SlideShare una empresa de Scribd logo
1 de 9
Descargar para leer sin conexión
SEGURIDAD DE TU
DISPOSITIVO
ÍNDICE
• Troyano
• Keylogger
• Gusano
• Backdoor
• Rootkit
• Malware
• Phishing
TROYANO
 En informática, se denomina caballo de Troya, o troyano, a un software
malicioso que se presenta al usuario como un programa
aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda
a un atacante acceso remoto al equipo infectado.
KEYLOGGER
 Un keylogger (derivado del inglés: key ('tecla') y logger ('registrador');
'registrador de teclas') es un tipo de software o un dispositivo hardware
específico que se encarga de registrar las pulsaciones que se realizan
en el teclado, para posteriormente memorizarlas en un fichero o
enviarlas a través de internet.
GUSANO
 Los gusanos informáticos se propagan de computadora a
computadora, pero a diferencia de un virus, tiene la capacidad a
propagarse sin la ayuda de una persona. Lo más peligroso de
los worms o gusanos informáticos es su capacidad para replicarse en el
sistema informático, por lo que una computadora podría enviar cientos
o miles de copias de sí mismo, creando un efecto devastador a gran
escala.
BACKDOOR
 En la informática, una puerta trasera (o en inglés backdoor) es una
secuencia especial dentro del código de programación, mediante la
cual se pueden evitar los sistemas de seguridad del algoritmo
(autentificación) para acceder al sistema. Aunque estas "puertas"
pueden ser utilizadas para fines maliciosos y espionaje no siempre son
un error, ya que pueden haber sido diseñadas con la intención de tener
una entrada secreta.
ROOTKIT
 Un rootkit permite un acceso de privilegio continuo a una computadora
pero que mantiene su presencia activamente oculta al control de los
administradores al corromper el funcionamiento normal del sistema
operativo o de otras aplicaciones. El término proviene de una
concatenación de la palabra inglesa root, que significa 'raíz' (nombre
tradicional de la cuenta privilegiada en los sistemas operativos Unix) y
de la palabra inglesa kit, que significa 'conjunto de herramientas' (en
referencia a los componentes de software que implementan este
programa). El término rootkit tiene connotaciones peyorativas ya que
se lo asocia al malware.
MALWARE
 El malware (del inglés “malicious software”), también llamado badware,
código maligno, software malicioso, software dañino o software
malintencionado, es un tipo de software que tiene como objetivo
infiltrarse o dañar una computadora o sistema de información sin el
consentimiento de su propietario.
PHISHING
 Phishing o suplantación de identidad es un término informático que
denomina un modelo de abuso informático y que se comete mediante
el uso de un tipo de ingeniería social, caracterizado por intentar
adquirir información confidencial de forma fraudulenta (como puede
ser una contraseña o información detallada sobre tarjetas de crédito
otra información bancaria). El cibercriminal, conocido como phisher, se
hace pasar por una persona o empresa de confianza en una aparente
comunicación oficial electrónica, por lo común un correo electrónico, o
algún sistema de mensajería instantánea o incluso utilizando también
llamadas telefónicas.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Conceptos sobre la seguridad en la web
Conceptos sobre la seguridad en la webConceptos sobre la seguridad en la web
Conceptos sobre la seguridad en la web
 
Malware
MalwareMalware
Malware
 
Conceptos TICS
Conceptos TICSConceptos TICS
Conceptos TICS
 
Definiciones de conceptos (tic's)
Definiciones de conceptos (tic's)Definiciones de conceptos (tic's)
Definiciones de conceptos (tic's)
 
Conceptos sobre la seguridad en la web
Conceptos sobre la seguridad en la webConceptos sobre la seguridad en la web
Conceptos sobre la seguridad en la web
 
Malware
MalwareMalware
Malware
 
Tics
TicsTics
Tics
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Expo
ExpoExpo
Expo
 
Vocabulario
VocabularioVocabulario
Vocabulario
 
Problemas y soluciones de software
Problemas y soluciones de softwareProblemas y soluciones de software
Problemas y soluciones de software
 
Malware
MalwareMalware
Malware
 
Trabajo word
Trabajo wordTrabajo word
Trabajo word
 
Hacker
HackerHacker
Hacker
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Malware
MalwareMalware
Malware
 
Alejandro jimenez viedma
Alejandro jimenez viedmaAlejandro jimenez viedma
Alejandro jimenez viedma
 
Erika julieth quiroga castañeda
Erika julieth quiroga castañedaErika julieth quiroga castañeda
Erika julieth quiroga castañeda
 

Destacado

Key logger,Why? and How to prevent Them?
Key logger,Why? and  How to prevent Them?Key logger,Why? and  How to prevent Them?
Key logger,Why? and How to prevent Them?Bibek Sharma
 
Rootkit Hunting & Compromise Detection
Rootkit Hunting & Compromise DetectionRootkit Hunting & Compromise Detection
Rootkit Hunting & Compromise Detectionamiable_indian
 
Executive Insights - Whiteboarding on Purpose
Executive Insights - Whiteboarding on PurposeExecutive Insights - Whiteboarding on Purpose
Executive Insights - Whiteboarding on PurposeCorporate Visions
 
Utilidad de las matemáticas en la vida diaria
Utilidad de las matemáticas en la vida diariaUtilidad de las matemáticas en la vida diaria
Utilidad de las matemáticas en la vida diariaAlberto Florez
 
American Fibertek MX46FXSCPOE User Manual
American Fibertek MX46FXSCPOE User ManualAmerican Fibertek MX46FXSCPOE User Manual
American Fibertek MX46FXSCPOE User ManualJMAC Supply
 
American Fibertek MTX-46-FX-SC-POE-HP User Manual
American Fibertek MTX-46-FX-SC-POE-HP User ManualAmerican Fibertek MTX-46-FX-SC-POE-HP User Manual
American Fibertek MTX-46-FX-SC-POE-HP User ManualJMAC Supply
 
Case study ownership
Case study ownershipCase study ownership
Case study ownershipJo Lowes
 
ETIOS CAR DISPLAY MANUAL 1S & 3S
ETIOS CAR DISPLAY MANUAL 1S & 3SETIOS CAR DISPLAY MANUAL 1S & 3S
ETIOS CAR DISPLAY MANUAL 1S & 3SRajesh Sanmugan
 
Territorialidad y Gestión Pública: Perú contemporáneo.
Territorialidad y Gestión Pública: Perú contemporáneo.Territorialidad y Gestión Pública: Perú contemporáneo.
Territorialidad y Gestión Pública: Perú contemporáneo.Gobernaphenom
 
Gestión Pública y Producción III: “Esquizofrenia”.
Gestión Pública y Producción III: “Esquizofrenia”.Gestión Pública y Producción III: “Esquizofrenia”.
Gestión Pública y Producción III: “Esquizofrenia”.Gobernaphenom
 
Difrentiation 140930015134-phpapp01
Difrentiation 140930015134-phpapp01Difrentiation 140930015134-phpapp01
Difrentiation 140930015134-phpapp01rakambantah
 
Chương 4 memory
Chương 4 memoryChương 4 memory
Chương 4 memorylydinhanh
 
PR9: Regulation
PR9: RegulationPR9: Regulation
PR9: RegulationConnor1998
 
Tìm Hiểu Giao Tiếp USB (Universal Serial Bus)
Tìm Hiểu Giao Tiếp USB (Universal Serial Bus)Tìm Hiểu Giao Tiếp USB (Universal Serial Bus)
Tìm Hiểu Giao Tiếp USB (Universal Serial Bus)congtan94
 
Rootkit 102 - Kernel-Based Rootkit
Rootkit 102 - Kernel-Based RootkitRootkit 102 - Kernel-Based Rootkit
Rootkit 102 - Kernel-Based RootkitChia-Hao Tsai
 
041.the role of orthodontics as an adjunct to pd tx
041.the role of orthodontics as an adjunct to pd tx041.the role of orthodontics as an adjunct to pd tx
041.the role of orthodontics as an adjunct to pd txDr.Jaffar Raza BDS
 
Cyber Surveillance - Honors English 1 Presentation
Cyber Surveillance - Honors English 1 PresentationCyber Surveillance - Honors English 1 Presentation
Cyber Surveillance - Honors English 1 Presentationaxnv
 

Destacado (20)

Key logger,Why? and How to prevent Them?
Key logger,Why? and  How to prevent Them?Key logger,Why? and  How to prevent Them?
Key logger,Why? and How to prevent Them?
 
Malware
MalwareMalware
Malware
 
Rootkit Hunting & Compromise Detection
Rootkit Hunting & Compromise DetectionRootkit Hunting & Compromise Detection
Rootkit Hunting & Compromise Detection
 
Executive Insights - Whiteboarding on Purpose
Executive Insights - Whiteboarding on PurposeExecutive Insights - Whiteboarding on Purpose
Executive Insights - Whiteboarding on Purpose
 
Utilidad de las matemáticas en la vida diaria
Utilidad de las matemáticas en la vida diariaUtilidad de las matemáticas en la vida diaria
Utilidad de las matemáticas en la vida diaria
 
American Fibertek MX46FXSCPOE User Manual
American Fibertek MX46FXSCPOE User ManualAmerican Fibertek MX46FXSCPOE User Manual
American Fibertek MX46FXSCPOE User Manual
 
American Fibertek MTX-46-FX-SC-POE-HP User Manual
American Fibertek MTX-46-FX-SC-POE-HP User ManualAmerican Fibertek MTX-46-FX-SC-POE-HP User Manual
American Fibertek MTX-46-FX-SC-POE-HP User Manual
 
Case study ownership
Case study ownershipCase study ownership
Case study ownership
 
ETIOS CAR DISPLAY MANUAL 1S & 3S
ETIOS CAR DISPLAY MANUAL 1S & 3SETIOS CAR DISPLAY MANUAL 1S & 3S
ETIOS CAR DISPLAY MANUAL 1S & 3S
 
Territorialidad y Gestión Pública: Perú contemporáneo.
Territorialidad y Gestión Pública: Perú contemporáneo.Territorialidad y Gestión Pública: Perú contemporáneo.
Territorialidad y Gestión Pública: Perú contemporáneo.
 
Gestión Pública y Producción III: “Esquizofrenia”.
Gestión Pública y Producción III: “Esquizofrenia”.Gestión Pública y Producción III: “Esquizofrenia”.
Gestión Pública y Producción III: “Esquizofrenia”.
 
Receita de pai
Receita de paiReceita de pai
Receita de pai
 
Difrentiation 140930015134-phpapp01
Difrentiation 140930015134-phpapp01Difrentiation 140930015134-phpapp01
Difrentiation 140930015134-phpapp01
 
Chương 4 memory
Chương 4 memoryChương 4 memory
Chương 4 memory
 
PR9: Regulation
PR9: RegulationPR9: Regulation
PR9: Regulation
 
Tìm Hiểu Giao Tiếp USB (Universal Serial Bus)
Tìm Hiểu Giao Tiếp USB (Universal Serial Bus)Tìm Hiểu Giao Tiếp USB (Universal Serial Bus)
Tìm Hiểu Giao Tiếp USB (Universal Serial Bus)
 
What is keylogger
What is keyloggerWhat is keylogger
What is keylogger
 
Rootkit 102 - Kernel-Based Rootkit
Rootkit 102 - Kernel-Based RootkitRootkit 102 - Kernel-Based Rootkit
Rootkit 102 - Kernel-Based Rootkit
 
041.the role of orthodontics as an adjunct to pd tx
041.the role of orthodontics as an adjunct to pd tx041.the role of orthodontics as an adjunct to pd tx
041.the role of orthodontics as an adjunct to pd tx
 
Cyber Surveillance - Honors English 1 Presentation
Cyber Surveillance - Honors English 1 PresentationCyber Surveillance - Honors English 1 Presentation
Cyber Surveillance - Honors English 1 Presentation
 

Similar a GARIN MONO DE MIERDA

Similar a GARIN MONO DE MIERDA (20)

Conceptos de hacking
Conceptos de hackingConceptos de hacking
Conceptos de hacking
 
Conceptos
ConceptosConceptos
Conceptos
 
Virus informaticos
Virus informaticos Virus informaticos
Virus informaticos
 
Conceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.pptConceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.ppt
 
diferentes tipos de virus del pc
diferentes tipos de virus del pcdiferentes tipos de virus del pc
diferentes tipos de virus del pc
 
Vocabulario de tics
Vocabulario de ticsVocabulario de tics
Vocabulario de tics
 
Vocabulario Seguridad Informática
Vocabulario Seguridad InformáticaVocabulario Seguridad Informática
Vocabulario Seguridad Informática
 
Virus
VirusVirus
Virus
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
TP 3
TP 3TP 3
TP 3
 
Tp 3
Tp 3Tp 3
Tp 3
 
Como funcionan los virus informaticos
Como funcionan los virus informaticosComo funcionan los virus informaticos
Como funcionan los virus informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Tp3
Tp3Tp3
Tp3
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdf
 
Como funciona los virus informáticos
Como funciona los virus informáticosComo funciona los virus informáticos
Como funciona los virus informáticos
 
Presentacion trabajo de informatica virus como funcionan malware
Presentacion trabajo de informatica virus como funcionan malware Presentacion trabajo de informatica virus como funcionan malware
Presentacion trabajo de informatica virus como funcionan malware
 
Tp 3
Tp 3Tp 3
Tp 3
 
Malware
MalwareMalware
Malware
 

Último

las tic en la vida cotidiana, y como influyen en nosotros
las tic en la vida cotidiana, y como influyen en nosotroslas tic en la vida cotidiana, y como influyen en nosotros
las tic en la vida cotidiana, y como influyen en nosotrosAxel Melendez
 
PLATAFORMAS SOCIALES.pdf- mundos digitales
PLATAFORMAS SOCIALES.pdf- mundos digitalesPLATAFORMAS SOCIALES.pdf- mundos digitales
PLATAFORMAS SOCIALES.pdf- mundos digitalesJolettVictoriano
 
web 1.0 hasta la actualidad y futuro con ia
web 1.0 hasta la actualidad y futuro con iaweb 1.0 hasta la actualidad y futuro con ia
web 1.0 hasta la actualidad y futuro con iacristiansantiago583c
 
Presentación Legaltech Forum 2024 - Federico Ast
Presentación Legaltech Forum 2024 - Federico AstPresentación Legaltech Forum 2024 - Federico Ast
Presentación Legaltech Forum 2024 - Federico AstFederico Ast
 
Herramientas tecnológicas para los abogados.pptx
Herramientas tecnológicas para los abogados.pptxHerramientas tecnológicas para los abogados.pptx
Herramientas tecnológicas para los abogados.pptxCarolina Linares
 
Cuadro comparativo acerca de Wiki vs Blog
Cuadro comparativo acerca de Wiki vs BlogCuadro comparativo acerca de Wiki vs Blog
Cuadro comparativo acerca de Wiki vs Blogmartinez012tm
 
Haz tu página web y conquista el Gran Line Digital
Haz tu página web y conquista el Gran Line DigitalHaz tu página web y conquista el Gran Line Digital
Haz tu página web y conquista el Gran Line DigitalJoshua Díaz Robayna
 
Tecnología 2024 11-2 .pdf..............
Tecnología 2024  11-2 .pdf..............Tecnología 2024  11-2 .pdf..............
Tecnología 2024 11-2 .pdf..............edepsantiagomoreno
 
Cuadro comparativo WEB 1 WEB 2 WEB 3 Samuel Mayor 10-1.pptx
Cuadro comparativo WEB 1 WEB 2 WEB 3 Samuel Mayor 10-1.pptxCuadro comparativo WEB 1 WEB 2 WEB 3 Samuel Mayor 10-1.pptx
Cuadro comparativo WEB 1 WEB 2 WEB 3 Samuel Mayor 10-1.pptxmayorsamuel959
 
PLAN DE ESTUDIOS UPSJB ENFERMERIA2024.pdf
PLAN DE ESTUDIOS UPSJB ENFERMERIA2024.pdfPLAN DE ESTUDIOS UPSJB ENFERMERIA2024.pdf
PLAN DE ESTUDIOS UPSJB ENFERMERIA2024.pdfalprazobad
 
Las_Redes_sociales.metodos_de_muestreo.pptx
Las_Redes_sociales.metodos_de_muestreo.pptxLas_Redes_sociales.metodos_de_muestreo.pptx
Las_Redes_sociales.metodos_de_muestreo.pptxLeoOspina3
 

Último (11)

las tic en la vida cotidiana, y como influyen en nosotros
las tic en la vida cotidiana, y como influyen en nosotroslas tic en la vida cotidiana, y como influyen en nosotros
las tic en la vida cotidiana, y como influyen en nosotros
 
PLATAFORMAS SOCIALES.pdf- mundos digitales
PLATAFORMAS SOCIALES.pdf- mundos digitalesPLATAFORMAS SOCIALES.pdf- mundos digitales
PLATAFORMAS SOCIALES.pdf- mundos digitales
 
web 1.0 hasta la actualidad y futuro con ia
web 1.0 hasta la actualidad y futuro con iaweb 1.0 hasta la actualidad y futuro con ia
web 1.0 hasta la actualidad y futuro con ia
 
Presentación Legaltech Forum 2024 - Federico Ast
Presentación Legaltech Forum 2024 - Federico AstPresentación Legaltech Forum 2024 - Federico Ast
Presentación Legaltech Forum 2024 - Federico Ast
 
Herramientas tecnológicas para los abogados.pptx
Herramientas tecnológicas para los abogados.pptxHerramientas tecnológicas para los abogados.pptx
Herramientas tecnológicas para los abogados.pptx
 
Cuadro comparativo acerca de Wiki vs Blog
Cuadro comparativo acerca de Wiki vs BlogCuadro comparativo acerca de Wiki vs Blog
Cuadro comparativo acerca de Wiki vs Blog
 
Haz tu página web y conquista el Gran Line Digital
Haz tu página web y conquista el Gran Line DigitalHaz tu página web y conquista el Gran Line Digital
Haz tu página web y conquista el Gran Line Digital
 
Tecnología 2024 11-2 .pdf..............
Tecnología 2024  11-2 .pdf..............Tecnología 2024  11-2 .pdf..............
Tecnología 2024 11-2 .pdf..............
 
Cuadro comparativo WEB 1 WEB 2 WEB 3 Samuel Mayor 10-1.pptx
Cuadro comparativo WEB 1 WEB 2 WEB 3 Samuel Mayor 10-1.pptxCuadro comparativo WEB 1 WEB 2 WEB 3 Samuel Mayor 10-1.pptx
Cuadro comparativo WEB 1 WEB 2 WEB 3 Samuel Mayor 10-1.pptx
 
PLAN DE ESTUDIOS UPSJB ENFERMERIA2024.pdf
PLAN DE ESTUDIOS UPSJB ENFERMERIA2024.pdfPLAN DE ESTUDIOS UPSJB ENFERMERIA2024.pdf
PLAN DE ESTUDIOS UPSJB ENFERMERIA2024.pdf
 
Las_Redes_sociales.metodos_de_muestreo.pptx
Las_Redes_sociales.metodos_de_muestreo.pptxLas_Redes_sociales.metodos_de_muestreo.pptx
Las_Redes_sociales.metodos_de_muestreo.pptx
 

GARIN MONO DE MIERDA

  • 2. ÍNDICE • Troyano • Keylogger • Gusano • Backdoor • Rootkit • Malware • Phishing
  • 3. TROYANO  En informática, se denomina caballo de Troya, o troyano, a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.
  • 4. KEYLOGGER  Un keylogger (derivado del inglés: key ('tecla') y logger ('registrador'); 'registrador de teclas') es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.
  • 5. GUSANO  Los gusanos informáticos se propagan de computadora a computadora, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en el sistema informático, por lo que una computadora podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala.
  • 6. BACKDOOR  En la informática, una puerta trasera (o en inglés backdoor) es una secuencia especial dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo (autentificación) para acceder al sistema. Aunque estas "puertas" pueden ser utilizadas para fines maliciosos y espionaje no siempre son un error, ya que pueden haber sido diseñadas con la intención de tener una entrada secreta.
  • 7. ROOTKIT  Un rootkit permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones. El término proviene de una concatenación de la palabra inglesa root, que significa 'raíz' (nombre tradicional de la cuenta privilegiada en los sistemas operativos Unix) y de la palabra inglesa kit, que significa 'conjunto de herramientas' (en referencia a los componentes de software que implementan este programa). El término rootkit tiene connotaciones peyorativas ya que se lo asocia al malware.
  • 8. MALWARE  El malware (del inglés “malicious software”), también llamado badware, código maligno, software malicioso, software dañino o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario.
  • 9. PHISHING  Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.