSeguridad informatica basica virus
Seguridad informatica basica virus
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
Seguridad2007
Seguridad2007Seguridad2007
Seguridad2007
 
Malware
MalwareMalware
Malware
 
Power point de la segurir de red.
Power point de la segurir de red.Power point de la segurir de red.
Power point de la segurir de red.
 
ClasificacióN De Malware
ClasificacióN De MalwareClasificacióN De Malware
ClasificacióN De Malware
 
Malware
MalwareMalware
Malware
 
Ventajas E Inconvenientes De Las Tics
Ventajas E Inconvenientes De Las TicsVentajas E Inconvenientes De Las Tics
Ventajas E Inconvenientes De Las Tics
 
Ventajas E Inconvenientes De Las Tics
Ventajas E Inconvenientes De Las TicsVentajas E Inconvenientes De Las Tics
Ventajas E Inconvenientes De Las Tics
 
Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malware
 
Espionaje informatico
Espionaje informaticoEspionaje informatico
Espionaje informatico
 
Virus informáticos y posibles daños
Virus informáticos y posibles dañosVirus informáticos y posibles daños
Virus informáticos y posibles daños
 

SPYWARE: Pequeños programas espías

  • 1.
  • 2. Una bomba lógica es un programa o parte de un programa que se ejecuta dependiendo del estado de las unas determinadas variables. Bombas lógicas BOMBAS LOGICAS Las bombas lógicas son programas informáticos maliciosos que se pueden instalar en cualquier ordenador, y se mantienen ocultos hasta que realice sus operaciones,también pueden causar daños al sistema donde reside o impidiendo el correcto funcionamiento del mismo
  • 3. Ejemplos de condiciones predeterminada: * Hora concreta * Pulsación de una tecla o de una secuencia de teclas en concreto. * Ejecucion de un archivo. Ejemplos que producen las bombas lógicas son: * Borrar la información del disco duro. * Mostrar un mensaje. * Reproducir una canción. * Enviar un correo electrónico.
  • 4.
  • 5.