SlideShare una empresa de Scribd logo
1 de 7
TROYANO
KEYLOGGER
GUSANO
BACKDOOR
ROOTKIT
 En informática, se denomina caballo de Troya, o troyano, a un
software malicioso que se presenta al usuario como un
programa aparentemente legítimo e inofensivo, pero que, al
ejecutarlo, le brinda a un atacante acceso remoto al equipo
infectado.[1] [2] El término troyano proviene de la historia del
caballo de Troya mencionado en la Odisea de Homero
 Un keylogger (derivado del inglés: key ('tecla') y logger
('registrador'); 'registrador de teclas') es un tipo de software o
un dispositivo hardware específico que se encarga de
registrar las pulsaciones que se realizan en el teclado, para
posteriormente memorizarlas en un fichero o enviarlas a
través de internet.
 Suele usarse como malware del tipo daemon, permitiendo
que otros usuarios tengan acceso a contraseñas importantes,
como los números de una tarjeta de crédito, u otro tipo de
información privada que se quiera obtener.
 Un gusano informático (también llamado IWorm por su
apócope en inglés, "I" de Internet, Worm de gusano) es
un malware que tiene la propiedad de duplicarse a sí
mismo.
 Los gusanos utilizan las partes automáticas de un
sistema operativo que generalmente son invisibles al
usuario.
 En la informática, una puerta trasera (o en inglés backdoor)
es una secuencia especial dentro del código de programación,
mediante la cual se pueden evitar los sistemas de seguridad
del algoritmo (autentificación) para acceder al sistema.
Aunque estas "puertas" pueden ser utilizadas para fines
maliciosos y espionaje no siempre son un error, ya que
pueden haber sido diseñadas con la intención de tener una
entrada secreta.
 Un rootkit permite un acceso de privilegio continuo a una
computadora pero que mantiene su presencia activamente
oculta al control de los administradores al corromper el
funcionamiento normal del sistema operativo o de otras
aplicaciones. El término proviene de una concatenación de la
palabra inglesa root, que significa 'raíz' (nombre tradicional
de la cuenta privilegiada en los sistemas operativos Unix) y de
la palabra inglesa kit, que significa 'conjunto de herramientas'
(en referencia a los componentes de software que
implementan este programa). El término rootkit tiene
connotaciones peyorativas ya que se lo asocia al malware.
GRACIAS POR SU ATENCIÓN

Más contenido relacionado

La actualidad más candente

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
ruben
 

La actualidad más candente (20)

Definiciones de conceptos (tic's)
Definiciones de conceptos (tic's)Definiciones de conceptos (tic's)
Definiciones de conceptos (tic's)
 
Conceptos basicos de informatica
Conceptos basicos de informaticaConceptos basicos de informatica
Conceptos basicos de informatica
 
Bane
BaneBane
Bane
 
Conceptos sobre la seguridad en la web
Conceptos sobre la seguridad en la webConceptos sobre la seguridad en la web
Conceptos sobre la seguridad en la web
 
Vocabulario
VocabularioVocabulario
Vocabulario
 
Malware
MalwareMalware
Malware
 
Hacker
HackerHacker
Hacker
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Ppt def
Ppt defPpt def
Ppt def
 
Juanse word pdf
Juanse word pdfJuanse word pdf
Juanse word pdf
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus
VirusVirus
Virus
 
Conceptos TICS
Conceptos TICSConceptos TICS
Conceptos TICS
 
Problemas y soluciones de software
Problemas y soluciones de softwareProblemas y soluciones de software
Problemas y soluciones de software
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
D infoo
D infooD infoo
D infoo
 
Exposicion Troyanos
Exposicion TroyanosExposicion Troyanos
Exposicion Troyanos
 
Puro hueso
Puro huesoPuro hueso
Puro hueso
 
Malware
MalwareMalware
Malware
 
Conceptos
ConceptosConceptos
Conceptos
 

Similar a Malware

Vocabulario Seguridad Informática
Vocabulario Seguridad InformáticaVocabulario Seguridad Informática
Vocabulario Seguridad Informática
claudiaygonzalo
 
Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)
nomejodaspibaa
 
3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo
CANDIDO RUIZ
 

Similar a Malware (18)

Conceptos importantes seguridad en la red
Conceptos importantes seguridad en la redConceptos importantes seguridad en la red
Conceptos importantes seguridad en la red
 
Cómo funcionan los virus informáticos osmel
Cómo funcionan los virus informáticos osmelCómo funcionan los virus informáticos osmel
Cómo funcionan los virus informáticos osmel
 
Vocabulario de tics
Vocabulario de ticsVocabulario de tics
Vocabulario de tics
 
Conceptos sobre la seguridad en la web
Conceptos sobre la seguridad en la webConceptos sobre la seguridad en la web
Conceptos sobre la seguridad en la web
 
Conceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.pptConceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.ppt
 
qsdydtm.pdf
qsdydtm.pdfqsdydtm.pdf
qsdydtm.pdf
 
Vocabulario Seguridad Informática
Vocabulario Seguridad InformáticaVocabulario Seguridad Informática
Vocabulario Seguridad Informática
 
Como funciona los virus informáticos
Como funciona los virus informáticosComo funciona los virus informáticos
Como funciona los virus informáticos
 
Malware
MalwareMalware
Malware
 
Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Malware
MalwareMalware
Malware
 
Riesgo y seguridad en los computadores.pdf
Riesgo y seguridad en los computadores.pdfRiesgo y seguridad en los computadores.pdf
Riesgo y seguridad en los computadores.pdf
 
Virus informaticos
Virus informaticos Virus informaticos
Virus informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
 
3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo
 

Malware

  • 2.  En informática, se denomina caballo de Troya, o troyano, a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.[1] [2] El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero
  • 3.  Un keylogger (derivado del inglés: key ('tecla') y logger ('registrador'); 'registrador de teclas') es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.  Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener.
  • 4.  Un gusano informático (también llamado IWorm por su apócope en inglés, "I" de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo.  Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  • 5.  En la informática, una puerta trasera (o en inglés backdoor) es una secuencia especial dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo (autentificación) para acceder al sistema. Aunque estas "puertas" pueden ser utilizadas para fines maliciosos y espionaje no siempre son un error, ya que pueden haber sido diseñadas con la intención de tener una entrada secreta.
  • 6.  Un rootkit permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones. El término proviene de una concatenación de la palabra inglesa root, que significa 'raíz' (nombre tradicional de la cuenta privilegiada en los sistemas operativos Unix) y de la palabra inglesa kit, que significa 'conjunto de herramientas' (en referencia a los componentes de software que implementan este programa). El término rootkit tiene connotaciones peyorativas ya que se lo asocia al malware.
  • 7. GRACIAS POR SU ATENCIÓN