SlideShare una empresa de Scribd logo
1 de 6
TROYANO
Troyano: se denomina caballo de Troya, o troyano, a un software malicioso
que se presenta al usuario como un programa aparentemente legítimo e
inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso
remoto al equipo infectado. proviene de la historia del caballo de Troya
mencionado en la Odisea de Homero.pueden realizar diferentes tareas,
pero, en la mayoría de los casos, crean una puerta trasera (en inglés
backdoor) que permite la administración remota a un usuario no
autorizado.
Un rootkit permite un acceso de privilegio continuo a una computadora
pero que mantiene su presencia activamente oculta al control de los
administradores al corromper el funcionamiento normal del sistema
operativo o de otras aplicaciones. usualmente se lo asocia con
malware, que se esconde a sí mismo y a otros programas, procesos,
archivos, directorios, claves de registro, y puertos que permiten al
intruso mantener el acceso a una amplia variedad de sistemas
operativos.
KEYLOGGER
Un keylogger es un tipo de software o un dispositivo hardware específico
que se encarga de registrar las pulsaciones que se realizan en el
teclado, para posteriormente memorizarlas en un fichero o enviarlas a
través de internet. permitiendo que otros usuarios tengan acceso a
contraseñas importantes, como los números de una tarjeta de crédito, u
otro tipo de información privada que se quiera obtener.
GUSANO INFORMÁTICO
Un gusano informáticoes un malware que tiene la propiedad de duplicarse
a sí mismo.Los gusanos utilizan las partes automáticas de un sistema
operativo que generalmente son invisibles al usuario.se propagan de
computadora a computadora, pero a diferencia de un virus, tiene la
capacidad a propagarse sin la ayuda de una persona.
BACKDOOR
Backdoor: Estos programas son diseñados para abrir una “puerta trasera”
en nuestro sistema de modo tal de permitir al creador del backdoor
tener acceso al sistema y hacer lo que desee con él.El objetivo es lograr
una gran cantidad de computadoras infectadas para disponer de ellos
libremente hasta el punto de formas redes de botnets.
ROOTKIT
Un rootkit permite un acceso de privilegio continuo a una computadora
pero que mantiene su presencia activamente oculta al control de los
administradores al corromper el funcionamiento normal del sistema
operativo o de otras aplicaciones. usualmente se lo asocia con
malware, que se esconde a sí mismo y a otros programas, procesos,
archivos, directorios, claves de registro, y puertos que permiten al
intruso mantener el acceso a una amplia variedad de sistemas
operativos.

Más contenido relacionado

La actualidad más candente

Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
ruben
 

La actualidad más candente (20)

Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Conceptos sobre la seguridad en la web
Conceptos sobre la seguridad en la webConceptos sobre la seguridad en la web
Conceptos sobre la seguridad en la web
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Malware
MalwareMalware
Malware
 
Conceptos
ConceptosConceptos
Conceptos
 
D infoo
D infooD infoo
D infoo
 
Tics
TicsTics
Tics
 
Conceptos sobre la seguridad en la web
Conceptos sobre la seguridad en la webConceptos sobre la seguridad en la web
Conceptos sobre la seguridad en la web
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Expo
ExpoExpo
Expo
 
Conceptos
ConceptosConceptos
Conceptos
 
Malware
MalwareMalware
Malware
 
Como funcionan los virus informaticos
Como funcionan los virus informaticosComo funcionan los virus informaticos
Como funcionan los virus informaticos
 
Malware
MalwareMalware
Malware
 
Tarea 3 informatica2
Tarea 3 informatica2Tarea 3 informatica2
Tarea 3 informatica2
 
Malware
MalwareMalware
Malware
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
CONSULTA
CONSULTACONSULTA
CONSULTA
 
Trabajo word
Trabajo wordTrabajo word
Trabajo word
 

Similar a Malware

Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)
nomejodaspibaa
 
Sin título 2
Sin título 2Sin título 2
Sin título 2
Gesasa
 
Sin título 2
Sin título 2Sin título 2
Sin título 2
Gesasa
 

Similar a Malware (20)

Conceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.pptConceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.ppt
 
Virus
VirusVirus
Virus
 
Conceptos de hacking
Conceptos de hackingConceptos de hacking
Conceptos de hacking
 
Cómo funcionan los virus informáticos osmel
Cómo funcionan los virus informáticos osmelCómo funcionan los virus informáticos osmel
Cómo funcionan los virus informáticos osmel
 
Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)
 
Vocabulario de tics
Vocabulario de ticsVocabulario de tics
Vocabulario de tics
 
Conceptos basicos de informatica
Conceptos basicos de informaticaConceptos basicos de informatica
Conceptos basicos de informatica
 
TP 3
TP 3TP 3
TP 3
 
Tp 3
Tp 3Tp 3
Tp 3
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Como funcionan los virus imformatico
Como funcionan los virus imformaticoComo funcionan los virus imformatico
Como funcionan los virus imformatico
 
Conceptos importantes seguridad en la red
Conceptos importantes seguridad en la redConceptos importantes seguridad en la red
Conceptos importantes seguridad en la red
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informaticos
Virus informaticos Virus informaticos
Virus informaticos
 
Sin título 2
Sin título 2Sin título 2
Sin título 2
 
Hacker
HackerHacker
Hacker
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Definiciones de conceptos (tic's)
Definiciones de conceptos (tic's)Definiciones de conceptos (tic's)
Definiciones de conceptos (tic's)
 
Sin título 2
Sin título 2Sin título 2
Sin título 2
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 

Malware

  • 1.
  • 2. TROYANO Troyano: se denomina caballo de Troya, o troyano, a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado. Un rootkit permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones. usualmente se lo asocia con malware, que se esconde a sí mismo y a otros programas, procesos, archivos, directorios, claves de registro, y puertos que permiten al intruso mantener el acceso a una amplia variedad de sistemas operativos.
  • 3. KEYLOGGER Un keylogger es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet. permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener.
  • 4. GUSANO INFORMÁTICO Un gusano informáticoes un malware que tiene la propiedad de duplicarse a sí mismo.Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.se propagan de computadora a computadora, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona.
  • 5. BACKDOOR Backdoor: Estos programas son diseñados para abrir una “puerta trasera” en nuestro sistema de modo tal de permitir al creador del backdoor tener acceso al sistema y hacer lo que desee con él.El objetivo es lograr una gran cantidad de computadoras infectadas para disponer de ellos libremente hasta el punto de formas redes de botnets.
  • 6. ROOTKIT Un rootkit permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones. usualmente se lo asocia con malware, que se esconde a sí mismo y a otros programas, procesos, archivos, directorios, claves de registro, y puertos que permiten al intruso mantener el acceso a una amplia variedad de sistemas operativos.