SlideShare una empresa de Scribd logo
 TROYANO
 KEYLOGGER
 GUSANO
 BACKDOOR
 ROOTKIT
 Un troyano es un tipo de virus cuyos efectos
pueden ser muy peligrosos. Pueden eliminar
ficheros o destruir la información del disco
duro. Son capaces de capturar y reenviar
datos confidenciales a una dirección externa
o abrir puertos de comunicaciones,
permitiendo que un posible intruso controle
nuestro ordenador de forma remota.
 Es un pequeño programa diseñado para
capturar todas las pulsaciones que son
realizadas por un teclado, para guardarlas en
un registro que puede verse luego en un
ordenador local, o puede ser enviado con
rapidez y seguridad a través de Internet a un
equipo remoto.
 Son programas que realizan copias de sí
mismos, alojándolas en diferentes
ubicaciones del ordenador. El objetivo de este
malware suele ser colapsar los ordenadores y
las redes informáticas, impidiendo así el
trabajo a los usuarios.
 Es un troyano, que permite acceder de forma
remota a un host-víctima ignorando los
procedimientos de autentificación, facilitando
así la entrada a la información del usuario sin
conocimiento.
 Es un conjunto de herramientas usadas
frecuentemente por los intrusos informáticos
o crackers que consiguen acceder ilícitamente
a un sistema informático.

Más contenido relacionado

La actualidad más candente

Malware
MalwareMalware
Conceptos a tener en cuenta sobre delitos informáticos
Conceptos a tener en cuenta sobre delitos informáticos Conceptos a tener en cuenta sobre delitos informáticos
Conceptos a tener en cuenta sobre delitos informáticos
lauraeisa
 
GARIN MONO DE MIERDA
GARIN MONO DE MIERDAGARIN MONO DE MIERDA
GARIN MONO DE MIERDA
eduardo martin martinez
 
Conceptos basicos de informatica
Conceptos basicos de informaticaConceptos basicos de informatica
Conceptos basicos de informatica
Subias18
 
Vocabulario de tics
Vocabulario de ticsVocabulario de tics
Vocabulario de tics
ernestoc16
 
Malware
MalwareMalware
Malware
pdgianluca
 
Como funciona los virus informáticos
Como funciona los virus informáticosComo funciona los virus informáticos
Como funciona los virus informáticos
edwin cervantes cervantes salcedo
 
Conceptos de hacking
Conceptos de hackingConceptos de hacking
Conceptos de hacking
Eduardo García García
 
Concepto
ConceptoConcepto
Concepto
JorgibaTechblog
 
Hacker
HackerHacker
Malware
MalwareMalware
Malware
cvaliente123
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
mariapilarmorcillo
 
Keylogger
KeyloggerKeylogger
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
Raul Diaz Alvarez
 
Conceptos
ConceptosConceptos
Conceptos
ConceptosConceptos
TIpos de virus informaticos
TIpos de virus informaticosTIpos de virus informaticos
TIpos de virus informaticos
Johann Caizaguano
 
213
213213
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
javim
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
angelinaquintero21
 

La actualidad más candente (20)

Malware
MalwareMalware
Malware
 
Conceptos a tener en cuenta sobre delitos informáticos
Conceptos a tener en cuenta sobre delitos informáticos Conceptos a tener en cuenta sobre delitos informáticos
Conceptos a tener en cuenta sobre delitos informáticos
 
GARIN MONO DE MIERDA
GARIN MONO DE MIERDAGARIN MONO DE MIERDA
GARIN MONO DE MIERDA
 
Conceptos basicos de informatica
Conceptos basicos de informaticaConceptos basicos de informatica
Conceptos basicos de informatica
 
Vocabulario de tics
Vocabulario de ticsVocabulario de tics
Vocabulario de tics
 
Malware
MalwareMalware
Malware
 
Como funciona los virus informáticos
Como funciona los virus informáticosComo funciona los virus informáticos
Como funciona los virus informáticos
 
Conceptos de hacking
Conceptos de hackingConceptos de hacking
Conceptos de hacking
 
Concepto
ConceptoConcepto
Concepto
 
Hacker
HackerHacker
Hacker
 
Malware
MalwareMalware
Malware
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Keylogger
KeyloggerKeylogger
Keylogger
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Conceptos
ConceptosConceptos
Conceptos
 
Conceptos
ConceptosConceptos
Conceptos
 
TIpos de virus informaticos
TIpos de virus informaticosTIpos de virus informaticos
TIpos de virus informaticos
 
213
213213
213
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 

Destacado

trabajo de la contaminacion por plaguicidas
trabajo de la contaminacion por plaguicidastrabajo de la contaminacion por plaguicidas
trabajo de la contaminacion por plaguicidas
miguel najera
 
updated cv gando nov 2016
updated cv gando nov 2016updated cv gando nov 2016
updated cv gando nov 2016
Tonie Athea Gando
 
Trabajo de Rodney Candia Didactica universitaria
Trabajo de Rodney Candia Didactica universitariaTrabajo de Rodney Candia Didactica universitaria
Trabajo de Rodney Candia Didactica universitaria
rycandia83
 
Terveiset Terveyden ja hyvinvoinnin laitokselta!
Terveiset Terveyden ja hyvinvoinnin laitokselta!Terveiset Terveyden ja hyvinvoinnin laitokselta!
Terveiset Terveyden ja hyvinvoinnin laitokselta!
THL
 
Cultural Factor Analysis in Project Management
Cultural Factor Analysis in Project ManagementCultural Factor Analysis in Project Management
Cultural Factor Analysis in Project Management
Mạnh Nguyễn Văn
 
「第5期科学技術基本計画の 検討状況と 『政策のための科学』への期待」
「第5期科学技術基本計画の検討状況と『政策のための科学』への期待」「第5期科学技術基本計画の検討状況と『政策のための科学』への期待」
「第5期科学技術基本計画の 検討状況と 『政策のための科学』への期待」
scirexcenter
 
Infecciones por anaerobios
Infecciones por anaerobiosInfecciones por anaerobios
Infecciones por anaerobios
Paul Carrillo Zegarra
 
EarthlightにおけるVRデザイン
EarthlightにおけるVRデザインEarthlightにおけるVRデザイン
EarthlightにおけるVRデザイン
IGDA JAPAN
 
Neumonia
NeumoniaNeumonia
Neumonia
Maria José
 

Destacado (11)

COE-CYSTEM
COE-CYSTEMCOE-CYSTEM
COE-CYSTEM
 
trabajo de la contaminacion por plaguicidas
trabajo de la contaminacion por plaguicidastrabajo de la contaminacion por plaguicidas
trabajo de la contaminacion por plaguicidas
 
updated cv gando nov 2016
updated cv gando nov 2016updated cv gando nov 2016
updated cv gando nov 2016
 
Trabajo de Rodney Candia Didactica universitaria
Trabajo de Rodney Candia Didactica universitariaTrabajo de Rodney Candia Didactica universitaria
Trabajo de Rodney Candia Didactica universitaria
 
Referral_Letter_for_Annabelle
Referral_Letter_for_AnnabelleReferral_Letter_for_Annabelle
Referral_Letter_for_Annabelle
 
Terveiset Terveyden ja hyvinvoinnin laitokselta!
Terveiset Terveyden ja hyvinvoinnin laitokselta!Terveiset Terveyden ja hyvinvoinnin laitokselta!
Terveiset Terveyden ja hyvinvoinnin laitokselta!
 
Cultural Factor Analysis in Project Management
Cultural Factor Analysis in Project ManagementCultural Factor Analysis in Project Management
Cultural Factor Analysis in Project Management
 
「第5期科学技術基本計画の 検討状況と 『政策のための科学』への期待」
「第5期科学技術基本計画の検討状況と『政策のための科学』への期待」「第5期科学技術基本計画の検討状況と『政策のための科学』への期待」
「第5期科学技術基本計画の 検討状況と 『政策のための科学』への期待」
 
Infecciones por anaerobios
Infecciones por anaerobiosInfecciones por anaerobios
Infecciones por anaerobios
 
EarthlightにおけるVRデザイン
EarthlightにおけるVRデザインEarthlightにおけるVRデザイン
EarthlightにおけるVRデザイン
 
Neumonia
NeumoniaNeumonia
Neumonia
 

Similar a Malware

Conceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.pptConceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.ppt
Subias18
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
maira alejandra marin arroyave
 
Malware
MalwareMalware
Malware
zapatitos99
 
Conceptos importantes seguridad en la red
Conceptos importantes seguridad en la redConceptos importantes seguridad en la red
Conceptos importantes seguridad en la red
pabloisma
 
Virus
VirusVirus
Como funcionan los virus informaticos
Como funcionan los virus informaticosComo funcionan los virus informaticos
Como funcionan los virus informaticos
ana cecilia castilla gomez
 
Virus informáticos y como nos afectan
Virus informáticos y como nos afectan Virus informáticos y como nos afectan
Virus informáticos y como nos afectan
pablosanz40
 
Nayffer andres
Nayffer andresNayffer andres
Nayffer andres
Nayffer Olascoaga
 
Nayffer andres
Nayffer andresNayffer andres
Nayffer andres
Nayffer Olascoaga
 
Presentación virus
Presentación virusPresentación virus
Presentación virus
sergiochf
 
Tics
TicsTics
Ppt def
Ppt defPpt def
Ppt def
pablosanz40
 
Malware
MalwareMalware
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Gerardo Castro Gómez
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdf
laura silva
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Bryan Jumbo
 
Presentación virus
Presentación virusPresentación virus
Presentación virus
rakel1996
 
Cómo funcionan los virus informáticos osmel
Cómo funcionan los virus informáticos osmelCómo funcionan los virus informáticos osmel
Cómo funcionan los virus informáticos osmel
osmel peña
 
Definiciones web seguridad elemilio
Definiciones web seguridad elemilioDefiniciones web seguridad elemilio
Definiciones web seguridad elemilio
Roberto Aguilar Ferrer
 
Seguridad El Emilio
Seguridad El EmilioSeguridad El Emilio
Seguridad El Emilio
calastuey18
 

Similar a Malware (20)

Conceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.pptConceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.ppt
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Malware
MalwareMalware
Malware
 
Conceptos importantes seguridad en la red
Conceptos importantes seguridad en la redConceptos importantes seguridad en la red
Conceptos importantes seguridad en la red
 
Virus
VirusVirus
Virus
 
Como funcionan los virus informaticos
Como funcionan los virus informaticosComo funcionan los virus informaticos
Como funcionan los virus informaticos
 
Virus informáticos y como nos afectan
Virus informáticos y como nos afectan Virus informáticos y como nos afectan
Virus informáticos y como nos afectan
 
Nayffer andres
Nayffer andresNayffer andres
Nayffer andres
 
Nayffer andres
Nayffer andresNayffer andres
Nayffer andres
 
Presentación virus
Presentación virusPresentación virus
Presentación virus
 
Tics
TicsTics
Tics
 
Ppt def
Ppt defPpt def
Ppt def
 
Malware
MalwareMalware
Malware
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdf
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentación virus
Presentación virusPresentación virus
Presentación virus
 
Cómo funcionan los virus informáticos osmel
Cómo funcionan los virus informáticos osmelCómo funcionan los virus informáticos osmel
Cómo funcionan los virus informáticos osmel
 
Definiciones web seguridad elemilio
Definiciones web seguridad elemilioDefiniciones web seguridad elemilio
Definiciones web seguridad elemilio
 
Seguridad El Emilio
Seguridad El EmilioSeguridad El Emilio
Seguridad El Emilio
 

Último

COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
Kevin Aguilar Garcia
 
Oruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico magoOruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico mago
ChichipeSevillaJhost
 
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales (2).pdf
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales  (2).pdfPPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales  (2).pdf
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales (2).pdf
josenestorlopezquisp1
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
ruthechepurizaca
 
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdfMONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
darilpisco021
 
Sesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artificalSesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artifical
Angeles del Rosario Escobar Mendoza
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
LuisAlbertoCordovaBa
 
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docxCOMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
Jean Apellidos
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
EmilyEsmeraldaQuispe
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
al050121024
 
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdfextraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
JENNYMARITZAHUILLCAR
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
jorgejhonatanaltamir1
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
NoraRoberts5
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
cpadua713
 

Último (14)

COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
 
Oruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico magoOruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico mago
 
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales (2).pdf
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales  (2).pdfPPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales  (2).pdf
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales (2).pdf
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
 
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdfMONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
 
Sesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artificalSesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artifical
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
 
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docxCOMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
 
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdfextraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
 

Malware

  • 1.
  • 2.  TROYANO  KEYLOGGER  GUSANO  BACKDOOR  ROOTKIT
  • 3.  Un troyano es un tipo de virus cuyos efectos pueden ser muy peligrosos. Pueden eliminar ficheros o destruir la información del disco duro. Son capaces de capturar y reenviar datos confidenciales a una dirección externa o abrir puertos de comunicaciones, permitiendo que un posible intruso controle nuestro ordenador de forma remota.
  • 4.  Es un pequeño programa diseñado para capturar todas las pulsaciones que son realizadas por un teclado, para guardarlas en un registro que puede verse luego en un ordenador local, o puede ser enviado con rapidez y seguridad a través de Internet a un equipo remoto.
  • 5.  Son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios.
  • 6.  Es un troyano, que permite acceder de forma remota a un host-víctima ignorando los procedimientos de autentificación, facilitando así la entrada a la información del usuario sin conocimiento.
  • 7.  Es un conjunto de herramientas usadas frecuentemente por los intrusos informáticos o crackers que consiguen acceder ilícitamente a un sistema informático.