SlideShare una empresa de Scribd logo
TROYANO
 Es una clase de virus que se caracteriza por
engañar a los usuarios disfrazándose de
programas o archivos legítimos/benignos.
 El objetivo principal de un Troyano Informático es
crear una puerta trasera (backdoor en ingles) que
de acceso a una administración remota del
atacante no autorizado, con el objeto de robar
información confidencial y personal.
 Los troyanos están compuestos por dos archivos:
un cliente que es el que envía las ordenes y un
servidor que recibe las órdenes del cliente, las
ejecuta y devuelve resultados.
 Un troyano puede estar ejecutándose en un
ordenador durante meses sin que el usuario
perciba nada. Esto hace muy difícil su detección y
eliminación de forma manual.
KEYLOGGER
 Un keylogger (registrador de teclas)
es un programa o un hardware que
se encarga de registrar todo lo que
escribimos al utilizar el teclado. Al
recopilar lo que escribimos, puede
guardarse en un fichero o se puede
enviar a través de internet a algún
correo electrónico en forma diaria o
semanal de manera automática.
 Estos programas pueden ser
instalados teniendo o no acceso a la
computadora de la víctima. Puede
instalarse en forma remota y acceder
a las contraseñas que escribamos, a
nuestras direcciones de correos,
datos importantes y todo lo que
pueda ser capturado por el
registrador de pulsaciones, sin que
nos demos cuenta.
GUSANOS
INFORMÁTICOS Los Gusanos Informáticos
(Worms en ingles) son programas
dañinos (considerados un tipo de
virus) que, una vez que hayan
infectado el ordenador, realizan
copias de sí mismo con el objeto
de reproducirse lo mas pronto por
medio de red, correo electrónico,
dispositivos de almacenamiento,
programas P2P, mensajería
instantánea, entre otros.
 Los gusanos actuales se
propagan principalmente por
correo electrónico con archivos
anexados y disfrazados, con el
objeto de engañar al usuario a
que los ejecute y así empiece el
proceso de infección y
reproducción.
BACKDOOR
 Es un programa que se introduce en el ordenador y establece una puerta
permite el acceso al sistema infectado y su control remoto. El atacante puede
entonces eliminar o modificar archivos, ejecutar programas, enviar correos
masivamente o instalar herramientas maliciosas..
 Los Backdoor son programas diseñados para abrir una "puerta trasera" en el
sistema de modo tal de permitir al creador del backdoor tener acceso al
sistema generalmente con fines maliciosos y espionaje.
ROOTKIT
 Rootkit es un conjunto de
herramientas usadas frecuentemente
por los intrusos informáticos o
crackers que consiguen acceder
ilícitamente a un sistema informático.
Estas herramientas sirven para
esconder los procesos y archivos
que permiten al intruso mantener el
acceso al sistema, a menudo con
fines maliciosos.
 Tratan de encubrir a otros procesos
que están llevando a cabo acciones
maliciosas en el sistema.
MALWARE
 Malware es la abreviatura de “Malicious software”, término que
engloba a todo tipo de programa o código informático malicioso
cuya función es dañar un sistema o causar un mal funcionamiento.
 Dentro de este grupo podemos encontrar términos como: Virus,
Troyanos (Trojans), Gusanos (Worm), keyloggers,
Botnets, Ransomwares, Spyware…
PHISING
 El "phishing" es una modalidad de estafa con el objetivo de intentar
obtener de un usuario sus datos, claves, cuentas bancarias,
números de tarjeta de crédito, identidades, etc. Resumiendo "todos
los datos posibles" para luego ser usados de forma fraudulenta.
 Se realiza engañando al posible estafado suplantando la imagen
de una empresa o entidad publica de esta manera hacen "creer" a
la posible víctima que realmente los datos solicitados proceden del
sitio "Oficial" cuando en realidad no lo es.

Más contenido relacionado

La actualidad más candente

Concepto
ConceptoConcepto
Concepto
JorgibaTechblog
 
Malware
MalwareMalware
Seguridad Informática
 Seguridad Informática  Seguridad Informática
Seguridad Informática
Claribel Cardozo
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdf
laura silva
 
Expo
ExpoExpo
Trabajo word
Trabajo wordTrabajo word
Trabajo word
jhoverson
 
Ppt def
Ppt defPpt def
Ppt def
pablosanz40
 
CONSULTA
CONSULTACONSULTA
CONSULTA
StivenShuad
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virusruben
 
D infoo
D infooD infoo
Alejandro jimenez viedma
Alejandro jimenez viedmaAlejandro jimenez viedma
Alejandro jimenez viedma
jhoverson
 
Problemas y soluciones de software
Problemas y soluciones de softwareProblemas y soluciones de software
Problemas y soluciones de software
Dylan Andrey
 
Que Es Spyware
Que Es SpywareQue Es Spyware
Que Es Spyware
MISION BOGOTA
 
Malware
MalwareMalware
Malware
Clarav78
 
Malware
MalwareMalware

La actualidad más candente (20)

Concepto
ConceptoConcepto
Concepto
 
Malware
MalwareMalware
Malware
 
Conceptos
ConceptosConceptos
Conceptos
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Seguridad Informática
 Seguridad Informática  Seguridad Informática
Seguridad Informática
 
Troyanos
TroyanosTroyanos
Troyanos
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdf
 
Expo
ExpoExpo
Expo
 
Trabajo word
Trabajo wordTrabajo word
Trabajo word
 
Ppt def
Ppt defPpt def
Ppt def
 
CONSULTA
CONSULTACONSULTA
CONSULTA
 
Hacker
HackerHacker
Hacker
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
D infoo
D infooD infoo
D infoo
 
Malware
MalwareMalware
Malware
 
Alejandro jimenez viedma
Alejandro jimenez viedmaAlejandro jimenez viedma
Alejandro jimenez viedma
 
Problemas y soluciones de software
Problemas y soluciones de softwareProblemas y soluciones de software
Problemas y soluciones de software
 
Que Es Spyware
Que Es SpywareQue Es Spyware
Que Es Spyware
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 

Destacado (14)

Eras geológicas
Eras geológicasEras geológicas
Eras geológicas
 
TXT
TXTTXT
TXT
 
08 cafarnaum
08 cafarnaum08 cafarnaum
08 cafarnaum
 
transcript
transcripttranscript
transcript
 
Ova
OvaOva
Ova
 
Presentación1
Presentación1Presentación1
Presentación1
 
Red moneda3
Red moneda3Red moneda3
Red moneda3
 
Mis amigos
Mis amigosMis amigos
Mis amigos
 
Professor dudu meios e cor 2
Professor dudu   meios e cor 2Professor dudu   meios e cor 2
Professor dudu meios e cor 2
 
Practica 4
Practica 4Practica 4
Practica 4
 
Williams 2013 GR
Williams 2013 GRWilliams 2013 GR
Williams 2013 GR
 
Tutoretza dbh 12 09-14
Tutoretza dbh 12 09-14Tutoretza dbh 12 09-14
Tutoretza dbh 12 09-14
 
Portada cale
Portada calePortada cale
Portada cale
 
Pasos para crear un blogger
Pasos para crear un bloggerPasos para crear un blogger
Pasos para crear un blogger
 

Similar a Conceptos sobre la seguridad en la web

Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
maira alejandra marin arroyave
 
Conceptos importantes seguridad en la red
Conceptos importantes seguridad en la redConceptos importantes seguridad en la red
Conceptos importantes seguridad en la red
pabloisma
 
Conceptos de hacking
Conceptos de hackingConceptos de hacking
Conceptos de hacking
Eduardo García García
 
Conceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.pptConceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.ppt
Subias18
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
Gloria Orozco Villa.
 
Como funcionan los virus imformatico
Como funcionan los virus imformaticoComo funcionan los virus imformatico
Como funcionan los virus imformatico
JEAN CARLOS CASTAÑO PAJARO
 
Seguridad informática.ppt
Seguridad informática.pptSeguridad informática.ppt
Seguridad informática.pptLuDavid1999
 
Amenazas y riesgos
Amenazas y riesgosAmenazas y riesgos
Amenazas y riesgos
atehortualuis26
 
Virus
VirusVirus
Como funcionan los virus informaticos
Como funcionan los virus informaticosComo funcionan los virus informaticos
Como funcionan los virus informaticos
ana cecilia castilla gomez
 
Cómo funcionan los virus informáticos osmel
Cómo funcionan los virus informáticos osmelCómo funcionan los virus informáticos osmel
Cómo funcionan los virus informáticos osmel
osmel peña
 
Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)nomejodaspibaa
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
crimao
 
Como funciona los virus informáticos
Como funciona los virus informáticosComo funciona los virus informáticos
Como funciona los virus informáticos
edwin cervantes cervantes salcedo
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
cpitalua
 
Gusanos
GusanosGusanos
Como funcionan los virus informaticos
Como funcionan los virus informaticosComo funcionan los virus informaticos
Como funcionan los virus informaticos
Jeisson David Santoya Mendoza
 

Similar a Conceptos sobre la seguridad en la web (20)

Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Conceptos importantes seguridad en la red
Conceptos importantes seguridad en la redConceptos importantes seguridad en la red
Conceptos importantes seguridad en la red
 
Conceptos de hacking
Conceptos de hackingConceptos de hacking
Conceptos de hacking
 
Conceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.pptConceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.ppt
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Como funcionan los virus imformatico
Como funcionan los virus imformaticoComo funcionan los virus imformatico
Como funcionan los virus imformatico
 
Malware. Tic's
Malware. Tic'sMalware. Tic's
Malware. Tic's
 
Seguridad informática.ppt
Seguridad informática.pptSeguridad informática.ppt
Seguridad informática.ppt
 
Amenazas y riesgos
Amenazas y riesgosAmenazas y riesgos
Amenazas y riesgos
 
Virus
VirusVirus
Virus
 
Como funcionan los virus informaticos
Como funcionan los virus informaticosComo funcionan los virus informaticos
Como funcionan los virus informaticos
 
Cómo funcionan los virus informáticos osmel
Cómo funcionan los virus informáticos osmelCómo funcionan los virus informáticos osmel
Cómo funcionan los virus informáticos osmel
 
Malware
MalwareMalware
Malware
 
Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Como funciona los virus informáticos
Como funciona los virus informáticosComo funciona los virus informáticos
Como funciona los virus informáticos
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Gusanos
GusanosGusanos
Gusanos
 
Como funcionan los virus informaticos
Como funcionan los virus informaticosComo funcionan los virus informaticos
Como funcionan los virus informaticos
 

Último

Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
juanlemus11122
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
Javier Lasa
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
JosvilAngel
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
LuisEnriqueCarboneDe
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
Elizabeth Mejia
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
bgonzalezm20
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
edepjuanorozco
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
Fernando Tellado
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
mcavero2019
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
jesusmedina766305
 
estrategias de aprendizaje con ejemplos
estrategias de aprendizaje  con ejemplosestrategias de aprendizaje  con ejemplos
estrategias de aprendizaje con ejemplos
MarilinPaladines
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
DarwinNestorArapaQui
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
QuerubinOlayamedina
 

Último (13)

Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
 
estrategias de aprendizaje con ejemplos
estrategias de aprendizaje  con ejemplosestrategias de aprendizaje  con ejemplos
estrategias de aprendizaje con ejemplos
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
 

Conceptos sobre la seguridad en la web

  • 1.
  • 2. TROYANO  Es una clase de virus que se caracteriza por engañar a los usuarios disfrazándose de programas o archivos legítimos/benignos.  El objetivo principal de un Troyano Informático es crear una puerta trasera (backdoor en ingles) que de acceso a una administración remota del atacante no autorizado, con el objeto de robar información confidencial y personal.  Los troyanos están compuestos por dos archivos: un cliente que es el que envía las ordenes y un servidor que recibe las órdenes del cliente, las ejecuta y devuelve resultados.  Un troyano puede estar ejecutándose en un ordenador durante meses sin que el usuario perciba nada. Esto hace muy difícil su detección y eliminación de forma manual.
  • 3. KEYLOGGER  Un keylogger (registrador de teclas) es un programa o un hardware que se encarga de registrar todo lo que escribimos al utilizar el teclado. Al recopilar lo que escribimos, puede guardarse en un fichero o se puede enviar a través de internet a algún correo electrónico en forma diaria o semanal de manera automática.  Estos programas pueden ser instalados teniendo o no acceso a la computadora de la víctima. Puede instalarse en forma remota y acceder a las contraseñas que escribamos, a nuestras direcciones de correos, datos importantes y todo lo que pueda ser capturado por el registrador de pulsaciones, sin que nos demos cuenta.
  • 4. GUSANOS INFORMÁTICOS Los Gusanos Informáticos (Worms en ingles) son programas dañinos (considerados un tipo de virus) que, una vez que hayan infectado el ordenador, realizan copias de sí mismo con el objeto de reproducirse lo mas pronto por medio de red, correo electrónico, dispositivos de almacenamiento, programas P2P, mensajería instantánea, entre otros.  Los gusanos actuales se propagan principalmente por correo electrónico con archivos anexados y disfrazados, con el objeto de engañar al usuario a que los ejecute y así empiece el proceso de infección y reproducción.
  • 5. BACKDOOR  Es un programa que se introduce en el ordenador y establece una puerta permite el acceso al sistema infectado y su control remoto. El atacante puede entonces eliminar o modificar archivos, ejecutar programas, enviar correos masivamente o instalar herramientas maliciosas..  Los Backdoor son programas diseñados para abrir una "puerta trasera" en el sistema de modo tal de permitir al creador del backdoor tener acceso al sistema generalmente con fines maliciosos y espionaje.
  • 6. ROOTKIT  Rootkit es un conjunto de herramientas usadas frecuentemente por los intrusos informáticos o crackers que consiguen acceder ilícitamente a un sistema informático. Estas herramientas sirven para esconder los procesos y archivos que permiten al intruso mantener el acceso al sistema, a menudo con fines maliciosos.  Tratan de encubrir a otros procesos que están llevando a cabo acciones maliciosas en el sistema.
  • 7. MALWARE  Malware es la abreviatura de “Malicious software”, término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento.  Dentro de este grupo podemos encontrar términos como: Virus, Troyanos (Trojans), Gusanos (Worm), keyloggers, Botnets, Ransomwares, Spyware…
  • 8. PHISING  El "phishing" es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc. Resumiendo "todos los datos posibles" para luego ser usados de forma fraudulenta.  Se realiza engañando al posible estafado suplantando la imagen de una empresa o entidad publica de esta manera hacen "creer" a la posible víctima que realmente los datos solicitados proceden del sitio "Oficial" cuando en realidad no lo es.