SlideShare una empresa de Scribd logo
1 de 3
Fundación Tecnológica Antonio de
Arévalo
Virus informáticos
¿Cómo funciona un virus informático?
Bombas lógicas
Gusanos
Troyanos
Malware
Keylogger
Phishing:
Luis Armando Ramírez Lora
Naviera y portuaria I semestre
Informática y herramientas de productividad
Breiner López Bustamante
Cartagena
1 de marzo de2016
¿Cómo funciona un virus informático?
Los virus informáticos son algunos peligros de los cuales debemos cuidarnos y evitar que
nuestras computadoras se infecten a fin de proteger nuestras informaciones, datos
personales y archivos que se encuentran en ella. Por fortuna, existen antivirus que
pueden ayudar a mejorar la protección de tu PC y todo lo que se encuentra en él.
Debemos tener en cuenta que los virus son programas que se instalan en la computadora
o en las propias plataformas web en la que trabajamos, ya sea en algún servicio de correo
electrónico o Red Social.
Bombas lógicas:
Las "bombas lógicas" son piezas de código de programa que se activan en un momento
predeterminado, como por ejemplo, al llegar una fecha en particular, al ejecutar un
comando o con cualquier otro evento del sistema.
Gusanos:
Un worm o gusano informático es similar a un virus por su diseño, y es considerado una
subclase de virus. Los gusanos informáticos se propagan de ordenador a ordenador, pero
a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Un
gusano informático se aprovecha de un archivo o de características de transporte de tu
sistema, para viajar.Lo más peligroso de los worms o gusanos informáticos es su
capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o
miles de copias de sí mismo, creando un efecto devastador enorme.
Troyanos:
Un troyano informático está tan lleno de artimañas como lo estaba el mitológico caballo
de Troya del que se ha tomado el nombre.
A primera vista el troyano parece ser un programa útil, pero en realidad hará daño una vez
instalado o ejecutado en tu ordenador. Los que reciben un troyano normalmente son
engañados a abrirlos porque creen que han recibido un programa legítimo o archivos de
procedencia segura.
Cuando se activa un troyano en tu ordenador, los resultados pueden variar. Algunos
troyanos se diseñan para ser más molestos que malévolos (como cambiar tu escritorio
agregando iconos de escritorio), mientras que otros pueden causar daño serio,
suprimiendo archivos y destruyendo información de tu sistema.
Malware
El malware es software malicioso creado con la intención de introducirse de forma
subrepticia en los computadores y causar daño a su usuario o conseguir un beneficio
económico a sus expensas.
Existe una gran cantidad de malware y nuevos programas maliciosos son creados a
diario; la empresa Sophos, en su informe "Mid-year 2010 threat report" dice que recibe
una media de 60.000 muestras de malware nuevo diariamente.
Keylogger
Como su nombre lo indica un Keylogger es un programa que registra y graba la
pulsación de teclas (y algunos también clicks del mouse). La información recolectada
será utilizada luego por la persona que lo haya instalado. Actualmente existen
dispositivos de hardware o bien aplicaciones (software) que realizan estas tareas.
Los Keyloggers físicos son pequeños dispositivos que se instalan entre nuestra
computadora y el teclado. Son difíciles de identificar para un usuario inexperto pero si se
presta atención es posible reconocerlos a simple vista. Tienen distintas capacidades de
almacenamiento, son comprados en cualquier casa especializada y generalmente son
instalados por empresas que desean controlar a ciertos empleados.
Cabe aclarar que esta forma de actuar puede traer problemas legales a quien lo instala
ya que registrar a un usuario mediante este accionar puede interpretarse como una
violación a su privacidad. Es aquí donde cobra relevancia una política de seguridad
clara, puesta por escrito y firmada por el usuario.
Phishing:
Phishing se refiere a la captación de datos personales realizada de manera ilícita o
fraudulenta a través de internet. Es una palabra del inglés que se origina de su homófona
“fishing”, que significa ‘pesca’, en alusión al objetivo del phishing: pescar datos, ver “quién
muerde el anzuelo”. El phishing es ejecutado por unphisher o 'pescador'.

Más contenido relacionado

La actualidad más candente

Trabajo de informatica 01 03-2015 tecnar
Trabajo de informatica 01 03-2015 tecnar Trabajo de informatica 01 03-2015 tecnar
Trabajo de informatica 01 03-2015 tecnar Yuleivis Hernandez
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticosjavim
 
Seguridad y privacidad
Seguridad y privacidadSeguridad y privacidad
Seguridad y privacidadalu4moreno
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudesmartinghost9999
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevencióncams2796
 
Privacidad y seguridad
Privacidad y seguridadPrivacidad y seguridad
Privacidad y seguridadAlu4Gil
 
Glosario virus
Glosario virus Glosario virus
Glosario virus mazuelos17
 
Conceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.pptConceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.pptSubias18
 
Seguridad en _internet.2
Seguridad en _internet.2Seguridad en _internet.2
Seguridad en _internet.2pericoeltuerto
 
Trabajo de subida de nota informatica
Trabajo de subida de nota informaticaTrabajo de subida de nota informatica
Trabajo de subida de nota informaticaMiguelAngel2602
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónAlejandra Chacón
 

La actualidad más candente (18)

virus informatico
virus informaticovirus informatico
virus informatico
 
Trabajo de informatica 01 03-2015 tecnar
Trabajo de informatica 01 03-2015 tecnar Trabajo de informatica 01 03-2015 tecnar
Trabajo de informatica 01 03-2015 tecnar
 
cirbercuidado
cirbercuidadocirbercuidado
cirbercuidado
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Seguridad y privacidad
Seguridad y privacidadSeguridad y privacidad
Seguridad y privacidad
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Privacidad y seguridad
Privacidad y seguridadPrivacidad y seguridad
Privacidad y seguridad
 
Glosario virus
Glosario virus Glosario virus
Glosario virus
 
Conceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.pptConceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.ppt
 
Bryan isaac suriaga
Bryan isaac suriagaBryan isaac suriaga
Bryan isaac suriaga
 
Revista tecnologica
Revista tecnologicaRevista tecnologica
Revista tecnologica
 
Seguridad en _internet.2
Seguridad en _internet.2Seguridad en _internet.2
Seguridad en _internet.2
 
Seguridad2007
Seguridad2007Seguridad2007
Seguridad2007
 
Trabajo de subida de nota informatica
Trabajo de subida de nota informaticaTrabajo de subida de nota informatica
Trabajo de subida de nota informatica
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 

Similar a Virus imformaticos

Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computadorDiego Romero
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computadorDiego Romero
 
Funciones de los virus informativos
Funciones de los virus informativosFunciones de los virus informativos
Funciones de los virus informativosdiego aguilar
 
Funciones de los virus informativos
Funciones de los virus informativosFunciones de los virus informativos
Funciones de los virus informativosdanieleduardo07
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusDayana Mora
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticosMarvyzapata
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticosMarvyzapata
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaMarvyzapata
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficevekay11
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficeVekay
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficeVekay
 
Trabajo 2 de tecnología
Trabajo 2 de tecnologíaTrabajo 2 de tecnología
Trabajo 2 de tecnologíaJuanitaOcampo
 

Similar a Virus imformaticos (20)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Funcionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacioFuncionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacio
 
Funcionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacioFuncionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacio
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
 
Consulta
ConsultaConsulta
Consulta
 
Daniela chala, duvier quintero
Daniela chala, duvier quinteroDaniela chala, duvier quintero
Daniela chala, duvier quintero
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Funciones de los virus informativos
Funciones de los virus informativosFunciones de los virus informativos
Funciones de los virus informativos
 
Funciones de los virus informativos
Funciones de los virus informativosFunciones de los virus informativos
Funciones de los virus informativos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Riesgos de la infrmacion electronica
Riesgos de la infrmacion electronicaRiesgos de la infrmacion electronica
Riesgos de la infrmacion electronica
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Malware
MalwareMalware
Malware
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Trabajo 2 de tecnología
Trabajo 2 de tecnologíaTrabajo 2 de tecnología
Trabajo 2 de tecnología
 

Último

innovacion banking & warehouse 2024 blog
innovacion banking & warehouse 2024 bloginnovacion banking & warehouse 2024 blog
innovacion banking & warehouse 2024 blogManuel Diaz
 
Electricidad Libro compendio de temas estudiados.docx
Electricidad Libro compendio de temas estudiados.docxElectricidad Libro compendio de temas estudiados.docx
Electricidad Libro compendio de temas estudiados.docxCsarNlsonMrquezContr
 
Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaEdwinGarca59
 
Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.241534381
 
Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024NicolleAndrade7
 
Tipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosTipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosYOMIRAVILLARREAL1
 
avancestecnologicossigloveintiunoprofetengohambreayuda
avancestecnologicossigloveintiunoprofetengohambreayudaavancestecnologicossigloveintiunoprofetengohambreayuda
avancestecnologicossigloveintiunoprofetengohambreayudadocente
 
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...dramosbrise1403
 
herramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaherramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaJadeVilcscordova
 
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiCVelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC6dwwcgtpfx
 
editorial de informática de los sueños.docx
editorial de informática de los sueños.docxeditorial de informática de los sueños.docx
editorial de informática de los sueños.docxssusere34b451
 
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfRedes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfJosAndrRosarioVzquez
 
Introduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptxIntroduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptxcj12paz
 
De Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxDe Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxdoloresolmosantiago
 
Imágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónImágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónUniversidad de Sonora
 
Desarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaDesarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaRicardoEstrada90
 
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxTipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxJOELGARCIA849853
 
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUALJORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUALGuadalinfoHuscarGuad
 
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónNavegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónAntonia Yamilet Perez Palomares
 
BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).jcaballerosamayoa
 

Último (20)

innovacion banking & warehouse 2024 blog
innovacion banking & warehouse 2024 bloginnovacion banking & warehouse 2024 blog
innovacion banking & warehouse 2024 blog
 
Electricidad Libro compendio de temas estudiados.docx
Electricidad Libro compendio de temas estudiados.docxElectricidad Libro compendio de temas estudiados.docx
Electricidad Libro compendio de temas estudiados.docx
 
Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación Latinoamerica
 
Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.
 
Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024
 
Tipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosTipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de Datos
 
avancestecnologicossigloveintiunoprofetengohambreayuda
avancestecnologicossigloveintiunoprofetengohambreayudaavancestecnologicossigloveintiunoprofetengohambreayuda
avancestecnologicossigloveintiunoprofetengohambreayuda
 
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
 
herramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaherramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el tema
 
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiCVelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
 
editorial de informática de los sueños.docx
editorial de informática de los sueños.docxeditorial de informática de los sueños.docx
editorial de informática de los sueños.docx
 
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfRedes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
 
Introduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptxIntroduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptx
 
De Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxDe Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptx
 
Imágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónImágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la información
 
Desarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaDesarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - Estrada
 
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxTipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
 
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUALJORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
 
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónNavegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
 
BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).
 

Virus imformaticos

  • 1. Fundación Tecnológica Antonio de Arévalo Virus informáticos ¿Cómo funciona un virus informático? Bombas lógicas Gusanos Troyanos Malware Keylogger Phishing: Luis Armando Ramírez Lora Naviera y portuaria I semestre Informática y herramientas de productividad Breiner López Bustamante Cartagena 1 de marzo de2016
  • 2. ¿Cómo funciona un virus informático? Los virus informáticos son algunos peligros de los cuales debemos cuidarnos y evitar que nuestras computadoras se infecten a fin de proteger nuestras informaciones, datos personales y archivos que se encuentran en ella. Por fortuna, existen antivirus que pueden ayudar a mejorar la protección de tu PC y todo lo que se encuentra en él. Debemos tener en cuenta que los virus son programas que se instalan en la computadora o en las propias plataformas web en la que trabajamos, ya sea en algún servicio de correo electrónico o Red Social. Bombas lógicas: Las "bombas lógicas" son piezas de código de programa que se activan en un momento predeterminado, como por ejemplo, al llegar una fecha en particular, al ejecutar un comando o con cualquier otro evento del sistema. Gusanos: Un worm o gusano informático es similar a un virus por su diseño, y es considerado una subclase de virus. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Un gusano informático se aprovecha de un archivo o de características de transporte de tu sistema, para viajar.Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador enorme. Troyanos: Un troyano informático está tan lleno de artimañas como lo estaba el mitológico caballo de Troya del que se ha tomado el nombre. A primera vista el troyano parece ser un programa útil, pero en realidad hará daño una vez instalado o ejecutado en tu ordenador. Los que reciben un troyano normalmente son engañados a abrirlos porque creen que han recibido un programa legítimo o archivos de procedencia segura. Cuando se activa un troyano en tu ordenador, los resultados pueden variar. Algunos troyanos se diseñan para ser más molestos que malévolos (como cambiar tu escritorio agregando iconos de escritorio), mientras que otros pueden causar daño serio, suprimiendo archivos y destruyendo información de tu sistema.
  • 3. Malware El malware es software malicioso creado con la intención de introducirse de forma subrepticia en los computadores y causar daño a su usuario o conseguir un beneficio económico a sus expensas. Existe una gran cantidad de malware y nuevos programas maliciosos son creados a diario; la empresa Sophos, en su informe "Mid-year 2010 threat report" dice que recibe una media de 60.000 muestras de malware nuevo diariamente. Keylogger Como su nombre lo indica un Keylogger es un programa que registra y graba la pulsación de teclas (y algunos también clicks del mouse). La información recolectada será utilizada luego por la persona que lo haya instalado. Actualmente existen dispositivos de hardware o bien aplicaciones (software) que realizan estas tareas. Los Keyloggers físicos son pequeños dispositivos que se instalan entre nuestra computadora y el teclado. Son difíciles de identificar para un usuario inexperto pero si se presta atención es posible reconocerlos a simple vista. Tienen distintas capacidades de almacenamiento, son comprados en cualquier casa especializada y generalmente son instalados por empresas que desean controlar a ciertos empleados. Cabe aclarar que esta forma de actuar puede traer problemas legales a quien lo instala ya que registrar a un usuario mediante este accionar puede interpretarse como una violación a su privacidad. Es aquí donde cobra relevancia una política de seguridad clara, puesta por escrito y firmada por el usuario. Phishing: Phishing se refiere a la captación de datos personales realizada de manera ilícita o fraudulenta a través de internet. Es una palabra del inglés que se origina de su homófona “fishing”, que significa ‘pesca’, en alusión al objetivo del phishing: pescar datos, ver “quién muerde el anzuelo”. El phishing es ejecutado por unphisher o 'pescador'.