SlideShare una empresa de Scribd logo
1 de 7
TROYANO:
ES UN SOFTWARE MALICIOSO QUE SE PRESENTA AL USUARIO
COMO UN PROGRAMA APARENTEMENTE LEGÍTIMO E
INOFENSIVO, PERO QUE, AL EJECUTARLO, LE BRINDA A UN
ATACANTE ACCESO REMOTO AL EQUIPO INFECTADO
KEYLOGGER:
ES UN TIPO DE SOFTWARE ESPECÍFICO QUE SE ENCARGA DE REGISTRAR
LAS PULSACIONES QUE SE REALIZAN EN EL TECLADO PARA
POSTERIORMENTE MEMORIZARLAS EN UN FICHERO O ENVIARLAS A TRAVÉS
DE INTERNET
GUSANO
ES UN MALWARE QUE TIENE LA PROPIEDAD DE DUPLICARSE A SÍ MISMO
SE PROPAGAN DE COMPUTADORA A COMPUTADORA Y TIENEN LA
CAPACIDAD DE PROPAGARSE SIN LA AYUDA DE UNA PERSONA
BACKDOOR:
ES UN MÉTODO, A MENUDO EN SECRETO, DE
ELUDIR NORMAL DE AUTENTICACIÓN EN UN
PRODUCTO
PUEDE TOMAR LA FORMA DE UN APARTE OCULTA
DE UN PROGRAMA O PUEDE SER UN COMPONENTE
DE HARDWARE.
ROOTKIT:
PERMITE UN ACCESO DE PRIVILEGIO CONTINUO A UNA COMPUTADORA
PERO QUE MANTIENE SU PRESENCIA ACTIVAMENTE OCULTA AL CONTROL
DE LOS ADMINISTRADORES AL CORROMPER EL FUNCIONAMIENTO NORMAL
DEL SISTEMA OPERATIVO O DE OTRAS APLICACIONES.
MALWARE:
ES UN TIPO DE SOFTWARE QUE TIENE COMO OBJETIVO INFILTRARSE O
DAÑAR UNA COMPUTADORA O SISTEMA DE INFORMACIÓN SIN EL
CONSENTIMIENTO DE SU PROPIETARIO.
ES MUY UTILIZADO POR PROFESIONALES INFORMÁTICOS PARA REFERIRSE A
UNA VARIEDAD DE SOFTWARE HOSTIL.
PHISING:
ES UN TÉRMINO INFORMÁTICO QUE
DENOMINA UN MODELO DE ABUSO
INFORMÁTICO Y QUE SE COMETE MEDIANTE
EL USO DE UN TIPO DE INGENIERÍA SOCIAL,
CARACTERIZADO POR INTENTAR ADQUIRIR
INFORMACIÓN CONFIDENCIAL DE FORMA
FRAUDULENTA.

Más contenido relacionado

La actualidad más candente

CONCEPTOS VIRUS Y ANTIVIRUS.
CONCEPTOS VIRUS Y ANTIVIRUS.CONCEPTOS VIRUS Y ANTIVIRUS.
CONCEPTOS VIRUS Y ANTIVIRUS.dayana devia
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticosjavim
 
Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)nomejodaspibaa
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosvjmu
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosMARTIKJIM4
 
software maliciosos
software maliciosossoftware maliciosos
software maliciososDHARX
 
Tp 3 seguridad informatica, virus
Tp 3 seguridad informatica, virusTp 3 seguridad informatica, virus
Tp 3 seguridad informatica, virusmlaurap
 
Cómo funcionan los virus informáticos osmel
Cómo funcionan los virus informáticos osmelCómo funcionan los virus informáticos osmel
Cómo funcionan los virus informáticos osmelosmel peña
 

La actualidad más candente (16)

Malware
MalwareMalware
Malware
 
Presentación HACKING
Presentación HACKINGPresentación HACKING
Presentación HACKING
 
los wikis
los wikislos wikis
los wikis
 
CONCEPTOS VIRUS Y ANTIVIRUS.
CONCEPTOS VIRUS Y ANTIVIRUS.CONCEPTOS VIRUS Y ANTIVIRUS.
CONCEPTOS VIRUS Y ANTIVIRUS.
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Conceptos
ConceptosConceptos
Conceptos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
software maliciosos
software maliciosossoftware maliciosos
software maliciosos
 
Tp 3 seguridad informatica, virus
Tp 3 seguridad informatica, virusTp 3 seguridad informatica, virus
Tp 3 seguridad informatica, virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Cómo funcionan los virus informáticos osmel
Cómo funcionan los virus informáticos osmelCómo funcionan los virus informáticos osmel
Cómo funcionan los virus informáticos osmel
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

Similar a TICS II (20)

Virus de computo
Virus de computoVirus de computo
Virus de computo
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Malware
MalwareMalware
Malware
 
Cómo funcionan los virus
Cómo funcionan los virusCómo funcionan los virus
Cómo funcionan los virus
 
MALWARE
MALWAREMALWARE
MALWARE
 
Definiciones de conceptos (tic's)
Definiciones de conceptos (tic's)Definiciones de conceptos (tic's)
Definiciones de conceptos (tic's)
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Seguridad El Emilio
Seguridad El EmilioSeguridad El Emilio
Seguridad El Emilio
 
Virus - Mantención de Software
Virus - Mantención de SoftwareVirus - Mantención de Software
Virus - Mantención de Software
 
Conceptos importantes seguridad en la red
Conceptos importantes seguridad en la redConceptos importantes seguridad en la red
Conceptos importantes seguridad en la red
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Barrera pérez maría fernanda presentación_power point
Barrera pérez maría fernanda presentación_power pointBarrera pérez maría fernanda presentación_power point
Barrera pérez maría fernanda presentación_power point
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Vocabulario Seguridad Informática
Vocabulario Seguridad InformáticaVocabulario Seguridad Informática
Vocabulario Seguridad Informática
 
virus y vacunas
virus y vacunas virus y vacunas
virus y vacunas
 
Virus y antivirus informatico
Virus y antivirus informatico Virus y antivirus informatico
Virus y antivirus informatico
 
qsdydtm.pdf
qsdydtm.pdfqsdydtm.pdf
qsdydtm.pdf
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Universidad autónoma del estado de hidalgo
Universidad autónoma del      estado de hidalgoUniversidad autónoma del      estado de hidalgo
Universidad autónoma del estado de hidalgo
 

Último

PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidianaPerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana241544382
 
Imagen creada en photopea con el fin de informar acerca de los navegadores web.
Imagen creada en photopea con el fin de informar acerca de los navegadores web.Imagen creada en photopea con el fin de informar acerca de los navegadores web.
Imagen creada en photopea con el fin de informar acerca de los navegadores web.UNIVERSIDAD
 
Presentacion De Imagenes Digitales Y Navegadores De Internet.
Presentacion De Imagenes Digitales Y Navegadores De Internet.Presentacion De Imagenes Digitales Y Navegadores De Internet.
Presentacion De Imagenes Digitales Y Navegadores De Internet.Universidad De Sonora
 
PARTES DE LA PANTALLA DE POWER POINT.pptx
PARTES DE LA PANTALLA DE POWER POINT.pptxPARTES DE LA PANTALLA DE POWER POINT.pptx
PARTES DE LA PANTALLA DE POWER POINT.pptxdsap2008
 
Distribucion fisica internacional .pptx
Distribucion fisica internacional  .pptxDistribucion fisica internacional  .pptx
Distribucion fisica internacional .pptxRicardoCastellanosDr
 
Manual-Microsoft-Office-Excel-2i010-basico.pdf
Manual-Microsoft-Office-Excel-2i010-basico.pdfManual-Microsoft-Office-Excel-2i010-basico.pdf
Manual-Microsoft-Office-Excel-2i010-basico.pdfCristinaOgandoMorale
 
ciberseguridad y seguridad informatica- alex jaren.pptx
ciberseguridad y seguridad informatica- alex jaren.pptxciberseguridad y seguridad informatica- alex jaren.pptx
ciberseguridad y seguridad informatica- alex jaren.pptxdiazalexci00
 
sistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mentalsistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mentalMariangelAdjam
 
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptxCOMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptxPaolaRamirez127635
 

Último (10)

PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidianaPerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
 
Imagen creada en photopea con el fin de informar acerca de los navegadores web.
Imagen creada en photopea con el fin de informar acerca de los navegadores web.Imagen creada en photopea con el fin de informar acerca de los navegadores web.
Imagen creada en photopea con el fin de informar acerca de los navegadores web.
 
Presentacion De Imagenes Digitales Y Navegadores De Internet.
Presentacion De Imagenes Digitales Y Navegadores De Internet.Presentacion De Imagenes Digitales Y Navegadores De Internet.
Presentacion De Imagenes Digitales Y Navegadores De Internet.
 
Dominios_De_Internet.pdf
Dominios_De_Internet.pdfDominios_De_Internet.pdf
Dominios_De_Internet.pdf
 
PARTES DE LA PANTALLA DE POWER POINT.pptx
PARTES DE LA PANTALLA DE POWER POINT.pptxPARTES DE LA PANTALLA DE POWER POINT.pptx
PARTES DE LA PANTALLA DE POWER POINT.pptx
 
Distribucion fisica internacional .pptx
Distribucion fisica internacional  .pptxDistribucion fisica internacional  .pptx
Distribucion fisica internacional .pptx
 
Manual-Microsoft-Office-Excel-2i010-basico.pdf
Manual-Microsoft-Office-Excel-2i010-basico.pdfManual-Microsoft-Office-Excel-2i010-basico.pdf
Manual-Microsoft-Office-Excel-2i010-basico.pdf
 
ciberseguridad y seguridad informatica- alex jaren.pptx
ciberseguridad y seguridad informatica- alex jaren.pptxciberseguridad y seguridad informatica- alex jaren.pptx
ciberseguridad y seguridad informatica- alex jaren.pptx
 
sistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mentalsistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mental
 
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptxCOMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
 

TICS II

  • 1. TROYANO: ES UN SOFTWARE MALICIOSO QUE SE PRESENTA AL USUARIO COMO UN PROGRAMA APARENTEMENTE LEGÍTIMO E INOFENSIVO, PERO QUE, AL EJECUTARLO, LE BRINDA A UN ATACANTE ACCESO REMOTO AL EQUIPO INFECTADO
  • 2. KEYLOGGER: ES UN TIPO DE SOFTWARE ESPECÍFICO QUE SE ENCARGA DE REGISTRAR LAS PULSACIONES QUE SE REALIZAN EN EL TECLADO PARA POSTERIORMENTE MEMORIZARLAS EN UN FICHERO O ENVIARLAS A TRAVÉS DE INTERNET
  • 3. GUSANO ES UN MALWARE QUE TIENE LA PROPIEDAD DE DUPLICARSE A SÍ MISMO SE PROPAGAN DE COMPUTADORA A COMPUTADORA Y TIENEN LA CAPACIDAD DE PROPAGARSE SIN LA AYUDA DE UNA PERSONA
  • 4. BACKDOOR: ES UN MÉTODO, A MENUDO EN SECRETO, DE ELUDIR NORMAL DE AUTENTICACIÓN EN UN PRODUCTO PUEDE TOMAR LA FORMA DE UN APARTE OCULTA DE UN PROGRAMA O PUEDE SER UN COMPONENTE DE HARDWARE.
  • 5. ROOTKIT: PERMITE UN ACCESO DE PRIVILEGIO CONTINUO A UNA COMPUTADORA PERO QUE MANTIENE SU PRESENCIA ACTIVAMENTE OCULTA AL CONTROL DE LOS ADMINISTRADORES AL CORROMPER EL FUNCIONAMIENTO NORMAL DEL SISTEMA OPERATIVO O DE OTRAS APLICACIONES.
  • 6. MALWARE: ES UN TIPO DE SOFTWARE QUE TIENE COMO OBJETIVO INFILTRARSE O DAÑAR UNA COMPUTADORA O SISTEMA DE INFORMACIÓN SIN EL CONSENTIMIENTO DE SU PROPIETARIO. ES MUY UTILIZADO POR PROFESIONALES INFORMÁTICOS PARA REFERIRSE A UNA VARIEDAD DE SOFTWARE HOSTIL.
  • 7. PHISING: ES UN TÉRMINO INFORMÁTICO QUE DENOMINA UN MODELO DE ABUSO INFORMÁTICO Y QUE SE COMETE MEDIANTE EL USO DE UN TIPO DE INGENIERÍA SOCIAL, CARACTERIZADO POR INTENTAR ADQUIRIR INFORMACIÓN CONFIDENCIAL DE FORMA FRAUDULENTA.