SlideShare una empresa de Scribd logo
1 de 8
TROYANO
 Es una clase de virus que se caracteriza por
engañar a los usuarios disfrazándose de
programas o archivos legítimos/benignos.
 El objetivo principal de un Troyano Informático es
crear una puerta trasera (backdoor en ingles) que
de acceso a una administración remota del
atacante no autorizado, con el objeto de robar
información confidencial y personal.
 Los troyanos están compuestos por dos archivos:
un cliente que es el que envía las ordenes y un
servidor que recibe las órdenes del cliente, las
ejecuta y devuelve resultados.
 Un troyano puede estar ejecutándose en un
ordenador durante meses sin que el usuario
perciba nada. Esto hace muy difícil su detección y
eliminación de forma manual.
KEYLOGGER
 Un keylogger (registrador de teclas)
es un programa o un hardware que
se encarga de registrar todo lo que
escribimos al utilizar el teclado. Al
recopilar lo que escribimos, puede
guardarse en un fichero o se puede
enviar a través de internet a algún
correo electrónico en forma diaria o
semanal de manera automática.
 Estos programas pueden ser
instalados teniendo o no acceso a la
computadora de la víctima. Puede
instalarse en forma remota y acceder
a las contraseñas que escribamos, a
nuestras direcciones de correos,
datos importantes y todo lo que
pueda ser capturado por el
registrador de pulsaciones, sin que
nos demos cuenta.
GUSANOS
INFORMÁTICOS Los Gusanos Informáticos
(Worms en ingles) son programas
dañinos (considerados un tipo de
virus) que, una vez que hayan
infectado el ordenador, realizan
copias de sí mismo con el objeto
de reproducirse lo mas pronto por
medio de red, correo electrónico,
dispositivos de almacenamiento,
programas P2P, mensajería
instantánea, entre otros.
 Los gusanos actuales se
propagan principalmente por
correo electrónico con archivos
anexados y disfrazados, con el
objeto de engañar al usuario a
que los ejecute y así empiece el
proceso de infección y
reproducción.
BACKDOOR
 Es un programa que se introduce en el ordenador y establece una puerta
permite el acceso al sistema infectado y su control remoto. El atacante puede
entonces eliminar o modificar archivos, ejecutar programas, enviar correos
masivamente o instalar herramientas maliciosas..
 Los Backdoor son programas diseñados para abrir una "puerta trasera" en el
sistema de modo tal de permitir al creador del backdoor tener acceso al
sistema generalmente con fines maliciosos y espionaje.
ROOTKIT
 Rootkit es un conjunto de
herramientas usadas frecuentemente
por los intrusos informáticos o
crackers que consiguen acceder
ilícitamente a un sistema informático.
Estas herramientas sirven para
esconder los procesos y archivos
que permiten al intruso mantener el
acceso al sistema, a menudo con
fines maliciosos.
 Tratan de encubrir a otros procesos
que están llevando a cabo acciones
maliciosas en el sistema.
MALWARE
 Malware es la abreviatura de “Malicious software”, término que
engloba a todo tipo de programa o código informático malicioso
cuya función es dañar un sistema o causar un mal funcionamiento.
 Dentro de este grupo podemos encontrar términos como: Virus,
Troyanos (Trojans), Gusanos (Worm), keyloggers,
Botnets, Ransomwares, Spyware…
PHISING
 El "phishing" es una modalidad de estafa con el objetivo de intentar
obtener de un usuario sus datos, claves, cuentas bancarias,
números de tarjeta de crédito, identidades, etc. Resumiendo "todos
los datos posibles" para luego ser usados de forma fraudulenta.
 Se realiza engañando al posible estafado suplantando la imagen
de una empresa o entidad publica de esta manera hacen "creer" a
la posible víctima que realmente los datos solicitados proceden del
sitio "Oficial" cuando en realidad no lo es.

Más contenido relacionado

La actualidad más candente (20)

Concepto
ConceptoConcepto
Concepto
 
Malware
MalwareMalware
Malware
 
Conceptos
ConceptosConceptos
Conceptos
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Seguridad Informática
 Seguridad Informática  Seguridad Informática
Seguridad Informática
 
Troyanos
TroyanosTroyanos
Troyanos
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdf
 
Expo
ExpoExpo
Expo
 
Trabajo word
Trabajo wordTrabajo word
Trabajo word
 
Ppt def
Ppt defPpt def
Ppt def
 
CONSULTA
CONSULTACONSULTA
CONSULTA
 
Hacker
HackerHacker
Hacker
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
D infoo
D infooD infoo
D infoo
 
Malware
MalwareMalware
Malware
 
Alejandro jimenez viedma
Alejandro jimenez viedmaAlejandro jimenez viedma
Alejandro jimenez viedma
 
Problemas y soluciones de software
Problemas y soluciones de softwareProblemas y soluciones de software
Problemas y soluciones de software
 
Que Es Spyware
Que Es SpywareQue Es Spyware
Que Es Spyware
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 

Destacado (14)

Eras geológicas
Eras geológicasEras geológicas
Eras geológicas
 
TXT
TXTTXT
TXT
 
08 cafarnaum
08 cafarnaum08 cafarnaum
08 cafarnaum
 
transcript
transcripttranscript
transcript
 
Ova
OvaOva
Ova
 
Presentación1
Presentación1Presentación1
Presentación1
 
Red moneda3
Red moneda3Red moneda3
Red moneda3
 
Mis amigos
Mis amigosMis amigos
Mis amigos
 
Professor dudu meios e cor 2
Professor dudu   meios e cor 2Professor dudu   meios e cor 2
Professor dudu meios e cor 2
 
Practica 4
Practica 4Practica 4
Practica 4
 
Williams 2013 GR
Williams 2013 GRWilliams 2013 GR
Williams 2013 GR
 
Tutoretza dbh 12 09-14
Tutoretza dbh 12 09-14Tutoretza dbh 12 09-14
Tutoretza dbh 12 09-14
 
Portada cale
Portada calePortada cale
Portada cale
 
Pasos para crear un blogger
Pasos para crear un bloggerPasos para crear un blogger
Pasos para crear un blogger
 

Similar a Conceptos sobre la seguridad en la web

Conceptos importantes seguridad en la red
Conceptos importantes seguridad en la redConceptos importantes seguridad en la red
Conceptos importantes seguridad en la redpabloisma
 
Conceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.pptConceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.pptSubias18
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticosGloria Orozco Villa.
 
Seguridad informática.ppt
Seguridad informática.pptSeguridad informática.ppt
Seguridad informática.pptLuDavid1999
 
Cómo funcionan los virus informáticos osmel
Cómo funcionan los virus informáticos osmelCómo funcionan los virus informáticos osmel
Cómo funcionan los virus informáticos osmelosmel peña
 
Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)nomejodaspibaa
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internetcrimao
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICAcpitalua
 

Similar a Conceptos sobre la seguridad en la web (20)

Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Conceptos importantes seguridad en la red
Conceptos importantes seguridad en la redConceptos importantes seguridad en la red
Conceptos importantes seguridad en la red
 
Conceptos de hacking
Conceptos de hackingConceptos de hacking
Conceptos de hacking
 
Conceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.pptConceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.ppt
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Como funcionan los virus imformatico
Como funcionan los virus imformaticoComo funcionan los virus imformatico
Como funcionan los virus imformatico
 
Malware. Tic's
Malware. Tic'sMalware. Tic's
Malware. Tic's
 
Seguridad informática.ppt
Seguridad informática.pptSeguridad informática.ppt
Seguridad informática.ppt
 
Amenazas y riesgos
Amenazas y riesgosAmenazas y riesgos
Amenazas y riesgos
 
Virus
VirusVirus
Virus
 
Como funcionan los virus informaticos
Como funcionan los virus informaticosComo funcionan los virus informaticos
Como funcionan los virus informaticos
 
Cómo funcionan los virus informáticos osmel
Cómo funcionan los virus informáticos osmelCómo funcionan los virus informáticos osmel
Cómo funcionan los virus informáticos osmel
 
Malware
MalwareMalware
Malware
 
Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Como funciona los virus informáticos
Como funciona los virus informáticosComo funciona los virus informáticos
Como funciona los virus informáticos
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Gusanos
GusanosGusanos
Gusanos
 
Como funcionan los virus informaticos
Como funcionan los virus informaticosComo funcionan los virus informaticos
Como funcionan los virus informaticos
 

Conceptos sobre la seguridad en la web

  • 1.
  • 2. TROYANO  Es una clase de virus que se caracteriza por engañar a los usuarios disfrazándose de programas o archivos legítimos/benignos.  El objetivo principal de un Troyano Informático es crear una puerta trasera (backdoor en ingles) que de acceso a una administración remota del atacante no autorizado, con el objeto de robar información confidencial y personal.  Los troyanos están compuestos por dos archivos: un cliente que es el que envía las ordenes y un servidor que recibe las órdenes del cliente, las ejecuta y devuelve resultados.  Un troyano puede estar ejecutándose en un ordenador durante meses sin que el usuario perciba nada. Esto hace muy difícil su detección y eliminación de forma manual.
  • 3. KEYLOGGER  Un keylogger (registrador de teclas) es un programa o un hardware que se encarga de registrar todo lo que escribimos al utilizar el teclado. Al recopilar lo que escribimos, puede guardarse en un fichero o se puede enviar a través de internet a algún correo electrónico en forma diaria o semanal de manera automática.  Estos programas pueden ser instalados teniendo o no acceso a la computadora de la víctima. Puede instalarse en forma remota y acceder a las contraseñas que escribamos, a nuestras direcciones de correos, datos importantes y todo lo que pueda ser capturado por el registrador de pulsaciones, sin que nos demos cuenta.
  • 4. GUSANOS INFORMÁTICOS Los Gusanos Informáticos (Worms en ingles) son programas dañinos (considerados un tipo de virus) que, una vez que hayan infectado el ordenador, realizan copias de sí mismo con el objeto de reproducirse lo mas pronto por medio de red, correo electrónico, dispositivos de almacenamiento, programas P2P, mensajería instantánea, entre otros.  Los gusanos actuales se propagan principalmente por correo electrónico con archivos anexados y disfrazados, con el objeto de engañar al usuario a que los ejecute y así empiece el proceso de infección y reproducción.
  • 5. BACKDOOR  Es un programa que se introduce en el ordenador y establece una puerta permite el acceso al sistema infectado y su control remoto. El atacante puede entonces eliminar o modificar archivos, ejecutar programas, enviar correos masivamente o instalar herramientas maliciosas..  Los Backdoor son programas diseñados para abrir una "puerta trasera" en el sistema de modo tal de permitir al creador del backdoor tener acceso al sistema generalmente con fines maliciosos y espionaje.
  • 6. ROOTKIT  Rootkit es un conjunto de herramientas usadas frecuentemente por los intrusos informáticos o crackers que consiguen acceder ilícitamente a un sistema informático. Estas herramientas sirven para esconder los procesos y archivos que permiten al intruso mantener el acceso al sistema, a menudo con fines maliciosos.  Tratan de encubrir a otros procesos que están llevando a cabo acciones maliciosas en el sistema.
  • 7. MALWARE  Malware es la abreviatura de “Malicious software”, término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento.  Dentro de este grupo podemos encontrar términos como: Virus, Troyanos (Trojans), Gusanos (Worm), keyloggers, Botnets, Ransomwares, Spyware…
  • 8. PHISING  El "phishing" es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc. Resumiendo "todos los datos posibles" para luego ser usados de forma fraudulenta.  Se realiza engañando al posible estafado suplantando la imagen de una empresa o entidad publica de esta manera hacen "creer" a la posible víctima que realmente los datos solicitados proceden del sitio "Oficial" cuando en realidad no lo es.