SlideShare una empresa de Scribd logo
VIRUSES
INFORMATICOS
ÍNDICE
• ¿QUÉ ES UN VIRUS INFORMÁTICO?
• ¿QUÉ ES EL MALWARE?
• ¿QUÉ ES UN TROYANO?
• TIPOS DE TROYANOS
• ¿QUÉ ES UN ROOTKIT?
• ¿QUÉ ES UN KEYLOGGER?
• ¿QUÉ ES UN DAEMON?
• ¿QUÉ ES UN GUSANO?
ÍNDICE
• ¿QUÉ ES UN BACKDOOR?
• ¿QUÉ ES EL PHISHING?
¿QUÉ ES UN VIRUS INFORMÁTICO?
ÍNDICE
Un virus es un malware que tiene por objetivo alterar el
funcionamiento normal del ordenador, sin el permiso o el
conocimiento del usuario. Los virus,normalmente, reemplazan
archivos ejecutables por otros infectados con el código de este.
Los virus pueden destruir, de manera intencionada, los datos
almacenados en una computadora, aunque también existen otros
más inofensivos, que solo producen molestias.
Los virus informáticos tienen, básicamente, la función de
propagarse a través de un software, son muy nocivos y algunos
contienen además una carga dañina (payload) con distintos
objetivos, desde una simple broma hasta realizar daños
importantes en los sistemas, o bloquear las redes informáticas
generando tráfico inútil.
¿QUÉ ES EL MALWARE?
ÍNDICE
El malware, también llamado badware, código maligno, software malicioso,
software dañino o software malintencionado, es un tipo de software que
tiene como objetivo infiltrarse o dañar una computadora o sistema de
información sin el consentimiento de su propietario. El término malware es
muy utilizado por profesionales de la informática para referirse a una
variedad de software hostil, intrusivo o molesto. El término virus informático
suele aplicarse de forma incorrecta para referirse a todos los tipos de
malware, incluidos los virus verdaderos.
El software se considera malware en función de los efectos que provoque en
un computador. El término malware incluye virus, gusanos, troyanos (¿QUÉ ES
UN TROYANO? ) la mayor parte de los rootkits, scareware, spyware, adware
intrusivo, crimeware y otros softwares maliciosos e indeseables.
¿QUÉ ES UN TROYANO?
ÍNDICE
El término troyano suele ser usado para designar a un malware que permite
la administración remota de una computadora, de forma oculta y sin el
consentimiento de su propietario, por parte de un usuario no autorizado.
Este tipo de malware es un híbrido entre un troyano y una puerta trasera, no
un troyano atendiendo a la definición. (¿QUÉ ES EL MALWARE?)
A grandes rasgos, los troyanos son programas maliciosos que están
disfrazados como algo inocuo o atractivo que invitan al usuario a ejecutarlo
ocultando un software malicioso. Ese software, puede tener un efecto
inmediato y puede llevar muchas consecuencias indeseables, por ejemplo,
borrar los archivos del usuario o instalar más programas indeseables o
maliciosos.
TIPOS DE TROYANOS
ÍNDICE
Los tipos de troyanos son: backdoors, banker, botnets, dialer, dropper,
downloaders, keylogger, password stealer, proxy.
¿QUÉ ES UN ROOTKIT?
ÍNDICE
Un rootkit permite un acceso de privilegio continuo a una computadora pero que
mantiene su presencia activamente oculta al control de los administradores al
corromper el funcionamiento normal del sistema operativo o de otras aplicaciones.
El término proviene de una concatenación de la palabra inglesa root, que significa
'raíz' (nombre tradicional de la cuenta privilegiada en los sistemas operativos Unix)
y de la palabra inglesa kit, que significa 'conjunto de herramientas' (en referencia a
los componentes de software que implementan este programa). El término rootkit
tiene connotaciones peyorativas ya que se lo asocia al malware.
Usualmente se lo asocia con malware, que se esconde a sí mismo y a otros
programas, procesos, archivos, directorios, claves de registro, y puertos que
permiten al intruso mantener el acceso a una amplia variedad de sistemas
operativos.
¿QUÉ ES UN KEYLOGGER?
ÍNDICE
Un keylogger es un tipo de software o un dispositivo hardware específico
que se encarga de registrar las pulsaciones que se realizan en el teclado, para
posteriormente memorizarlas en un fichero o enviarlas a través de internet.
Suele usarse como malware del tipo daemon (¿QUÉ ES UN DAEMON? ), permitiendo
que otros usuarios tengan acceso a contraseñas importantes, como los
números de una tarjeta de crédito, u otro tipo de información privada que se
quiera obtener.
¿QUÉ ES UN DAEMON?
ÍNDICE
Un demonio, daemon forma parte del Malware. Es un tipo especial de
proceso informático no interactivo, es decir, que se ejecuta en segundo plano
en vez de ser controlado directamente por el usuario. Este tipo de programas
continua en el sistema, es decir, que puede ser ejecutado en forma
persistente o reiniciado si se intenta matar el proceso dependiendo de
configuración del demonio y políticas del sistema.
¿QUÉ ES UN GUSANO?
ÍNDICE
Un gusano informático es un malware que tiene la propiedad de duplicarse a
sí mismo.
Los gusanos utilizan las partes automáticas de un sistema operativo que
generalmente son invisibles al usuario.
Los gusanos informáticos se propagan de computadora a computadora, pero
a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una
persona. Lo más peligroso de los worms o gusanos informáticos es su
capacidad para replicarse en el sistema informático, por lo que una
computadora podría enviar cientos o miles de copias de sí mismo, creando
un efecto devastador a gran escala.
¿QUÉ ES UN BACKDOOR?
ÍNDICE
En la informática, una puerta trasera (o en inglés backdoor) es una secuencia
especial dentro del código de programación, mediante la cual se pueden
evitar los sistemas de seguridad del algoritmo (autentificación) para acceder
al sistema. Aunque estas "puertas" pueden ser utilizadas para fines
maliciosos y espionaje no siempre son un error, ya que pueden haber sido
diseñadas con la intención de tener una entrada secreta.
¿QUÉ ES EL PHISHING?
ÍNDICE
Phishing o suplantación de identidad es un término informático que
denomina un modelo de abuso informático y que se comete mediante el uso
de un tipo de ingeniería social, caracterizado por intentar adquirir
información confidencial de forma fraudulenta (como puede ser una
contraseña o información detallada sobre tarjetas de crédito otra
información bancaria). El cibercriminal, conocido como phisher, se hace
pasar por una persona o empresa de confianza en una aparente
comunicación oficial electrónica, por lo común un correo electrónico, o algún
sistema de mensajería instantánea o incluso utilizando también llamadas
telefónicas.

Más contenido relacionado

La actualidad más candente

Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.
JMOR2000
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Bryan Jumbo
 
Conceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.pptConceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.ppt
Subias18
 
Tics
TicsTics
Ingenieria
IngenieriaIngenieria
Ingenieria
FLOIDK
 
Vocabulario
VocabularioVocabulario
Vocabulario
DanielCampos258
 
Tr grupal softaware malicioso
Tr grupal softaware maliciosoTr grupal softaware malicioso
Tr grupal softaware malicioso
Joseba Urrutxi
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaEnriKucho
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
mileydis carmona meza
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
RiyanElGheryb
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.Carlitos_22
 
Ppt def
Ppt defPpt def
Ppt def
pablosanz40
 
Malware
MalwareMalware
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
khriv
 
Trabajo practico, Veronica Rolon listo
Trabajo practico, Veronica Rolon listoTrabajo practico, Veronica Rolon listo
Trabajo practico, Veronica Rolon listo
Veronica Analia Rolon
 
TP Seguridad Informática
TP Seguridad InformáticaTP Seguridad Informática
TP Seguridad Informática
franlurie25
 
Virus
VirusVirus
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
maira alejandra marin arroyave
 

La actualidad más candente (20)

Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Conceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.pptConceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.ppt
 
Tics
TicsTics
Tics
 
Ingenieria
IngenieriaIngenieria
Ingenieria
 
Vocabulario
VocabularioVocabulario
Vocabulario
 
Tr grupal softaware malicioso
Tr grupal softaware maliciosoTr grupal softaware malicioso
Tr grupal softaware malicioso
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.
 
Ppt def
Ppt defPpt def
Ppt def
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
 
Trabajo practico, Veronica Rolon listo
Trabajo practico, Veronica Rolon listoTrabajo practico, Veronica Rolon listo
Trabajo practico, Veronica Rolon listo
 
TP Seguridad Informática
TP Seguridad InformáticaTP Seguridad Informática
TP Seguridad Informática
 
Virus
VirusVirus
Virus
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 

Destacado

Accident and type of accident
Accident and type of accidentAccident and type of accident
Accident and type of accident
Karwan Khudhir
 
12916025 bandages
12916025 bandages12916025 bandages
12916025 bandagesNick_tiel
 
01 Haemorrhage and shock
01 Haemorrhage and shock01 Haemorrhage and shock
01 Haemorrhage and shockTantasurgery
 
Norma. ntc iso-iec 27001
Norma. ntc iso-iec 27001Norma. ntc iso-iec 27001
Norma. ntc iso-iec 27001
.. ..
 
Digestive system powerpoint
Digestive system powerpointDigestive system powerpoint
Digestive system powerpoint
John873
 
Burns first aid
Burns first aidBurns first aid
Burns first aid
Quennie Ciriaco
 
Hemorrhage And Shock
Hemorrhage And  ShockHemorrhage And  Shock
Hemorrhage And ShockMiami Dade
 
Cardiopulmonary resuscitation ppt
Cardiopulmonary resuscitation pptCardiopulmonary resuscitation ppt
Cardiopulmonary resuscitation pptManali Solanki
 
The Digestive System Powerpoint
The Digestive System   PowerpointThe Digestive System   Powerpoint
The Digestive System Powerpointangellacx
 
New Guidelines On Cpr
New Guidelines On CprNew Guidelines On Cpr
New Guidelines On Cpr
Mourad Wezdou
 
industrial accidents and their types , preventions
industrial accidents and their types , preventionsindustrial accidents and their types , preventions
industrial accidents and their types , preventions
Mohammad Younus
 

Destacado (12)

Maxoptra PTS brochure
Maxoptra PTS brochureMaxoptra PTS brochure
Maxoptra PTS brochure
 
Accident and type of accident
Accident and type of accidentAccident and type of accident
Accident and type of accident
 
12916025 bandages
12916025 bandages12916025 bandages
12916025 bandages
 
01 Haemorrhage and shock
01 Haemorrhage and shock01 Haemorrhage and shock
01 Haemorrhage and shock
 
Norma. ntc iso-iec 27001
Norma. ntc iso-iec 27001Norma. ntc iso-iec 27001
Norma. ntc iso-iec 27001
 
Digestive system powerpoint
Digestive system powerpointDigestive system powerpoint
Digestive system powerpoint
 
Burns first aid
Burns first aidBurns first aid
Burns first aid
 
Hemorrhage And Shock
Hemorrhage And  ShockHemorrhage And  Shock
Hemorrhage And Shock
 
Cardiopulmonary resuscitation ppt
Cardiopulmonary resuscitation pptCardiopulmonary resuscitation ppt
Cardiopulmonary resuscitation ppt
 
The Digestive System Powerpoint
The Digestive System   PowerpointThe Digestive System   Powerpoint
The Digestive System Powerpoint
 
New Guidelines On Cpr
New Guidelines On CprNew Guidelines On Cpr
New Guidelines On Cpr
 
industrial accidents and their types , preventions
industrial accidents and their types , preventionsindustrial accidents and their types , preventions
industrial accidents and their types , preventions
 

Similar a Virus informaticos

Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas Nelson Morales
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
BEYDIS HELENA ESTRADA FLOREZ
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
beydis estrada
 
Consulta
ConsultaConsulta
Presentación HACKING
Presentación HACKINGPresentación HACKING
Presentación HACKING
Pablo Tena Calvera
 
Conceptos Virus.
Conceptos Virus.Conceptos Virus.
Conceptos Virus.
Ramiro Troiano
 
Malware y antimalware Echeverria
Malware y antimalware EcheverriaMalware y antimalware Echeverria
Malware y antimalware Echeverriaprofesilvinaherrera
 
Como funcionan los virus informaticos
Como funcionan los virus informaticosComo funcionan los virus informaticos
Como funcionan los virus informaticos
Jeisson David Santoya Mendoza
 
Definiciones web seguridad elemilio
Definiciones web seguridad elemilioDefiniciones web seguridad elemilio
Definiciones web seguridad elemilio
Roberto Aguilar Ferrer
 
Expo
ExpoExpo
Presentacion trabajo de informatica virus como funcionan malware
Presentacion trabajo de informatica virus como funcionan malware Presentacion trabajo de informatica virus como funcionan malware
Presentacion trabajo de informatica virus como funcionan malware
darwin navarro gonzalez
 
D infoo
D infooD infoo

Similar a Virus informaticos (20)

Antivirus 1
Antivirus 1Antivirus 1
Antivirus 1
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Consulta
ConsultaConsulta
Consulta
 
Presentación HACKING
Presentación HACKINGPresentación HACKING
Presentación HACKING
 
Conceptos Virus.
Conceptos Virus.Conceptos Virus.
Conceptos Virus.
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Malware y antimalware Echeverria
Malware y antimalware EcheverriaMalware y antimalware Echeverria
Malware y antimalware Echeverria
 
Tecnologia
TecnologiaTecnologia
Tecnologia
 
Tecnologia
TecnologiaTecnologia
Tecnologia
 
Como funcionan los virus informaticos
Como funcionan los virus informaticosComo funcionan los virus informaticos
Como funcionan los virus informaticos
 
Definiciones web seguridad elemilio
Definiciones web seguridad elemilioDefiniciones web seguridad elemilio
Definiciones web seguridad elemilio
 
Malware y antimalware. nadia
Malware y antimalware. nadiaMalware y antimalware. nadia
Malware y antimalware. nadia
 
Expo
ExpoExpo
Expo
 
Presentacion trabajo de informatica virus como funcionan malware
Presentacion trabajo de informatica virus como funcionan malware Presentacion trabajo de informatica virus como funcionan malware
Presentacion trabajo de informatica virus como funcionan malware
 
D infoo
D infooD infoo
D infoo
 
GARIN MONO DE MIERDA
GARIN MONO DE MIERDAGARIN MONO DE MIERDA
GARIN MONO DE MIERDA
 
Hacker
HackerHacker
Hacker
 

Último

Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
bgonzalezm20
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
Elizabeth Mejia
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
QuerubinOlayamedina
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
juanlemus11122
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
Fernando Tellado
 
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA IINSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
CESAR MIJAEL ESPINOZA SALAZAR
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
DarwinNestorArapaQui
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
Javier Lasa
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
LuisEnriqueCarboneDe
 

Último (9)

Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
 
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA IINSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
 

Virus informaticos

  • 2. ÍNDICE • ¿QUÉ ES UN VIRUS INFORMÁTICO? • ¿QUÉ ES EL MALWARE? • ¿QUÉ ES UN TROYANO? • TIPOS DE TROYANOS • ¿QUÉ ES UN ROOTKIT? • ¿QUÉ ES UN KEYLOGGER? • ¿QUÉ ES UN DAEMON? • ¿QUÉ ES UN GUSANO?
  • 3. ÍNDICE • ¿QUÉ ES UN BACKDOOR? • ¿QUÉ ES EL PHISHING?
  • 4. ¿QUÉ ES UN VIRUS INFORMÁTICO? ÍNDICE Un virus es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Los virus,normalmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 5. ¿QUÉ ES EL MALWARE? ÍNDICE El malware, también llamado badware, código maligno, software malicioso, software dañino o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos. El software se considera malware en función de los efectos que provoque en un computador. El término malware incluye virus, gusanos, troyanos (¿QUÉ ES UN TROYANO? ) la mayor parte de los rootkits, scareware, spyware, adware intrusivo, crimeware y otros softwares maliciosos e indeseables.
  • 6. ¿QUÉ ES UN TROYANO? ÍNDICE El término troyano suele ser usado para designar a un malware que permite la administración remota de una computadora, de forma oculta y sin el consentimiento de su propietario, por parte de un usuario no autorizado. Este tipo de malware es un híbrido entre un troyano y una puerta trasera, no un troyano atendiendo a la definición. (¿QUÉ ES EL MALWARE?) A grandes rasgos, los troyanos son programas maliciosos que están disfrazados como algo inocuo o atractivo que invitan al usuario a ejecutarlo ocultando un software malicioso. Ese software, puede tener un efecto inmediato y puede llevar muchas consecuencias indeseables, por ejemplo, borrar los archivos del usuario o instalar más programas indeseables o maliciosos.
  • 7. TIPOS DE TROYANOS ÍNDICE Los tipos de troyanos son: backdoors, banker, botnets, dialer, dropper, downloaders, keylogger, password stealer, proxy.
  • 8. ¿QUÉ ES UN ROOTKIT? ÍNDICE Un rootkit permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones. El término proviene de una concatenación de la palabra inglesa root, que significa 'raíz' (nombre tradicional de la cuenta privilegiada en los sistemas operativos Unix) y de la palabra inglesa kit, que significa 'conjunto de herramientas' (en referencia a los componentes de software que implementan este programa). El término rootkit tiene connotaciones peyorativas ya que se lo asocia al malware. Usualmente se lo asocia con malware, que se esconde a sí mismo y a otros programas, procesos, archivos, directorios, claves de registro, y puertos que permiten al intruso mantener el acceso a una amplia variedad de sistemas operativos.
  • 9. ¿QUÉ ES UN KEYLOGGER? ÍNDICE Un keylogger es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet. Suele usarse como malware del tipo daemon (¿QUÉ ES UN DAEMON? ), permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener.
  • 10. ¿QUÉ ES UN DAEMON? ÍNDICE Un demonio, daemon forma parte del Malware. Es un tipo especial de proceso informático no interactivo, es decir, que se ejecuta en segundo plano en vez de ser controlado directamente por el usuario. Este tipo de programas continua en el sistema, es decir, que puede ser ejecutado en forma persistente o reiniciado si se intenta matar el proceso dependiendo de configuración del demonio y políticas del sistema.
  • 11. ¿QUÉ ES UN GUSANO? ÍNDICE Un gusano informático es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Los gusanos informáticos se propagan de computadora a computadora, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en el sistema informático, por lo que una computadora podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala.
  • 12. ¿QUÉ ES UN BACKDOOR? ÍNDICE En la informática, una puerta trasera (o en inglés backdoor) es una secuencia especial dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo (autentificación) para acceder al sistema. Aunque estas "puertas" pueden ser utilizadas para fines maliciosos y espionaje no siempre son un error, ya que pueden haber sido diseñadas con la intención de tener una entrada secreta.
  • 13. ¿QUÉ ES EL PHISHING? ÍNDICE Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.