SlideShare una empresa de Scribd logo
1 de 7
 TROYANO
 KEYLOGGER
 GUSANO
 BACKDOOR
 ROOTKIT
 Un troyano es un tipo de virus cuyos efectos
pueden ser muy peligrosos. Pueden eliminar
ficheros o destruir la información del disco
duro. Son capaces de capturar y reenviar
datos confidenciales a una dirección externa
o abrir puertos de comunicaciones,
permitiendo que un posible intruso controle
nuestro ordenador de forma remota.
 Es un pequeño programa diseñado para
capturar todas las pulsaciones que son
realizadas por un teclado, para guardarlas en
un registro que puede verse luego en un
ordenador local, o puede ser enviado con
rapidez y seguridad a través de Internet a un
equipo remoto.
 Son programas que realizan copias de sí
mismos, alojándolas en diferentes
ubicaciones del ordenador. El objetivo de este
malware suele ser colapsar los ordenadores y
las redes informáticas, impidiendo así el
trabajo a los usuarios.
 Es un troyano, que permite acceder de forma
remota a un host-víctima ignorando los
procedimientos de autentificación, facilitando
así la entrada a la información del usuario sin
conocimiento.
 Es un conjunto de herramientas usadas
frecuentemente por los intrusos informáticos
o crackers que consiguen acceder ilícitamente
a un sistema informático.

Más contenido relacionado

La actualidad más candente (20)

Malware
MalwareMalware
Malware
 
Conceptos a tener en cuenta sobre delitos informáticos
Conceptos a tener en cuenta sobre delitos informáticos Conceptos a tener en cuenta sobre delitos informáticos
Conceptos a tener en cuenta sobre delitos informáticos
 
GARIN MONO DE MIERDA
GARIN MONO DE MIERDAGARIN MONO DE MIERDA
GARIN MONO DE MIERDA
 
Conceptos basicos de informatica
Conceptos basicos de informaticaConceptos basicos de informatica
Conceptos basicos de informatica
 
Vocabulario de tics
Vocabulario de ticsVocabulario de tics
Vocabulario de tics
 
Malware
MalwareMalware
Malware
 
Como funciona los virus informáticos
Como funciona los virus informáticosComo funciona los virus informáticos
Como funciona los virus informáticos
 
Conceptos de hacking
Conceptos de hackingConceptos de hacking
Conceptos de hacking
 
Concepto
ConceptoConcepto
Concepto
 
Hacker
HackerHacker
Hacker
 
Malware
MalwareMalware
Malware
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Keylogger
KeyloggerKeylogger
Keylogger
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Conceptos
ConceptosConceptos
Conceptos
 
Conceptos
ConceptosConceptos
Conceptos
 
TIpos de virus informaticos
TIpos de virus informaticosTIpos de virus informaticos
TIpos de virus informaticos
 
213
213213
213
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 

Destacado

trabajo de la contaminacion por plaguicidas
trabajo de la contaminacion por plaguicidastrabajo de la contaminacion por plaguicidas
trabajo de la contaminacion por plaguicidasmiguel najera
 
Trabajo de Rodney Candia Didactica universitaria
Trabajo de Rodney Candia Didactica universitariaTrabajo de Rodney Candia Didactica universitaria
Trabajo de Rodney Candia Didactica universitariarycandia83
 
Terveiset Terveyden ja hyvinvoinnin laitokselta!
Terveiset Terveyden ja hyvinvoinnin laitokselta!Terveiset Terveyden ja hyvinvoinnin laitokselta!
Terveiset Terveyden ja hyvinvoinnin laitokselta!THL
 
Cultural Factor Analysis in Project Management
Cultural Factor Analysis in Project ManagementCultural Factor Analysis in Project Management
Cultural Factor Analysis in Project ManagementMạnh Nguyễn Văn
 
「第5期科学技術基本計画の 検討状況と 『政策のための科学』への期待」
「第5期科学技術基本計画の検討状況と『政策のための科学』への期待」「第5期科学技術基本計画の検討状況と『政策のための科学』への期待」
「第5期科学技術基本計画の 検討状況と 『政策のための科学』への期待」scirexcenter
 
EarthlightにおけるVRデザイン
EarthlightにおけるVRデザインEarthlightにおけるVRデザイン
EarthlightにおけるVRデザインIGDA JAPAN
 

Destacado (11)

COE-CYSTEM
COE-CYSTEMCOE-CYSTEM
COE-CYSTEM
 
trabajo de la contaminacion por plaguicidas
trabajo de la contaminacion por plaguicidastrabajo de la contaminacion por plaguicidas
trabajo de la contaminacion por plaguicidas
 
updated cv gando nov 2016
updated cv gando nov 2016updated cv gando nov 2016
updated cv gando nov 2016
 
Trabajo de Rodney Candia Didactica universitaria
Trabajo de Rodney Candia Didactica universitariaTrabajo de Rodney Candia Didactica universitaria
Trabajo de Rodney Candia Didactica universitaria
 
Referral_Letter_for_Annabelle
Referral_Letter_for_AnnabelleReferral_Letter_for_Annabelle
Referral_Letter_for_Annabelle
 
Terveiset Terveyden ja hyvinvoinnin laitokselta!
Terveiset Terveyden ja hyvinvoinnin laitokselta!Terveiset Terveyden ja hyvinvoinnin laitokselta!
Terveiset Terveyden ja hyvinvoinnin laitokselta!
 
Cultural Factor Analysis in Project Management
Cultural Factor Analysis in Project ManagementCultural Factor Analysis in Project Management
Cultural Factor Analysis in Project Management
 
「第5期科学技術基本計画の 検討状況と 『政策のための科学』への期待」
「第5期科学技術基本計画の検討状況と『政策のための科学』への期待」「第5期科学技術基本計画の検討状況と『政策のための科学』への期待」
「第5期科学技術基本計画の 検討状況と 『政策のための科学』への期待」
 
Infecciones por anaerobios
Infecciones por anaerobiosInfecciones por anaerobios
Infecciones por anaerobios
 
EarthlightにおけるVRデザイン
EarthlightにおけるVRデザインEarthlightにおけるVRデザイン
EarthlightにおけるVRデザイン
 
Neumonia
NeumoniaNeumonia
Neumonia
 

Similar a Malware

Conceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.pptConceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.pptSubias18
 
Conceptos importantes seguridad en la red
Conceptos importantes seguridad en la redConceptos importantes seguridad en la red
Conceptos importantes seguridad en la redpabloisma
 
Virus informáticos y como nos afectan
Virus informáticos y como nos afectan Virus informáticos y como nos afectan
Virus informáticos y como nos afectan pablosanz40
 
Presentación virus
Presentación virusPresentación virus
Presentación virussergiochf
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdflaura silva
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaBryan Jumbo
 
Presentación virus
Presentación virusPresentación virus
Presentación virusrakel1996
 
Cómo funcionan los virus informáticos osmel
Cómo funcionan los virus informáticos osmelCómo funcionan los virus informáticos osmel
Cómo funcionan los virus informáticos osmelosmel peña
 
Seguridad El Emilio
Seguridad El EmilioSeguridad El Emilio
Seguridad El Emiliocalastuey18
 

Similar a Malware (20)

Conceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.pptConceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.ppt
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Malware
MalwareMalware
Malware
 
Conceptos importantes seguridad en la red
Conceptos importantes seguridad en la redConceptos importantes seguridad en la red
Conceptos importantes seguridad en la red
 
Virus
VirusVirus
Virus
 
Como funcionan los virus informaticos
Como funcionan los virus informaticosComo funcionan los virus informaticos
Como funcionan los virus informaticos
 
Virus informáticos y como nos afectan
Virus informáticos y como nos afectan Virus informáticos y como nos afectan
Virus informáticos y como nos afectan
 
Nayffer andres
Nayffer andresNayffer andres
Nayffer andres
 
Nayffer andres
Nayffer andresNayffer andres
Nayffer andres
 
Presentación virus
Presentación virusPresentación virus
Presentación virus
 
Tics
TicsTics
Tics
 
Ppt def
Ppt defPpt def
Ppt def
 
Malware
MalwareMalware
Malware
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdf
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentación virus
Presentación virusPresentación virus
Presentación virus
 
Cómo funcionan los virus informáticos osmel
Cómo funcionan los virus informáticos osmelCómo funcionan los virus informáticos osmel
Cómo funcionan los virus informáticos osmel
 
Definiciones web seguridad elemilio
Definiciones web seguridad elemilioDefiniciones web seguridad elemilio
Definiciones web seguridad elemilio
 
Seguridad El Emilio
Seguridad El EmilioSeguridad El Emilio
Seguridad El Emilio
 

Último

Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
memoria de la empresa Pil Andina para d
memoria de la empresa Pil Andina para  dmemoria de la empresa Pil Andina para  d
memoria de la empresa Pil Andina para dRodrigoAveranga2
 

Último (6)

Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
memoria de la empresa Pil Andina para d
memoria de la empresa Pil Andina para  dmemoria de la empresa Pil Andina para  d
memoria de la empresa Pil Andina para d
 

Malware

  • 1.
  • 2.  TROYANO  KEYLOGGER  GUSANO  BACKDOOR  ROOTKIT
  • 3.  Un troyano es un tipo de virus cuyos efectos pueden ser muy peligrosos. Pueden eliminar ficheros o destruir la información del disco duro. Son capaces de capturar y reenviar datos confidenciales a una dirección externa o abrir puertos de comunicaciones, permitiendo que un posible intruso controle nuestro ordenador de forma remota.
  • 4.  Es un pequeño programa diseñado para capturar todas las pulsaciones que son realizadas por un teclado, para guardarlas en un registro que puede verse luego en un ordenador local, o puede ser enviado con rapidez y seguridad a través de Internet a un equipo remoto.
  • 5.  Son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios.
  • 6.  Es un troyano, que permite acceder de forma remota a un host-víctima ignorando los procedimientos de autentificación, facilitando así la entrada a la información del usuario sin conocimiento.
  • 7.  Es un conjunto de herramientas usadas frecuentemente por los intrusos informáticos o crackers que consiguen acceder ilícitamente a un sistema informático.