SlideShare una empresa de Scribd logo
1 de 5
Rootkit ,[object Object]
Prevenir Rootkit ,[object Object]
Keylogger ,[object Object],[object Object]
Prevenir Keylogger ,[object Object]
Phreaking ,[object Object]

Más contenido relacionado

La actualidad más candente

Definiciones de conceptos (tic's)
Definiciones de conceptos (tic's)Definiciones de conceptos (tic's)
Definiciones de conceptos (tic's)Eduardo Vea Royo
 
Actores informaticos
Actores informaticosActores informaticos
Actores informaticosferullua
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaRaul9723
 
El cibercrimen en el perú y la técnica
El cibercrimen en el perú y la técnicaEl cibercrimen en el perú y la técnica
El cibercrimen en el perú y la técnicaWilsondelcarpio
 
N5 acceso no autorizado a sistemas de información
N5 acceso no autorizado a sistemas de informaciónN5 acceso no autorizado a sistemas de información
N5 acceso no autorizado a sistemas de informaciónMartinParraOlvera
 
Identificación de delitos y o faltas administrativas aplicables a la información
Identificación de delitos y o faltas administrativas aplicables a la informaciónIdentificación de delitos y o faltas administrativas aplicables a la información
Identificación de delitos y o faltas administrativas aplicables a la informaciónMartinParraOlvera
 
Deapositivas informatica
Deapositivas informaticaDeapositivas informatica
Deapositivas informaticadaleskaDLK
 
Seguridad en redes sebastian
Seguridad en redes sebastianSeguridad en redes sebastian
Seguridad en redes sebastianSEBASABES
 

La actualidad más candente (17)

Definiciones de conceptos (tic's)
Definiciones de conceptos (tic's)Definiciones de conceptos (tic's)
Definiciones de conceptos (tic's)
 
Actores informaticos
Actores informaticosActores informaticos
Actores informaticos
 
piratería de software
piratería de softwarepiratería de software
piratería de software
 
Presentación virus
Presentación virusPresentación virus
Presentación virus
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Como funciona los virus informáticos
Como funciona los virus informáticosComo funciona los virus informáticos
Como funciona los virus informáticos
 
El cibercrimen en el perú y la técnica
El cibercrimen en el perú y la técnicaEl cibercrimen en el perú y la técnica
El cibercrimen en el perú y la técnica
 
Presentación1
Presentación1Presentación1
Presentación1
 
Virus
VirusVirus
Virus
 
N5 acceso no autorizado a sistemas de información
N5 acceso no autorizado a sistemas de informaciónN5 acceso no autorizado a sistemas de información
N5 acceso no autorizado a sistemas de información
 
Identificación de delitos y o faltas administrativas aplicables a la información
Identificación de delitos y o faltas administrativas aplicables a la informaciónIdentificación de delitos y o faltas administrativas aplicables a la información
Identificación de delitos y o faltas administrativas aplicables a la información
 
Delitos infromaticos
Delitos infromaticosDelitos infromaticos
Delitos infromaticos
 
Conceptos de hacking
Conceptos de hackingConceptos de hacking
Conceptos de hacking
 
practicas 902 jm
practicas 902 jmpracticas 902 jm
practicas 902 jm
 
Trabajo práctico- 3
Trabajo práctico- 3Trabajo práctico- 3
Trabajo práctico- 3
 
Deapositivas informatica
Deapositivas informaticaDeapositivas informatica
Deapositivas informatica
 
Seguridad en redes sebastian
Seguridad en redes sebastianSeguridad en redes sebastian
Seguridad en redes sebastian
 

Similar a Rootkits, Keyloggers y Phreaking: Cómo prevenirlos

Espionaje informatico
Espionaje informaticoEspionaje informatico
Espionaje informaticoclive2000
 
Rootkit, keylogger y phreaking
Rootkit, keylogger y phreakingRootkit, keylogger y phreaking
Rootkit, keylogger y phreakingleco92
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaBryan Jumbo
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Informacióngerardoafp
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información ngerardoafp
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Informacióngerardoafp
 
Vocabulario de tics
Vocabulario de ticsVocabulario de tics
Vocabulario de ticsernestoc16
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASFIDOMULTRAXD
 
Glosario acabado Tiu
Glosario acabado TiuGlosario acabado Tiu
Glosario acabado Tiutiubonet
 
Seguridad de la_información_n
Seguridad de la_información_nSeguridad de la_información_n
Seguridad de la_información_ngerardoafp
 
UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOAna Gomez
 

Similar a Rootkits, Keyloggers y Phreaking: Cómo prevenirlos (20)

Espionaje informatico
Espionaje informaticoEspionaje informatico
Espionaje informatico
 
Rootkit, keylogger y phreaking
Rootkit, keylogger y phreakingRootkit, keylogger y phreaking
Rootkit, keylogger y phreaking
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información n
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Vocabulario de tics
Vocabulario de ticsVocabulario de tics
Vocabulario de tics
 
TECNOLOGIA
TECNOLOGIATECNOLOGIA
TECNOLOGIA
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
 
Defensas contra ataques informaticos
Defensas contra ataques informaticosDefensas contra ataques informaticos
Defensas contra ataques informaticos
 
Glosario acabado Tiu
Glosario acabado TiuGlosario acabado Tiu
Glosario acabado Tiu
 
Virus y fraudes. Glosario.
Virus y fraudes. Glosario.Virus y fraudes. Glosario.
Virus y fraudes. Glosario.
 
Seguridad de la_información_n
Seguridad de la_información_nSeguridad de la_información_n
Seguridad de la_información_n
 
UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICO
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Ciberseguridad de la A a la Z
Ciberseguridad de la A a la ZCiberseguridad de la A a la Z
Ciberseguridad de la A a la Z
 
Glosario de Terminos de Seguridad Informatica
Glosario de Terminos de Seguridad InformaticaGlosario de Terminos de Seguridad Informatica
Glosario de Terminos de Seguridad Informatica
 

Rootkits, Keyloggers y Phreaking: Cómo prevenirlos

  • 1.
  • 2.
  • 3.
  • 4.
  • 5.