SlideShare une entreprise Scribd logo
1  sur  5
SPYWARE ,[object Object],[object Object],[object Object],[object Object],[object Object]
Una bomba lógica es un programa o parte  de un programa que se ejecuta dependiendo del estado de las unas determinadas variables.   Bombas lógicas BOMBAS LOGICAS Las bombas lógicas son programas informáticos maliciosos que se pueden instalar en cualquier ordenador, y se mantienen ocultos hasta que realice sus operaciones,también pueden causar daños al sistema donde reside o impidiendo el correcto funcionamiento del mismo
Ejemplos de condiciones predeterminada: * Hora concreta * Pulsación de una tecla o de una  secuencia de teclas en concreto. * Ejecucion de un archivo. Ejemplos que producen las bombas lógicas son: * Borrar la información del disco duro. * Mostrar un mensaje. * Reproducir una canción. * Enviar un correo electrónico.
dialers ,[object Object],[object Object],ANTIDOTO PARA LOS DIALERS ,[object Object],[object Object],[object Object]
ADWARE ,[object Object],[object Object],[object Object]

Contenu connexe

Tendances (13)

Antispyware, antispam
Antispyware, antispamAntispyware, antispam
Antispyware, antispam
 
Manejo de software de seguridad
Manejo de software de seguridadManejo de software de seguridad
Manejo de software de seguridad
 
Tp3 seg
Tp3 segTp3 seg
Tp3 seg
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Mantenimiento del software
Mantenimiento del softwareMantenimiento del software
Mantenimiento del software
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Software y sus aplicaciones
Software y sus aplicacionesSoftware y sus aplicaciones
Software y sus aplicaciones
 
Isabel cristina layos bernal
Isabel cristina layos bernalIsabel cristina layos bernal
Isabel cristina layos bernal
 
Sairitha
SairithaSairitha
Sairitha
 
DIAPOSITIVAS VIRUS INFORMÀTICO
DIAPOSITIVAS VIRUS INFORMÀTICODIAPOSITIVAS VIRUS INFORMÀTICO
DIAPOSITIVAS VIRUS INFORMÀTICO
 
Que Es Spyware
Que Es SpywareQue Es Spyware
Que Es Spyware
 
Informatica3
Informatica3Informatica3
Informatica3
 

En vedette

Pawer point ilha das flores
Pawer point ilha das floresPawer point ilha das flores
Pawer point ilha das flores
juracidno
 
Novo documento de texto (2)
Novo documento de texto (2)Novo documento de texto (2)
Novo documento de texto (2)
gomesfilho1
 
C:\Documents And Settings\Administrador\Mis Documentos\Estrategia Empresarial
C:\Documents And Settings\Administrador\Mis Documentos\Estrategia EmpresarialC:\Documents And Settings\Administrador\Mis Documentos\Estrategia Empresarial
C:\Documents And Settings\Administrador\Mis Documentos\Estrategia Empresarial
guest6fbea3
 
Ingrid . Andressa .Dhessyca.
Ingrid .  Andressa  .Dhessyca.Ingrid .  Andressa  .Dhessyca.
Ingrid . Andressa .Dhessyca.
guest763560
 
Resumen 3 (modelos adaministrativos)
Resumen 3 (modelos adaministrativos)Resumen 3 (modelos adaministrativos)
Resumen 3 (modelos adaministrativos)
yohanis
 
Letra g forma
Letra g formaLetra g forma
Letra g forma
myespaco
 
Grupo 02 - Tema 09
Grupo 02 - Tema 09Grupo 02 - Tema 09
Grupo 02 - Tema 09
RichardKlay
 

En vedette (20)

Cb atividade3
Cb atividade3Cb atividade3
Cb atividade3
 
Jesus javier olvera medina 1 b
Jesus javier olvera medina 1 bJesus javier olvera medina 1 b
Jesus javier olvera medina 1 b
 
Pawer point ilha das flores
Pawer point ilha das floresPawer point ilha das flores
Pawer point ilha das flores
 
Quadro cênico0001
Quadro cênico0001Quadro cênico0001
Quadro cênico0001
 
Ava ova contreras robayo_1104
Ava ova contreras robayo_1104Ava ova contreras robayo_1104
Ava ova contreras robayo_1104
 
La Etica en Venezuela
La Etica en VenezuelaLa Etica en Venezuela
La Etica en Venezuela
 
La paradoja (jhoiser l.)
La paradoja (jhoiser l.)La paradoja (jhoiser l.)
La paradoja (jhoiser l.)
 
Novo documento de texto (2)
Novo documento de texto (2)Novo documento de texto (2)
Novo documento de texto (2)
 
C:\Documents And Settings\Administrador\Mis Documentos\Estrategia Empresarial
C:\Documents And Settings\Administrador\Mis Documentos\Estrategia EmpresarialC:\Documents And Settings\Administrador\Mis Documentos\Estrategia Empresarial
C:\Documents And Settings\Administrador\Mis Documentos\Estrategia Empresarial
 
Cartaz mocktails Dianova 2012
Cartaz mocktails Dianova 2012Cartaz mocktails Dianova 2012
Cartaz mocktails Dianova 2012
 
Ingrid . Andressa .Dhessyca.
Ingrid .  Andressa  .Dhessyca.Ingrid .  Andressa  .Dhessyca.
Ingrid . Andressa .Dhessyca.
 
Trabalho De Web
Trabalho De WebTrabalho De Web
Trabalho De Web
 
Foto novela
Foto novelaFoto novela
Foto novela
 
Grupo - 3
Grupo - 3 Grupo - 3
Grupo - 3
 
Resumen 3 (modelos adaministrativos)
Resumen 3 (modelos adaministrativos)Resumen 3 (modelos adaministrativos)
Resumen 3 (modelos adaministrativos)
 
Lisez moi
Lisez moiLisez moi
Lisez moi
 
Letra g forma
Letra g formaLetra g forma
Letra g forma
 
Printscreens set 2011
Printscreens set 2011Printscreens set 2011
Printscreens set 2011
 
Ensayo
EnsayoEnsayo
Ensayo
 
Grupo 02 - Tema 09
Grupo 02 - Tema 09Grupo 02 - Tema 09
Grupo 02 - Tema 09
 

Similaire à Spyware

Similaire à Spyware (20)

Virus
VirusVirus
Virus
 
Malware
MalwareMalware
Malware
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informática
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informática
 
Taxonomía de Malware
Taxonomía de MalwareTaxonomía de Malware
Taxonomía de Malware
 
Seguridad informatica basica virus
Seguridad informatica basica virusSeguridad informatica basica virus
Seguridad informatica basica virus
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
Seguridad2007
Seguridad2007Seguridad2007
Seguridad2007
 
Malware
MalwareMalware
Malware
 
Power point de la segurir de red.
Power point de la segurir de red.Power point de la segurir de red.
Power point de la segurir de red.
 
ClasificacióN De Malware
ClasificacióN De MalwareClasificacióN De Malware
ClasificacióN De Malware
 
Malware
MalwareMalware
Malware
 
Ventajas E Inconvenientes De Las Tics
Ventajas E Inconvenientes De Las TicsVentajas E Inconvenientes De Las Tics
Ventajas E Inconvenientes De Las Tics
 
Ventajas E Inconvenientes De Las Tics
Ventajas E Inconvenientes De Las TicsVentajas E Inconvenientes De Las Tics
Ventajas E Inconvenientes De Las Tics
 
Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malware
 
Espionaje informatico
Espionaje informaticoEspionaje informatico
Espionaje informatico
 
Virus informáticos y posibles daños
Virus informáticos y posibles dañosVirus informáticos y posibles daños
Virus informáticos y posibles daños
 

Dernier

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 

Dernier (15)

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 

Spyware

  • 1.
  • 2. Una bomba lógica es un programa o parte de un programa que se ejecuta dependiendo del estado de las unas determinadas variables. Bombas lógicas BOMBAS LOGICAS Las bombas lógicas son programas informáticos maliciosos que se pueden instalar en cualquier ordenador, y se mantienen ocultos hasta que realice sus operaciones,también pueden causar daños al sistema donde reside o impidiendo el correcto funcionamiento del mismo
  • 3. Ejemplos de condiciones predeterminada: * Hora concreta * Pulsación de una tecla o de una secuencia de teclas en concreto. * Ejecucion de un archivo. Ejemplos que producen las bombas lógicas son: * Borrar la información del disco duro. * Mostrar un mensaje. * Reproducir una canción. * Enviar un correo electrónico.
  • 4.
  • 5.