SlideShare una empresa de Scribd logo
SEGURIDAD
INFORMÁTICA
TROYANO
• Un troyano es un tipo de virus cuyos efectos
pueden ser muy peligrosos. Pueden eliminar
ficheros o destruir la información del disco duro.
Además, son capaces de capturar y reenviar datos
confidenciales a una dirección externa o abrir
puertos de comunicaciones, permitiendo que un
posible intruso controle nuestro ordenador de
forma remota.
KEYLOGGER
• Un keylogger ('registrador de teclas') es un tipo
de software o un dispositivo hardware
específico que se encarga de registrar las
pulsaciones que se realizan en el teclado, para
posteriormente memorizarlas en un fichero o
enviarlas a través de internet.
GUSANO
• Los "Gusanos Informáticos" son programas que realizan copias de sí
mismos, alojándolas en diferentes ubicaciones del ordenador. El objetivo de
este malware suele ser colapsar los ordenadores y las redes informáticas,
impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos
no infectan archivos.
BACKDOOR
• Backdoor o puerta trasera. En
Informática, es un programa que se
introduce en el ordenador y establece
una puerta trasera a través de la cual
es posible controlar el sistema
afectado, sin conocimiento por parte
del usuario.
ROOTKIT
• Un RootKit es un programa o
conjunto de programas que un
intruso usa para esconder su
presencia en un sistema y le
permite acceder en el futuro para
manipular este sistema
MALWARE
• El malware (del inglés “malicious software”), también llamado badware,
código maligno, software malicioso, software dañino o software
malintencionado, es un tipo de software que tiene como objetivo infiltrarse o
dañar una computadora o sistema de información sin el consentimiento de
su propietario.
PHISHING
• El "phishing" consiste en el envío de
correos electrónicos que, aparentando
provenir de fuentes fiables (por ejemplo,
entidades bancarias), intentan obtener
datos confidenciales del usuario, que
posteriormente son utilizados para la
realización de algún tipo de fraude.

Más contenido relacionado

La actualidad más candente

Seguridad El Emilio
Seguridad El EmilioSeguridad El Emilio
Seguridad El Emilio
calastuey18
 
Conceptos basicos de informatica
Conceptos basicos de informaticaConceptos basicos de informatica
Conceptos basicos de informatica
Subias18
 
Seguridad en _internet.2
Seguridad en _internet.2Seguridad en _internet.2
Seguridad en _internet.2
pericoeltuerto
 
Seguridad informatica ..
Seguridad informatica ..Seguridad informatica ..
Seguridad informatica ..Gema Moreno
 
Vocabulario
VocabularioVocabulario
Vocabulario
DanielCampos258
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticosjavim
 
Malware
MalwareMalware
Malware
MalwareMalware
Malware
maria10nano
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
fregona9
 
Como funciona los virus informáticos
Como funciona los virus informáticosComo funciona los virus informáticos
Como funciona los virus informáticos
edwin cervantes cervantes salcedo
 
Amenazas y vulnerabilidades informáticas
Amenazas y vulnerabilidades informáticasAmenazas y vulnerabilidades informáticas
Amenazas y vulnerabilidades informáticas
Ángela B
 
Los virus informáticos.
Los virus informáticos.Los virus informáticos.
Los virus informáticos.
PabloAlarcon26
 
TP 4 Seguridad informática
TP 4 Seguridad informáticaTP 4 Seguridad informática
TP 4 Seguridad informática
Natalia Sol Tegaldi
 
TIpos de virus informaticos
TIpos de virus informaticosTIpos de virus informaticos
TIpos de virus informaticos
Johann Caizaguano
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virusruben
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
guestad9955
 

La actualidad más candente (19)

Seguridad El Emilio
Seguridad El EmilioSeguridad El Emilio
Seguridad El Emilio
 
Conceptos basicos de informatica
Conceptos basicos de informaticaConceptos basicos de informatica
Conceptos basicos de informatica
 
Seguridad en _internet.2
Seguridad en _internet.2Seguridad en _internet.2
Seguridad en _internet.2
 
Seguridad informatica ..
Seguridad informatica ..Seguridad informatica ..
Seguridad informatica ..
 
Vocabulario
VocabularioVocabulario
Vocabulario
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Como funciona los virus informáticos
Como funciona los virus informáticosComo funciona los virus informáticos
Como funciona los virus informáticos
 
Amenazas y vulnerabilidades informáticas
Amenazas y vulnerabilidades informáticasAmenazas y vulnerabilidades informáticas
Amenazas y vulnerabilidades informáticas
 
Los virus informáticos.
Los virus informáticos.Los virus informáticos.
Los virus informáticos.
 
TP 4 Seguridad informática
TP 4 Seguridad informáticaTP 4 Seguridad informática
TP 4 Seguridad informática
 
213
213213
213
 
TIpos de virus informaticos
TIpos de virus informaticosTIpos de virus informaticos
TIpos de virus informaticos
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Seguridad informatica 2012
Seguridad informatica 2012Seguridad informatica 2012
Seguridad informatica 2012
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 

Similar a SEGURIDAD INFORMÁTICA

Conceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.pptConceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.ppt
Subias18
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
maira alejandra marin arroyave
 
Concepto
ConceptoConcepto
Concepto
JorgibaTechblog
 
Conceptos sobre la seguridad en la web
Conceptos sobre la seguridad en la webConceptos sobre la seguridad en la web
Conceptos sobre la seguridad en la web
usuarioticslamina
 
Conceptos importantes seguridad en la red
Conceptos importantes seguridad en la redConceptos importantes seguridad en la red
Conceptos importantes seguridad en la red
pabloisma
 
Malware
MalwareMalware
Malware
cvaliente123
 
Conceptos sobre la seguridad en la web
Conceptos sobre la seguridad en la webConceptos sobre la seguridad en la web
Conceptos sobre la seguridad en la web
usuarioticslamina
 
Nayffer andres
Nayffer andresNayffer andres
Nayffer andres
Nayffer Olascoaga
 
Nayffer andres
Nayffer andresNayffer andres
Nayffer andres
Nayffer Olascoaga
 
Virus
VirusVirus
Vocabulario de tics
Vocabulario de ticsVocabulario de tics
Vocabulario de tics
ernestoc16
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
mariana pinzon cuellar
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
mariana pinzon cuellar
 
Malware
MalwareMalware
Malware
zapatitos99
 
Ppt def
Ppt defPpt def
Ppt def
pablosanz40
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
Juan Diego Alvarado
 
Virus informáticos y como nos afectan
Virus informáticos y como nos afectan Virus informáticos y como nos afectan
Virus informáticos y como nos afectan
pablosanz40
 
Como funcionan los virus imformatico
Como funcionan los virus imformaticoComo funcionan los virus imformatico
Como funcionan los virus imformatico
JEAN CARLOS CASTAÑO PAJARO
 

Similar a SEGURIDAD INFORMÁTICA (20)

Conceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.pptConceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.ppt
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Concepto
ConceptoConcepto
Concepto
 
Conceptos sobre la seguridad en la web
Conceptos sobre la seguridad en la webConceptos sobre la seguridad en la web
Conceptos sobre la seguridad en la web
 
Conceptos importantes seguridad en la red
Conceptos importantes seguridad en la redConceptos importantes seguridad en la red
Conceptos importantes seguridad en la red
 
Malware
MalwareMalware
Malware
 
Conceptos sobre la seguridad en la web
Conceptos sobre la seguridad en la webConceptos sobre la seguridad en la web
Conceptos sobre la seguridad en la web
 
Nayffer andres
Nayffer andresNayffer andres
Nayffer andres
 
Nayffer andres
Nayffer andresNayffer andres
Nayffer andres
 
Virus
VirusVirus
Virus
 
Vocabulario de tics
Vocabulario de ticsVocabulario de tics
Vocabulario de tics
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Malware
MalwareMalware
Malware
 
Ppt def
Ppt defPpt def
Ppt def
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informáticos y como nos afectan
Virus informáticos y como nos afectan Virus informáticos y como nos afectan
Virus informáticos y como nos afectan
 
Impress
ImpressImpress
Impress
 
Como funcionan los virus imformatico
Como funcionan los virus imformaticoComo funcionan los virus imformatico
Como funcionan los virus imformatico
 

Más de cpitalua

Video blogs
Video blogsVideo blogs
Video blogs
cpitalua
 
Aplicaciones
AplicacionesAplicaciones
Aplicaciones
cpitalua
 
Lectores rss y servicios relacionados
Lectores rss y servicios relacionadosLectores rss y servicios relacionados
Lectores rss y servicios relacionados
cpitalua
 
Weblogs
Weblogs Weblogs
Weblogs
cpitalua
 
Glosario
Glosario Glosario
Glosario
cpitalua
 
Web 3.0
Web 3.0Web 3.0
Web 3.0
cpitalua
 
Web 3.0
Web 3.0 Web 3.0
Web 3.0
cpitalua
 
Presentación2 (1)
Presentación2 (1)Presentación2 (1)
Presentación2 (1)
cpitalua
 
Web 2
Web 2Web 2
Web 2
cpitalua
 

Más de cpitalua (9)

Video blogs
Video blogsVideo blogs
Video blogs
 
Aplicaciones
AplicacionesAplicaciones
Aplicaciones
 
Lectores rss y servicios relacionados
Lectores rss y servicios relacionadosLectores rss y servicios relacionados
Lectores rss y servicios relacionados
 
Weblogs
Weblogs Weblogs
Weblogs
 
Glosario
Glosario Glosario
Glosario
 
Web 3.0
Web 3.0Web 3.0
Web 3.0
 
Web 3.0
Web 3.0 Web 3.0
Web 3.0
 
Presentación2 (1)
Presentación2 (1)Presentación2 (1)
Presentación2 (1)
 
Web 2
Web 2Web 2
Web 2
 

SEGURIDAD INFORMÁTICA

  • 2. TROYANO • Un troyano es un tipo de virus cuyos efectos pueden ser muy peligrosos. Pueden eliminar ficheros o destruir la información del disco duro. Además, son capaces de capturar y reenviar datos confidenciales a una dirección externa o abrir puertos de comunicaciones, permitiendo que un posible intruso controle nuestro ordenador de forma remota.
  • 3. KEYLOGGER • Un keylogger ('registrador de teclas') es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.
  • 4. GUSANO • Los "Gusanos Informáticos" son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos.
  • 5. BACKDOOR • Backdoor o puerta trasera. En Informática, es un programa que se introduce en el ordenador y establece una puerta trasera a través de la cual es posible controlar el sistema afectado, sin conocimiento por parte del usuario.
  • 6. ROOTKIT • Un RootKit es un programa o conjunto de programas que un intruso usa para esconder su presencia en un sistema y le permite acceder en el futuro para manipular este sistema
  • 7. MALWARE • El malware (del inglés “malicious software”), también llamado badware, código maligno, software malicioso, software dañino o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario.
  • 8. PHISHING • El "phishing" consiste en el envío de correos electrónicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario, que posteriormente son utilizados para la realización de algún tipo de fraude.