SlideShare una empresa de Scribd logo
1 de 8
TROYANOS
• ¿QUÉ ES UN TROYANO?
Software malicioso que se presenta al usuario como un programa aparentemente legítimo e
inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. El
término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.
• ¿CÚAL ES LA DIFERENCIA ENTRE VIRUS Y TROYANO?
Un troyano no es de por sí, un virus informático, aun cuando teóricamente pueda ser distribuido y
funcionar como tal. La diferencia fundamental entre un troyano y un virus consiste en su finalidad.
Para que un programa sea un "troyano" solo tiene que acceder y controlar la máquina anfitriona sin
ser advertido, normalmente bajo una apariencia inocua.
• ¿CÓMO SE ELIMINAN?
Es muy difícil su detección y eliminación de forma manual. Algunos patrones para identificarlos
son: un programa desconocido se ejecuta al iniciar el ordenador, se crean o borran archivos de
forma automática, el ordenador funciona más lento de lo normal, errores en el sistema operativo.
Por otro lado los programas antivirus están diseñados para eliminar todo tipo de software
malicioso, además de eliminarlos también previenen de nuevas infecciones actuando antes de que
el sistema resulte infectado. Es muy recomendable tener siempre un antivirus instalado en el
equipo y a ser posible también un firewall.
KEYLOGGER
• ¿QUÉ ES?
Tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan
en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.
Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas
importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener.
• FUNCIONAMIENTO
El registro de las pulsaciones del teclado se puede alcanzar por medio de hardware y de software:
-Hardware:
*Adaptadores en línea
*Dispositivos que se pueden instalar dentro de los teclados estándares
*Teclados reales
-Software:
*Basado en núcleo
*Enganchados
*Métodos creativos
GUSANO
• DEFINICIÓN
Malware que tiene la propiedad de duplicarse a sí mismo.
Los gusanos utilizan las partes automáticas de un sistema
operativo que generalmente son invisibles al usuario.
• DIFERENCIAS ENTRE GUSANO Y VIRUS:
-Los gusanos informáticos se propagan de computadora a
computadora, pero a diferencia de un virus, tiene la capacidad a
propagarse sin la ayuda de una persona.
-Lo más peligroso de los worms o gusanos informáticos es su
capacidad para replicarse en el sistema informático, por lo que una
computadora podría enviar cientos o miles de copias de sí mismo,
creando un efecto devastador a gran escala.
BACKDOOR
Secuencia especial dentro del código de programación, mediante la cual se pueden evitar los
sistemas de seguridad del algoritmo (autentificación) para acceder al sistema.
Aunque estas "puertas" pueden ser utilizadas para fines maliciosos y espionaje no siempre son
un error, ya que pueden haber sido diseñadas con la intención de tener una entrada secreta.
Los más conocidos son Back Orifice y NetBus, dos de los primeros backdoors, que hasta
nuestros días siguen vigentes aunque en menor cantidad dado que la mayoría de los programas
antivirus los detectan. Otro muy conocido es el SubSeven, que también fue introducido en
millones de ordenadores en el mundo.
Backdoors y troyanos no son exactamente lo mismo aunque, a día de hoy, muchos troyanos
incorporan funcionalidades de backdoor para poder acceder a la máquina infectada cuando lo
desee el atacante, para seguir realizando sus actividades maliciosas.
ROOTKIT
• ¿QUÉ ES?
Conjunto de herramientas usadas frecuentemente por los intrusos informáticos o crackers que
consiguen acceder ilícitamente a un sistema informático. Estas herramientas sirven para esconder los
procesos y archivos que permiten al intruso mantener el acceso al sistema, a menudo con fines
maliciosos.
• ¿DE DÓNDE PROCEDEN?
Se pueden instalar de muchas formas, incluyendo a través de productos comerciales de seguridad y
extensiones de aplicaciones de terceros aparentemente seguras. Los rootkits no pueden propagarse
automáticamente, sino que son uno de los componentes de amenazas combinadas.
• ¿CÓMO ELIMINARLOS? El software antivirus es capaz de detectar rootkits y el
comportamiento de estos. Cuando analiza en busca de rootkits, la mayoría de los programas
suspenderán cualquier rootkit, pero por lo general la eliminación total de los rootkits se debe realizar
manualmente.
MALWARE
• También llamado badware, código maligno, software malicioso, software dañino o software
malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar
una computadora o sistema de información sin el consentimiento de su propietario.
• El término malware es muy utilizado por profesionales de la informática para referirse a una
variedad de software hostil, intrusivo o molesto.
PROGRAMA PARA ELIMINARLO
MALWAREBYTES
Ventajas:
-Limpia las infecciones
-Bloquea sitios web maliciosos
-Se mantiene oculto del malware
PHISING
• DEFINICIÓN
Término informático que denomina un modelo de abuso informático y que se comete mediante el
uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de
forma fraudulenta .
El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en
una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema
de mensajería instantánea o incluso utilizando también llamadas telefónicas.
https://www.youtube.com/watch?v=9TRR6lHviQc

Más contenido relacionado

La actualidad más candente

La actualidad más candente (15)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Ppt def
Ppt defPpt def
Ppt def
 
Virus
VirusVirus
Virus
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdf
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
INFORMATICA
INFORMATICAINFORMATICA
INFORMATICA
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Aplicaciones de protección y seguridad.
Aplicaciones de protección y seguridad.Aplicaciones de protección y seguridad.
Aplicaciones de protección y seguridad.
 
Nayffer andres
Nayffer andresNayffer andres
Nayffer andres
 
CONCEPTOS VIRUS Y ANTIVIRUS.
CONCEPTOS VIRUS Y ANTIVIRUS.CONCEPTOS VIRUS Y ANTIVIRUS.
CONCEPTOS VIRUS Y ANTIVIRUS.
 
Los virus informáticos.
Los virus informáticos.Los virus informáticos.
Los virus informáticos.
 
Seguridad informática Lara y Paloma
Seguridad informática Lara y PalomaSeguridad informática Lara y Paloma
Seguridad informática Lara y Paloma
 
5 evidencia amenzas de red
5 evidencia  amenzas de red5 evidencia  amenzas de red
5 evidencia amenzas de red
 

Destacado

My Understanding of Thriller Genre – Codes and Conventions
My Understanding of Thriller Genre – Codes and ConventionsMy Understanding of Thriller Genre – Codes and Conventions
My Understanding of Thriller Genre – Codes and ConventionsZach_Mw
 
Nuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power pointNuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power pointsucuc123
 
Luisa gaviria
Luisa gaviriaLuisa gaviria
Luisa gaviriamialca
 
Curriculum Vitae of Kavita Poojary Ak
Curriculum Vitae of Kavita Poojary AkCurriculum Vitae of Kavita Poojary Ak
Curriculum Vitae of Kavita Poojary Akkavita poojary
 
Nuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power pointNuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power pointsucuc123
 
CV Edo Galisman Update 13 Februari 2016
CV Edo Galisman Update 13 Februari 2016CV Edo Galisman Update 13 Februari 2016
CV Edo Galisman Update 13 Februari 2016Edo Galisman
 
Save the girl child final presentation.pptx11
Save the girl child  final presentation.pptx11Save the girl child  final presentation.pptx11
Save the girl child final presentation.pptx11thetsorifoundation
 

Destacado (11)

My Understanding of Thriller Genre – Codes and Conventions
My Understanding of Thriller Genre – Codes and ConventionsMy Understanding of Thriller Genre – Codes and Conventions
My Understanding of Thriller Genre – Codes and Conventions
 
Leamos sobre el reciclaje
Leamos sobre el reciclajeLeamos sobre el reciclaje
Leamos sobre el reciclaje
 
Web 3.0
Web 3.0Web 3.0
Web 3.0
 
Gaboambientando
GaboambientandoGaboambientando
Gaboambientando
 
Motivacion revista
Motivacion revistaMotivacion revista
Motivacion revista
 
Nuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power pointNuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power point
 
Luisa gaviria
Luisa gaviriaLuisa gaviria
Luisa gaviria
 
Curriculum Vitae of Kavita Poojary Ak
Curriculum Vitae of Kavita Poojary AkCurriculum Vitae of Kavita Poojary Ak
Curriculum Vitae of Kavita Poojary Ak
 
Nuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power pointNuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power point
 
CV Edo Galisman Update 13 Februari 2016
CV Edo Galisman Update 13 Februari 2016CV Edo Galisman Update 13 Februari 2016
CV Edo Galisman Update 13 Februari 2016
 
Save the girl child final presentation.pptx11
Save the girl child  final presentation.pptx11Save the girl child  final presentation.pptx11
Save the girl child final presentation.pptx11
 

Similar a Presentación HACKING

Trabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanosTrabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanosAlexSalgadoZurita
 
5 evidencia amenzas de red
5 evidencia  amenzas de red5 evidencia  amenzas de red
5 evidencia amenzas de redVanesa Campos
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticosbeydis estrada
 
Vocabulario de tics
Vocabulario de ticsVocabulario de tics
Vocabulario de ticsernestoc16
 
Conceptos importantes seguridad en la red
Conceptos importantes seguridad en la redConceptos importantes seguridad en la red
Conceptos importantes seguridad en la redpabloisma
 
Casos reales de violaciones de seguridad
Casos reales de violaciones de seguridadCasos reales de violaciones de seguridad
Casos reales de violaciones de seguridadLuis Sánchez Ortega
 
Trabajo sobre virus
Trabajo sobre virusTrabajo sobre virus
Trabajo sobre viruscarmeri02
 
Seguridad en _internet.2
Seguridad en _internet.2Seguridad en _internet.2
Seguridad en _internet.2pericoeltuerto
 
Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)nomejodaspibaa
 
Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.JMOR2000
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.Carlitos_22
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas Nelson Morales
 

Similar a Presentación HACKING (20)

CONSULTA
CONSULTACONSULTA
CONSULTA
 
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanosTrabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
 
5 evidencia amenzas de red
5 evidencia  amenzas de red5 evidencia  amenzas de red
5 evidencia amenzas de red
 
TIpos de virus informaticos
TIpos de virus informaticosTIpos de virus informaticos
TIpos de virus informaticos
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Vocabulario de tics
Vocabulario de ticsVocabulario de tics
Vocabulario de tics
 
Conceptos de hacking
Conceptos de hackingConceptos de hacking
Conceptos de hacking
 
Conceptos importantes seguridad en la red
Conceptos importantes seguridad en la redConceptos importantes seguridad en la red
Conceptos importantes seguridad en la red
 
Casos reales de violaciones de seguridad
Casos reales de violaciones de seguridadCasos reales de violaciones de seguridad
Casos reales de violaciones de seguridad
 
Trabajo sobre virus
Trabajo sobre virusTrabajo sobre virus
Trabajo sobre virus
 
Seguridad en _internet.2
Seguridad en _internet.2Seguridad en _internet.2
Seguridad en _internet.2
 
Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)
 
Malware
MalwareMalware
Malware
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.
 
Estrella coja
Estrella cojaEstrella coja
Estrella coja
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
 

Último

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 

Último (11)

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 

Presentación HACKING

  • 1.
  • 2. TROYANOS • ¿QUÉ ES UN TROYANO? Software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero. • ¿CÚAL ES LA DIFERENCIA ENTRE VIRUS Y TROYANO? Un troyano no es de por sí, un virus informático, aun cuando teóricamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus consiste en su finalidad. Para que un programa sea un "troyano" solo tiene que acceder y controlar la máquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua. • ¿CÓMO SE ELIMINAN? Es muy difícil su detección y eliminación de forma manual. Algunos patrones para identificarlos son: un programa desconocido se ejecuta al iniciar el ordenador, se crean o borran archivos de forma automática, el ordenador funciona más lento de lo normal, errores en el sistema operativo. Por otro lado los programas antivirus están diseñados para eliminar todo tipo de software malicioso, además de eliminarlos también previenen de nuevas infecciones actuando antes de que el sistema resulte infectado. Es muy recomendable tener siempre un antivirus instalado en el equipo y a ser posible también un firewall.
  • 3. KEYLOGGER • ¿QUÉ ES? Tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet. Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener. • FUNCIONAMIENTO El registro de las pulsaciones del teclado se puede alcanzar por medio de hardware y de software: -Hardware: *Adaptadores en línea *Dispositivos que se pueden instalar dentro de los teclados estándares *Teclados reales -Software: *Basado en núcleo *Enganchados *Métodos creativos
  • 4. GUSANO • DEFINICIÓN Malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. • DIFERENCIAS ENTRE GUSANO Y VIRUS: -Los gusanos informáticos se propagan de computadora a computadora, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. -Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en el sistema informático, por lo que una computadora podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala.
  • 5. BACKDOOR Secuencia especial dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo (autentificación) para acceder al sistema. Aunque estas "puertas" pueden ser utilizadas para fines maliciosos y espionaje no siempre son un error, ya que pueden haber sido diseñadas con la intención de tener una entrada secreta. Los más conocidos son Back Orifice y NetBus, dos de los primeros backdoors, que hasta nuestros días siguen vigentes aunque en menor cantidad dado que la mayoría de los programas antivirus los detectan. Otro muy conocido es el SubSeven, que también fue introducido en millones de ordenadores en el mundo. Backdoors y troyanos no son exactamente lo mismo aunque, a día de hoy, muchos troyanos incorporan funcionalidades de backdoor para poder acceder a la máquina infectada cuando lo desee el atacante, para seguir realizando sus actividades maliciosas.
  • 6. ROOTKIT • ¿QUÉ ES? Conjunto de herramientas usadas frecuentemente por los intrusos informáticos o crackers que consiguen acceder ilícitamente a un sistema informático. Estas herramientas sirven para esconder los procesos y archivos que permiten al intruso mantener el acceso al sistema, a menudo con fines maliciosos. • ¿DE DÓNDE PROCEDEN? Se pueden instalar de muchas formas, incluyendo a través de productos comerciales de seguridad y extensiones de aplicaciones de terceros aparentemente seguras. Los rootkits no pueden propagarse automáticamente, sino que son uno de los componentes de amenazas combinadas. • ¿CÓMO ELIMINARLOS? El software antivirus es capaz de detectar rootkits y el comportamiento de estos. Cuando analiza en busca de rootkits, la mayoría de los programas suspenderán cualquier rootkit, pero por lo general la eliminación total de los rootkits se debe realizar manualmente.
  • 7. MALWARE • También llamado badware, código maligno, software malicioso, software dañino o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. • El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. PROGRAMA PARA ELIMINARLO MALWAREBYTES Ventajas: -Limpia las infecciones -Bloquea sitios web maliciosos -Se mantiene oculto del malware
  • 8. PHISING • DEFINICIÓN Término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta . El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas. https://www.youtube.com/watch?v=9TRR6lHviQc