SlideShare una empresa de Scribd logo
CONCEPTOS
♥ IGSABELCHOG.WORDPRESS.COM ♥
TROYANO
Se denomina caballo deTroya, o troyano, a un software malicioso que
se presenta al usuario como un programa aparentemente legítimo e
inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso
remoto al equipo infectado.
KEYLOGGER
UN KEYLOGGER ES UN SOFTWARE O HARDWARE QUE PUEDE
INTERCEPTAR Y GUARDAR LAS PULSACIONES REALIZADAS EN
EL TECLADO DE UN EQUIPO QUE HAYA SIDO INFECTADO. ESTE
MALWARE SE SITÚA ENTRE EL TECLADO Y EL SISTEMA
OPERATIVO PARA INTERCEPTAR Y REGISTRAR LA INFORMACIÓN
SIN QUE EL USUARIO LO NOTE.
WORM O GUSANO INFORMÁTICO
UN WORM O GUSANO INFORMÁTICO
ES SIMILAR A UN VIRUS POR SU
DISEÑO, Y ES CONSIDERADO UNA
SUBCLASE DE VIRUS. LOS GUSANOS
INFORMÁTICOS SE PROPAGAN DE
ORDENADOR A ORDENADOR, PERO
A DIFERENCIA DE UN VIRUS, TIENE
LA CAPACIDAD A PROPAGARSE SIN
LA AYUDA DE UNA PERSONA.
BACKDOOR
Se trata de un programa que se introduce en el ordenador y establece una puerta
trasera a través de la cual es posible controlar el sistema afectado, sin conocimiento
por parte del usuario.
Los más conocidos mundialmente son el BackOrifice y el NetBus, dos de los
primeros backdoors, que hasta nuestros días siguen vigentes aunque en menor
cantidad dado que la mayoría de los programas antivirus los detectan. Otro muy
conocido es el SubSeven, que también se encargó de infectar millones de
ordenadores en el mundo.
ROOTKIT
Rootkit es un conjunto de herramientas usadas frecuentemente por los intrusos
informáticos o crackers que consiguen acceder ilícitamente a un sistema
informático. Estas herramientas sirven para esconder los procesos y archivos que
permiten al intruso mantener el acceso al sistema, a menudo con fines maliciosos.
MALWARE
El malware es un término general
que se le da a todo aquel
software que tiene como
propósito explícito infiltrarse o
dañar a una computadora o
dispositivo móvil. La palabra
malware proviene del término en
inglés malicious software, y en
español es conocido con el
nombre de software malicioso.
PHISING
El termino Phishing es utilizado
para referirse a uno de los
métodos mas utilizados por
delincuentes cibernéticos para
estafar y obtener información
confidencial de forma
fraudulenta como puede ser
una contraseña o información
detallada sobre tarjetas de
crédito u otra información
bancaria de la victima.

Más contenido relacionado

La actualidad más candente

D infoo
D infooD infoo
Malware
MalwareMalware
Concepto
ConceptoConcepto
Concepto
JorgibaTechblog
 
Seguridad informática terminado
Seguridad informática terminadoSeguridad informática terminado
Seguridad informática terminado
Rodrigo Sarabia Sierra
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
ruben
 
Trabajo word
Trabajo wordTrabajo word
Trabajo word
jhoverson
 
Conceptos sobre la seguridad en la web
Conceptos sobre la seguridad en la webConceptos sobre la seguridad en la web
Conceptos sobre la seguridad en la web
usuarioticslamina
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
RiyanElGheryb
 
Ppt def
Ppt defPpt def
Ppt def
pablosanz40
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
elgenio69
 
Alejandro jimenez viedma
Alejandro jimenez viedmaAlejandro jimenez viedma
Alejandro jimenez viedma
jhoverson
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Andrés Toyas Barreras
 
como funcionan los virus informaticos
como funcionan los virus informaticos como funcionan los virus informaticos
como funcionan los virus informaticos
Karoll Perez Hernandez
 
Presentacion Power Point
Presentacion Power PointPresentacion Power Point
Presentacion Power Point
escoliesgoncha
 
Erika julieth quiroga castañeda
Erika julieth quiroga castañedaErika julieth quiroga castañeda
Erika julieth quiroga castañeda
Marceliitha Tqmc
 
Problemas y soluciones de software
Problemas y soluciones de softwareProblemas y soluciones de software
Problemas y soluciones de software
Dylan Andrey
 
Vocabulario de tics
Vocabulario de ticsVocabulario de tics
Vocabulario de tics
ernestoc16
 
Expo
ExpoExpo
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
maira alejandra marin arroyave
 

La actualidad más candente (19)

D infoo
D infooD infoo
D infoo
 
Malware
MalwareMalware
Malware
 
Concepto
ConceptoConcepto
Concepto
 
Seguridad informática terminado
Seguridad informática terminadoSeguridad informática terminado
Seguridad informática terminado
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Trabajo word
Trabajo wordTrabajo word
Trabajo word
 
Conceptos sobre la seguridad en la web
Conceptos sobre la seguridad en la webConceptos sobre la seguridad en la web
Conceptos sobre la seguridad en la web
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ppt def
Ppt defPpt def
Ppt def
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Alejandro jimenez viedma
Alejandro jimenez viedmaAlejandro jimenez viedma
Alejandro jimenez viedma
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
como funcionan los virus informaticos
como funcionan los virus informaticos como funcionan los virus informaticos
como funcionan los virus informaticos
 
Presentacion Power Point
Presentacion Power PointPresentacion Power Point
Presentacion Power Point
 
Erika julieth quiroga castañeda
Erika julieth quiroga castañedaErika julieth quiroga castañeda
Erika julieth quiroga castañeda
 
Problemas y soluciones de software
Problemas y soluciones de softwareProblemas y soluciones de software
Problemas y soluciones de software
 
Vocabulario de tics
Vocabulario de ticsVocabulario de tics
Vocabulario de tics
 
Expo
ExpoExpo
Expo
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 

Similar a Conceptos

Como funcionan los virus informaticos
Como funcionan los virus informaticosComo funcionan los virus informaticos
Como funcionan los virus informaticos
Jeisson David Santoya Mendoza
 
Conceptos
ConceptosConceptos
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
Nelson Morales
 
Vocabulario
VocabularioVocabulario
Vocabulario
DanielCampos258
 
TIPOS DE ATAQUES INFORMÁTICOS (1).pdf
TIPOS DE ATAQUES INFORMÁTICOS (1).pdfTIPOS DE ATAQUES INFORMÁTICOS (1).pdf
TIPOS DE ATAQUES INFORMÁTICOS (1).pdf
Veronica Agurto
 
Virus informaticos
Virus informaticos Virus informaticos
Virus informaticos
Jaime Guardia Tomeo
 
Tp3
Tp3Tp3
Tp3
Tp3Tp3
Hacker
HackerHacker
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
BEYDIS HELENA ESTRADA FLOREZ
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
beydis estrada
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Cesar Enrique Sanchez
 
Presentación HACKING
Presentación HACKINGPresentación HACKING
Presentación HACKING
Pablo Tena Calvera
 
Ingenieria
IngenieriaIngenieria
Ingenieria
FLOIDK
 
hacker
hackerhacker
Como funcionan los virus imformatico
Como funcionan los virus imformaticoComo funcionan los virus imformatico
Como funcionan los virus imformatico
JEAN CARLOS CASTAÑO PAJARO
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
crimao
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
khriv
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
Ladamadorada
 
virus
virusvirus

Similar a Conceptos (20)

Como funcionan los virus informaticos
Como funcionan los virus informaticosComo funcionan los virus informaticos
Como funcionan los virus informaticos
 
Conceptos
ConceptosConceptos
Conceptos
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
 
Vocabulario
VocabularioVocabulario
Vocabulario
 
TIPOS DE ATAQUES INFORMÁTICOS (1).pdf
TIPOS DE ATAQUES INFORMÁTICOS (1).pdfTIPOS DE ATAQUES INFORMÁTICOS (1).pdf
TIPOS DE ATAQUES INFORMÁTICOS (1).pdf
 
Virus informaticos
Virus informaticos Virus informaticos
Virus informaticos
 
Tp3
Tp3Tp3
Tp3
 
Tp3
Tp3Tp3
Tp3
 
Hacker
HackerHacker
Hacker
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Presentación HACKING
Presentación HACKINGPresentación HACKING
Presentación HACKING
 
Ingenieria
IngenieriaIngenieria
Ingenieria
 
hacker
hackerhacker
hacker
 
Como funcionan los virus imformatico
Como funcionan los virus imformaticoComo funcionan los virus imformatico
Como funcionan los virus imformatico
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
virus
virusvirus
virus
 

Último

ANÁLISIS FINANCIERO DE LA EMPRESA GLORIA.pptx
ANÁLISIS FINANCIERO DE LA EMPRESA GLORIA.pptxANÁLISIS FINANCIERO DE LA EMPRESA GLORIA.pptx
ANÁLISIS FINANCIERO DE LA EMPRESA GLORIA.pptx
PalJosuTiznadoCanaza
 
Guia de emprendimientos para los alumnos
Guia de emprendimientos para los alumnosGuia de emprendimientos para los alumnos
Guia de emprendimientos para los alumnos
cantutecperu
 
PPT TRABAJO FINAL CREATIVIDAD EMPRESARIAL.pdf
PPT TRABAJO FINAL CREATIVIDAD EMPRESARIAL.pdfPPT TRABAJO FINAL CREATIVIDAD EMPRESARIAL.pdf
PPT TRABAJO FINAL CREATIVIDAD EMPRESARIAL.pdf
JosEsneyderCaquiCaba
 
PLAN DE MARQUETING -GESTION DE PROYECTOS
PLAN DE MARQUETING -GESTION DE PROYECTOSPLAN DE MARQUETING -GESTION DE PROYECTOS
PLAN DE MARQUETING -GESTION DE PROYECTOS
BlancaMoralesVeliz
 
El sistema financiero mexicano PRESENTACIÓN
El sistema financiero mexicano PRESENTACIÓNEl sistema financiero mexicano PRESENTACIÓN
El sistema financiero mexicano PRESENTACIÓN
ArielFItzAlcal
 
Glosario de Terminos de la Revolucion Rusa
Glosario de Terminos de la Revolucion RusaGlosario de Terminos de la Revolucion Rusa
Glosario de Terminos de la Revolucion Rusa
WelingtonOmarSanchez
 
Teoria del diseño organizacional. Admon.
Teoria del diseño organizacional. Admon.Teoria del diseño organizacional. Admon.
Teoria del diseño organizacional. Admon.
Vavendao
 
contexto macroeconomico en nicaragua en la actulidad
contexto macroeconomico en nicaragua en la actulidadcontexto macroeconomico en nicaragua en la actulidad
contexto macroeconomico en nicaragua en la actulidad
RamiroSaavedraRuiz
 
METODOS DE VALUACIÓN DE INVENTARIOS.pptx
METODOS DE VALUACIÓN DE INVENTARIOS.pptxMETODOS DE VALUACIÓN DE INVENTARIOS.pptx
METODOS DE VALUACIÓN DE INVENTARIOS.pptx
BrendaRub1
 
Presentación Rendición Cuentas 2023 SRI.pdf
Presentación Rendición Cuentas 2023 SRI.pdfPresentación Rendición Cuentas 2023 SRI.pdf
Presentación Rendición Cuentas 2023 SRI.pdf
Galo397536
 
Descripción breve de las distintas áreas de la empresa
Descripción breve de las distintas áreas de la empresaDescripción breve de las distintas áreas de la empresa
Descripción breve de las distintas áreas de la empresa
robertolagos14
 
ADMI. ESTRATEGICA Y TAREAS de estrategia empresarial.pdf
ADMI. ESTRATEGICA Y TAREAS de estrategia empresarial.pdfADMI. ESTRATEGICA Y TAREAS de estrategia empresarial.pdf
ADMI. ESTRATEGICA Y TAREAS de estrategia empresarial.pdf
ssuser4224c4
 
Normas de Seguridad Vial ISO 39001-2012.pdf
Normas de Seguridad Vial ISO 39001-2012.pdfNormas de Seguridad Vial ISO 39001-2012.pdf
Normas de Seguridad Vial ISO 39001-2012.pdf
henrywz8831
 
Mario Mendoza Marichal — Un Líder con Maestría en Políticas Públicas por ...
Mario Mendoza Marichal — Un Líder con Maestría en Políticas Públicas por ...Mario Mendoza Marichal — Un Líder con Maestría en Políticas Públicas por ...
Mario Mendoza Marichal — Un Líder con Maestría en Políticas Públicas por ...
Mario Mendoza Marichal
 
Actividad Sumativa #2 Realizado por Luis Leal..pptx
Actividad Sumativa #2 Realizado por Luis Leal..pptxActividad Sumativa #2 Realizado por Luis Leal..pptx
Actividad Sumativa #2 Realizado por Luis Leal..pptx
luis95466
 
INTRODUCCION A LA ADMINISTRACION - SERGIO HERNANDEZ.pdf
INTRODUCCION A LA ADMINISTRACION - SERGIO HERNANDEZ.pdfINTRODUCCION A LA ADMINISTRACION - SERGIO HERNANDEZ.pdf
INTRODUCCION A LA ADMINISTRACION - SERGIO HERNANDEZ.pdf
ildivo69
 
TEMA_N_08._LAS_GRATIFICACIONES ley 27735
TEMA_N_08._LAS_GRATIFICACIONES ley 27735TEMA_N_08._LAS_GRATIFICACIONES ley 27735
TEMA_N_08._LAS_GRATIFICACIONES ley 27735
joseph957764
 
S07_s1 - Fase A Arquitectura Empresarial.pdf
S07_s1 - Fase A Arquitectura Empresarial.pdfS07_s1 - Fase A Arquitectura Empresarial.pdf
S07_s1 - Fase A Arquitectura Empresarial.pdf
ccpatrick16
 
PRESUPUESTO-POR-AREAS-DE-RESPONSABILIDAD.pptx
PRESUPUESTO-POR-AREAS-DE-RESPONSABILIDAD.pptxPRESUPUESTO-POR-AREAS-DE-RESPONSABILIDAD.pptx
PRESUPUESTO-POR-AREAS-DE-RESPONSABILIDAD.pptx
BrendaRiverameneses
 
1-Infografia Cifras Nacional unimos j.pdf
1-Infografia Cifras Nacional unimos j.pdf1-Infografia Cifras Nacional unimos j.pdf
1-Infografia Cifras Nacional unimos j.pdf
paolamoreno683631
 

Último (20)

ANÁLISIS FINANCIERO DE LA EMPRESA GLORIA.pptx
ANÁLISIS FINANCIERO DE LA EMPRESA GLORIA.pptxANÁLISIS FINANCIERO DE LA EMPRESA GLORIA.pptx
ANÁLISIS FINANCIERO DE LA EMPRESA GLORIA.pptx
 
Guia de emprendimientos para los alumnos
Guia de emprendimientos para los alumnosGuia de emprendimientos para los alumnos
Guia de emprendimientos para los alumnos
 
PPT TRABAJO FINAL CREATIVIDAD EMPRESARIAL.pdf
PPT TRABAJO FINAL CREATIVIDAD EMPRESARIAL.pdfPPT TRABAJO FINAL CREATIVIDAD EMPRESARIAL.pdf
PPT TRABAJO FINAL CREATIVIDAD EMPRESARIAL.pdf
 
PLAN DE MARQUETING -GESTION DE PROYECTOS
PLAN DE MARQUETING -GESTION DE PROYECTOSPLAN DE MARQUETING -GESTION DE PROYECTOS
PLAN DE MARQUETING -GESTION DE PROYECTOS
 
El sistema financiero mexicano PRESENTACIÓN
El sistema financiero mexicano PRESENTACIÓNEl sistema financiero mexicano PRESENTACIÓN
El sistema financiero mexicano PRESENTACIÓN
 
Glosario de Terminos de la Revolucion Rusa
Glosario de Terminos de la Revolucion RusaGlosario de Terminos de la Revolucion Rusa
Glosario de Terminos de la Revolucion Rusa
 
Teoria del diseño organizacional. Admon.
Teoria del diseño organizacional. Admon.Teoria del diseño organizacional. Admon.
Teoria del diseño organizacional. Admon.
 
contexto macroeconomico en nicaragua en la actulidad
contexto macroeconomico en nicaragua en la actulidadcontexto macroeconomico en nicaragua en la actulidad
contexto macroeconomico en nicaragua en la actulidad
 
METODOS DE VALUACIÓN DE INVENTARIOS.pptx
METODOS DE VALUACIÓN DE INVENTARIOS.pptxMETODOS DE VALUACIÓN DE INVENTARIOS.pptx
METODOS DE VALUACIÓN DE INVENTARIOS.pptx
 
Presentación Rendición Cuentas 2023 SRI.pdf
Presentación Rendición Cuentas 2023 SRI.pdfPresentación Rendición Cuentas 2023 SRI.pdf
Presentación Rendición Cuentas 2023 SRI.pdf
 
Descripción breve de las distintas áreas de la empresa
Descripción breve de las distintas áreas de la empresaDescripción breve de las distintas áreas de la empresa
Descripción breve de las distintas áreas de la empresa
 
ADMI. ESTRATEGICA Y TAREAS de estrategia empresarial.pdf
ADMI. ESTRATEGICA Y TAREAS de estrategia empresarial.pdfADMI. ESTRATEGICA Y TAREAS de estrategia empresarial.pdf
ADMI. ESTRATEGICA Y TAREAS de estrategia empresarial.pdf
 
Normas de Seguridad Vial ISO 39001-2012.pdf
Normas de Seguridad Vial ISO 39001-2012.pdfNormas de Seguridad Vial ISO 39001-2012.pdf
Normas de Seguridad Vial ISO 39001-2012.pdf
 
Mario Mendoza Marichal — Un Líder con Maestría en Políticas Públicas por ...
Mario Mendoza Marichal — Un Líder con Maestría en Políticas Públicas por ...Mario Mendoza Marichal — Un Líder con Maestría en Políticas Públicas por ...
Mario Mendoza Marichal — Un Líder con Maestría en Políticas Públicas por ...
 
Actividad Sumativa #2 Realizado por Luis Leal..pptx
Actividad Sumativa #2 Realizado por Luis Leal..pptxActividad Sumativa #2 Realizado por Luis Leal..pptx
Actividad Sumativa #2 Realizado por Luis Leal..pptx
 
INTRODUCCION A LA ADMINISTRACION - SERGIO HERNANDEZ.pdf
INTRODUCCION A LA ADMINISTRACION - SERGIO HERNANDEZ.pdfINTRODUCCION A LA ADMINISTRACION - SERGIO HERNANDEZ.pdf
INTRODUCCION A LA ADMINISTRACION - SERGIO HERNANDEZ.pdf
 
TEMA_N_08._LAS_GRATIFICACIONES ley 27735
TEMA_N_08._LAS_GRATIFICACIONES ley 27735TEMA_N_08._LAS_GRATIFICACIONES ley 27735
TEMA_N_08._LAS_GRATIFICACIONES ley 27735
 
S07_s1 - Fase A Arquitectura Empresarial.pdf
S07_s1 - Fase A Arquitectura Empresarial.pdfS07_s1 - Fase A Arquitectura Empresarial.pdf
S07_s1 - Fase A Arquitectura Empresarial.pdf
 
PRESUPUESTO-POR-AREAS-DE-RESPONSABILIDAD.pptx
PRESUPUESTO-POR-AREAS-DE-RESPONSABILIDAD.pptxPRESUPUESTO-POR-AREAS-DE-RESPONSABILIDAD.pptx
PRESUPUESTO-POR-AREAS-DE-RESPONSABILIDAD.pptx
 
1-Infografia Cifras Nacional unimos j.pdf
1-Infografia Cifras Nacional unimos j.pdf1-Infografia Cifras Nacional unimos j.pdf
1-Infografia Cifras Nacional unimos j.pdf
 

Conceptos

  • 2. TROYANO Se denomina caballo deTroya, o troyano, a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.
  • 3. KEYLOGGER UN KEYLOGGER ES UN SOFTWARE O HARDWARE QUE PUEDE INTERCEPTAR Y GUARDAR LAS PULSACIONES REALIZADAS EN EL TECLADO DE UN EQUIPO QUE HAYA SIDO INFECTADO. ESTE MALWARE SE SITÚA ENTRE EL TECLADO Y EL SISTEMA OPERATIVO PARA INTERCEPTAR Y REGISTRAR LA INFORMACIÓN SIN QUE EL USUARIO LO NOTE.
  • 4. WORM O GUSANO INFORMÁTICO UN WORM O GUSANO INFORMÁTICO ES SIMILAR A UN VIRUS POR SU DISEÑO, Y ES CONSIDERADO UNA SUBCLASE DE VIRUS. LOS GUSANOS INFORMÁTICOS SE PROPAGAN DE ORDENADOR A ORDENADOR, PERO A DIFERENCIA DE UN VIRUS, TIENE LA CAPACIDAD A PROPAGARSE SIN LA AYUDA DE UNA PERSONA.
  • 5. BACKDOOR Se trata de un programa que se introduce en el ordenador y establece una puerta trasera a través de la cual es posible controlar el sistema afectado, sin conocimiento por parte del usuario. Los más conocidos mundialmente son el BackOrifice y el NetBus, dos de los primeros backdoors, que hasta nuestros días siguen vigentes aunque en menor cantidad dado que la mayoría de los programas antivirus los detectan. Otro muy conocido es el SubSeven, que también se encargó de infectar millones de ordenadores en el mundo.
  • 6. ROOTKIT Rootkit es un conjunto de herramientas usadas frecuentemente por los intrusos informáticos o crackers que consiguen acceder ilícitamente a un sistema informático. Estas herramientas sirven para esconder los procesos y archivos que permiten al intruso mantener el acceso al sistema, a menudo con fines maliciosos.
  • 7. MALWARE El malware es un término general que se le da a todo aquel software que tiene como propósito explícito infiltrarse o dañar a una computadora o dispositivo móvil. La palabra malware proviene del término en inglés malicious software, y en español es conocido con el nombre de software malicioso.
  • 8. PHISING El termino Phishing es utilizado para referirse a uno de los métodos mas utilizados por delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de la victima.