SlideShare una empresa de Scribd logo
1 de 8
CONCEPTOS A
TENER EN CUENTA
Por Laura Gutierrez e Isabel Ruiz
TROYANOS
 Tipo de virus cuyos efectos pueden ser muy peligrosos.Agregue
la segunda viñeta aquí
 Pueden eliminar ficheros o destruir la información del disco duro.
 Son capaces de capturar y reenviar datos confidenciales a una
dirección externa.
 Abrir puertos de comunicaciones, permitiendo que un posible
intruso controle nuestro ordenador de forma remota.
KEYLOGGER
 Es un software o hardware que
puede interceptar y guardar las
pulsaciones realizadas en el
teclado de un equipo que haya
sido infectado.
 Se sitúa entre el teclado y el
sistema operativo para
interceptar y registrar la
información
GUSANOS INFORMATICOS
- Son programas que realizan copias
de sí mismos, alojándolas en
diferentes ubicaciones del
ordenador.
- OBJETIVO: colapsar los
ordenadores y las redes
informáticas, impidiendo así el
trabajo a los usuarios
BACKDOOR
- Secuencia especial dentro del código de
programación, mediante la cual se pueden
evitar los sistemas de seguridad del
algoritmo (autentificación) para acceder al
sistema.
- Pueden ser utilizadas para fines maliciosos
y espionaje no siempre son un error, ya
que pueden haber sido diseñadas con la
intención de tener una entrada secreta.
ROOTKIT
- Permite un acceso de
privilegio continuo a una
computadora pero que
mantiene su presencia
activamente oculta
- Corromper el
funcionamiento normal
del sistema operativo o
de otras aplicaciones.
MALWARE
 Tipo de software que tiene como
objetivo infiltrarse o dañar una
computadora o sistema de información
sin el consentimiento de su propietario.
PHISING
-Término informático que denomina un
modelo de abuso informático y que se
comete mediante el uso de un tipo de
ingeniería social, caracterizado por
intentar adquirir información confidencial
de forma fraudulenta (como puede ser
una contraseña o información detallada

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Cracker,HACKER,SPYWARE,MALWARE,KRYLOGGER
Cracker,HACKER,SPYWARE,MALWARE,KRYLOGGERCracker,HACKER,SPYWARE,MALWARE,KRYLOGGER
Cracker,HACKER,SPYWARE,MALWARE,KRYLOGGER
 
Diapositivas de keylogger
Diapositivas de keyloggerDiapositivas de keylogger
Diapositivas de keylogger
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Malware
MalwareMalware
Malware
 
Keylogger
KeyloggerKeylogger
Keylogger
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Keylogger
KeyloggerKeylogger
Keylogger
 
Tp2
Tp2Tp2
Tp2
 
Keylogger
KeyloggerKeylogger
Keylogger
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Trbajo practico seg informatica
Trbajo practico seg  informaticaTrbajo practico seg  informatica
Trbajo practico seg informatica
 
Trbajo practico seguridad informatica
Trbajo practico seguridad informaticaTrbajo practico seguridad informatica
Trbajo practico seguridad informatica
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Seguridad informatica ..
Seguridad informatica ..Seguridad informatica ..
Seguridad informatica ..
 
Conceptos de hacking
Conceptos de hackingConceptos de hacking
Conceptos de hacking
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Similar a Conceptos a tener en cuenta sobre delitos informáticos

Seguridad El Emilio
Seguridad El EmilioSeguridad El Emilio
Seguridad El Emiliocalastuey18
 
Conceptos importantes seguridad en la red
Conceptos importantes seguridad en la redConceptos importantes seguridad en la red
Conceptos importantes seguridad en la redpabloisma
 
Conceptos sobre la seguridad en la web
Conceptos sobre la seguridad en la webConceptos sobre la seguridad en la web
Conceptos sobre la seguridad en la webusuarioticslamina
 
Conceptos sobre la seguridad en la web
Conceptos sobre la seguridad en la webConceptos sobre la seguridad en la web
Conceptos sobre la seguridad en la webusuarioticslamina
 
Exposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoExposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoGastelowilli
 
Nuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power pointNuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power pointivanchi8836
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticamartayfran118
 
Conceptos basicos de informatica
Conceptos basicos de informaticaConceptos basicos de informatica
Conceptos basicos de informaticaSubias18
 
Taller de Hardware,Software y Redes Sociales
Taller de Hardware,Software y Redes SocialesTaller de Hardware,Software y Redes Sociales
Taller de Hardware,Software y Redes SocialesJorstin
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticosjavim
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionpotrita
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionpotrita
 

Similar a Conceptos a tener en cuenta sobre delitos informáticos (20)

Seguridad El Emilio
Seguridad El EmilioSeguridad El Emilio
Seguridad El Emilio
 
Conceptos importantes seguridad en la red
Conceptos importantes seguridad en la redConceptos importantes seguridad en la red
Conceptos importantes seguridad en la red
 
Tp3 s.i.
Tp3 s.i.Tp3 s.i.
Tp3 s.i.
 
Ppt def
Ppt defPpt def
Ppt def
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Tp2sol.
Tp2sol.Tp2sol.
Tp2sol.
 
Conceptos sobre la seguridad en la web
Conceptos sobre la seguridad en la webConceptos sobre la seguridad en la web
Conceptos sobre la seguridad en la web
 
Conceptos sobre la seguridad en la web
Conceptos sobre la seguridad en la webConceptos sobre la seguridad en la web
Conceptos sobre la seguridad en la web
 
Exposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoExposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augusto
 
Taxonomía de Malware
Taxonomía de MalwareTaxonomía de Malware
Taxonomía de Malware
 
Nuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power pointNuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power point
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Conceptos basicos de informatica
Conceptos basicos de informaticaConceptos basicos de informatica
Conceptos basicos de informatica
 
Como funciona los virus informáticos
Como funciona los virus informáticosComo funciona los virus informáticos
Como funciona los virus informáticos
 
Taller de Hardware,Software y Redes Sociales
Taller de Hardware,Software y Redes SocialesTaller de Hardware,Software y Redes Sociales
Taller de Hardware,Software y Redes Sociales
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
riesgos y seguridad informatica
riesgos y seguridad informaticariesgos y seguridad informatica
riesgos y seguridad informatica
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Virus
VirusVirus
Virus
 

Último

12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 

Último (6)

12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 

Conceptos a tener en cuenta sobre delitos informáticos

  • 1. CONCEPTOS A TENER EN CUENTA Por Laura Gutierrez e Isabel Ruiz
  • 2. TROYANOS  Tipo de virus cuyos efectos pueden ser muy peligrosos.Agregue la segunda viñeta aquí  Pueden eliminar ficheros o destruir la información del disco duro.  Son capaces de capturar y reenviar datos confidenciales a una dirección externa.  Abrir puertos de comunicaciones, permitiendo que un posible intruso controle nuestro ordenador de forma remota.
  • 3. KEYLOGGER  Es un software o hardware que puede interceptar y guardar las pulsaciones realizadas en el teclado de un equipo que haya sido infectado.  Se sitúa entre el teclado y el sistema operativo para interceptar y registrar la información
  • 4. GUSANOS INFORMATICOS - Son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador. - OBJETIVO: colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios
  • 5. BACKDOOR - Secuencia especial dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo (autentificación) para acceder al sistema. - Pueden ser utilizadas para fines maliciosos y espionaje no siempre son un error, ya que pueden haber sido diseñadas con la intención de tener una entrada secreta.
  • 6. ROOTKIT - Permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta - Corromper el funcionamiento normal del sistema operativo o de otras aplicaciones.
  • 7. MALWARE  Tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario.
  • 8. PHISING -Término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada