SlideShare una empresa de Scribd logo
1 de 2
Un virus tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el
conocimientodel usuario.Habitualmente,reemplazanarchivosejecutablesporotrosinfectadoscon
el código de este. Pueden destruir, de manera intencionada, los datos almacenados en una
computadora, aunque también solo producen molestias.
Tienen la función de propagarse a través de un software, son muy nocivos y algunos contienen
además una carga dañina con distintos objetivos, desde una simple broma hasta realizar daños
importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
Se ejecuta un programa que está infectado, por desconocimiento del usuario. El código del virus
queda residente (alojado) en la memoria RAMde la computadora.
Bombas Lógicas
Es una parte de código insertada intencionalmente en un programa informático que permanece
oculto hasta cumplirse una o más condiciones pre programadas, en ese momento se ejecuta una
acción maliciosa.
Principales Acciones: Borrar información del disco duro, Mostrar un mensaje, Reproducir una
canción, Enviar un correo electrónico, Apagar el monitor, Abrir tu Porta CD.
Gusano
Los gusanos informáticos se propagan de computadora a computadora, tiene la capacidad a
propagarse sinla ayudade una persona.Nonecesitaalterarlosarchivosde programas,sinoque se
encuentra en la memoria y se duplica a sí mismo generalmente son invisibles al usuario.
Troyanos
Se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al
ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.La diferencia fundamental
entre un troyano y un virus consiste en su finalidad no destructiva
Algunas de las operaciones que se pueden llevar a cabo en el ordenador remoto son:
Instalación de otros programas (incluyendo otros maliciosos).
Robo de información personal: información bancaria, contraseñas, códigos de seguridad...
Borrado, modificación o transferencia de archivos (descarga o subida).
Ejecutar o terminar procesos.
Apagar o reiniciar el equipo.
Monitorizar las pulsaciones del teclado.
Realizar capturas de pantalla.
Ocupar el espacio libre del disco duro con archivos inútiles.
Malware
Códigomaligno,software maliciosoosoftware malintencionado,esuntipo de software que tiene
como objetivoinfiltrarse odañarunacomputadorao sistemade informaciónsinel consentimiento
de su propietario. El término malware es muy utilizado por profesionales de la informática para
referirse a una variedad de software hostil, intrusivo o molesto.
Keylogger
Sonpequeñosprogramasutilizadosparacapturarcualquiertipode actividadque se lleveacaboen
el ordenador,yaseapara vigilarel usode losserviciosporparte de losusuariosde unared,ocomo
herramientade trabajode ciberdelincuentes para capturartodaslaspulsacionesquesonrealizadas
porunteclado,paraguardarlasenunregistroquepuede verseluegoenunordenadorlocal,opuede
ser enviado con rapidez y seguridad a través de Internet a un equipo remoto.
Phishing
Denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de
ingenieríasocial,caracterizadoporintentaradquiririnformaciónconfidencialde formafraudulenta
(comopuede serunacontraseñaoinformacióndetalladasobretarjetasde crédito).El cibercriminal,
conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente
comunicaciónoficialelectrónica,porlocomúnuncorreoelectrónico,oalgúnsistemade mensajería
instantánea o incluso utilizando también llamadas telefónicas.

Más contenido relacionado

La actualidad más candente

Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)nomejodaspibaa
 
Programas maliciosos
Programas maliciososProgramas maliciosos
Programas maliciososMCarlenM
 
presentación en power point de seguridad prevención
presentación en power point de seguridad prevención  presentación en power point de seguridad prevención
presentación en power point de seguridad prevención selenefitz01
 
Virus y antivirus informatico
Virus y antivirus informaticoVirus y antivirus informatico
Virus y antivirus informaticoivancho1627
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadoraalexayala0302
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosescuelamdp
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticosteodio9105
 

La actualidad más candente (15)

Seguridad infoematica
Seguridad infoematicaSeguridad infoematica
Seguridad infoematica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)
 
Programas maliciosos
Programas maliciososProgramas maliciosos
Programas maliciosos
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Virus
VirusVirus
Virus
 
Jonathan alexander madrid
Jonathan alexander madridJonathan alexander madrid
Jonathan alexander madrid
 
presentación en power point de seguridad prevención
presentación en power point de seguridad prevención  presentación en power point de seguridad prevención
presentación en power point de seguridad prevención
 
Virus y antivirus informatico
Virus y antivirus informaticoVirus y antivirus informatico
Virus y antivirus informatico
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 

Destacado

Supergizakiak gara? Ikus dezagun!
Supergizakiak gara? Ikus dezagun!Supergizakiak gara? Ikus dezagun!
Supergizakiak gara? Ikus dezagun!Nagorefilo
 
IPR Marketing | Referendum Costituzionale | Il Resto del Carlino
IPR Marketing | Referendum Costituzionale | Il Resto del CarlinoIPR Marketing | Referendum Costituzionale | Il Resto del Carlino
IPR Marketing | Referendum Costituzionale | Il Resto del CarlinoIPR Marketing
 
Real-Time PowerBI
Real-Time PowerBIReal-Time PowerBI
Real-Time PowerBISolidQIT
 
IPR Marketing | Sondaggio elezioni sindaci 2016: Roma, Napoli Milano | Porta ...
IPR Marketing | Sondaggio elezioni sindaci 2016: Roma, Napoli Milano | Porta ...IPR Marketing | Sondaggio elezioni sindaci 2016: Roma, Napoli Milano | Porta ...
IPR Marketing | Sondaggio elezioni sindaci 2016: Roma, Napoli Milano | Porta ...IPR Marketing
 
Almamater Davila - Marketing tradicional al Marketing digital.
Almamater Davila - Marketing tradicional al Marketing digital. Almamater Davila - Marketing tradicional al Marketing digital.
Almamater Davila - Marketing tradicional al Marketing digital. Davila Publicidad y Mercadeo
 

Destacado (8)

Supergizakiak gara? Ikus dezagun!
Supergizakiak gara? Ikus dezagun!Supergizakiak gara? Ikus dezagun!
Supergizakiak gara? Ikus dezagun!
 
IPR Marketing | Referendum Costituzionale | Il Resto del Carlino
IPR Marketing | Referendum Costituzionale | Il Resto del CarlinoIPR Marketing | Referendum Costituzionale | Il Resto del Carlino
IPR Marketing | Referendum Costituzionale | Il Resto del Carlino
 
Pacto de lausanne
Pacto de lausannePacto de lausanne
Pacto de lausanne
 
Instrucción
InstrucciónInstrucción
Instrucción
 
Real-Time PowerBI
Real-Time PowerBIReal-Time PowerBI
Real-Time PowerBI
 
IPR Marketing | Sondaggio elezioni sindaci 2016: Roma, Napoli Milano | Porta ...
IPR Marketing | Sondaggio elezioni sindaci 2016: Roma, Napoli Milano | Porta ...IPR Marketing | Sondaggio elezioni sindaci 2016: Roma, Napoli Milano | Porta ...
IPR Marketing | Sondaggio elezioni sindaci 2016: Roma, Napoli Milano | Porta ...
 
Almamater Davila - Marketing tradicional al Marketing digital.
Almamater Davila - Marketing tradicional al Marketing digital. Almamater Davila - Marketing tradicional al Marketing digital.
Almamater Davila - Marketing tradicional al Marketing digital.
 
Pourquoi les CFO devraient s'intéresser à Power BI
Pourquoi les CFO devraient s'intéresser à Power BIPourquoi les CFO devraient s'intéresser à Power BI
Pourquoi les CFO devraient s'intéresser à Power BI
 

Similar a Nayffer andres

Similar a Nayffer andres (20)

Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Cuidados pc
Cuidados pcCuidados pc
Cuidados pc
 
Amenazas informaticas
Amenazas informaticasAmenazas informaticas
Amenazas informaticas
 
Virus
VirusVirus
Virus
 
Exposicion 01 Virus
Exposicion 01 VirusExposicion 01 Virus
Exposicion 01 Virus
 
Virus
VirusVirus
Virus
 
Amenazas a la seguridad informatica
Amenazas a la seguridad informaticaAmenazas a la seguridad informatica
Amenazas a la seguridad informatica
 
Cómo funcionan los virus informáticos osmel
Cómo funcionan los virus informáticos osmelCómo funcionan los virus informáticos osmel
Cómo funcionan los virus informáticos osmel
 
Que son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedoQue son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedo
 
Que son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedoQue son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedo
 
Virus informaticos jhon moreno
Virus informaticos jhon morenoVirus informaticos jhon moreno
Virus informaticos jhon moreno
 
Virus informaticos juan cruz
Virus informaticos juan cruzVirus informaticos juan cruz
Virus informaticos juan cruz
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Clases Virus Como Funcionan
Clases Virus Como Funcionan Clases Virus Como Funcionan
Clases Virus Como Funcionan
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
LOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOSLOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOS
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Último

5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIAAbelardoVelaAlbrecht1
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 

Último (20)

5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 

Nayffer andres

  • 1. Un virus tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimientodel usuario.Habitualmente,reemplazanarchivosejecutablesporotrosinfectadoscon el código de este. Pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también solo producen molestias. Tienen la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. Se ejecuta un programa que está infectado, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAMde la computadora. Bombas Lógicas Es una parte de código insertada intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones pre programadas, en ese momento se ejecuta una acción maliciosa. Principales Acciones: Borrar información del disco duro, Mostrar un mensaje, Reproducir una canción, Enviar un correo electrónico, Apagar el monitor, Abrir tu Porta CD. Gusano Los gusanos informáticos se propagan de computadora a computadora, tiene la capacidad a propagarse sinla ayudade una persona.Nonecesitaalterarlosarchivosde programas,sinoque se encuentra en la memoria y se duplica a sí mismo generalmente son invisibles al usuario. Troyanos Se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.La diferencia fundamental entre un troyano y un virus consiste en su finalidad no destructiva Algunas de las operaciones que se pueden llevar a cabo en el ordenador remoto son: Instalación de otros programas (incluyendo otros maliciosos). Robo de información personal: información bancaria, contraseñas, códigos de seguridad... Borrado, modificación o transferencia de archivos (descarga o subida). Ejecutar o terminar procesos. Apagar o reiniciar el equipo. Monitorizar las pulsaciones del teclado. Realizar capturas de pantalla. Ocupar el espacio libre del disco duro con archivos inútiles.
  • 2. Malware Códigomaligno,software maliciosoosoftware malintencionado,esuntipo de software que tiene como objetivoinfiltrarse odañarunacomputadorao sistemade informaciónsinel consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. Keylogger Sonpequeñosprogramasutilizadosparacapturarcualquiertipode actividadque se lleveacaboen el ordenador,yaseapara vigilarel usode losserviciosporparte de losusuariosde unared,ocomo herramientade trabajode ciberdelincuentes para capturartodaslaspulsacionesquesonrealizadas porunteclado,paraguardarlasenunregistroquepuede verseluegoenunordenadorlocal,opuede ser enviado con rapidez y seguridad a través de Internet a un equipo remoto. Phishing Denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingenieríasocial,caracterizadoporintentaradquiririnformaciónconfidencialde formafraudulenta (comopuede serunacontraseñaoinformacióndetalladasobretarjetasde crédito).El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicaciónoficialelectrónica,porlocomúnuncorreoelectrónico,oalgúnsistemade mensajería instantánea o incluso utilizando también llamadas telefónicas.