SlideShare una empresa de Scribd logo
1 de 8
TROYANO
 Es una clase de virus que se caracteriza por
engañar a los usuarios disfrazándose de
programas o archivos legítimos/benignos.
 El objetivo principal de un Troyano Informático es
crear una puerta trasera (backdoor en ingles) que
de acceso a una administración remota del
atacante no autorizado, con el objeto de robar
información confidencial y personal.
 Los troyanos están compuestos por dos archivos:
un cliente que es el que envía las ordenes y un
servidor que recibe las órdenes del cliente, las
ejecuta y devuelve resultados.
 Un troyano puede estar ejecutándose en un
ordenador durante meses sin que el usuario
perciba nada. Esto hace muy difícil su detección y
eliminación de forma manual.
KEYLOGGER
 Un keylogger (registrador de teclas)
es un programa o un hardware que
se encarga de registrar todo lo que
escribimos al utilizar el teclado. Al
recopilar lo que escribimos, puede
guardarse en un fichero o se puede
enviar a través de internet a algún
correo electrónico en forma diaria o
semanal de manera automática.
 Estos programas pueden ser
instalados teniendo o no acceso a la
computadora de la víctima. Puede
instalarse en forma remota y acceder
a las contraseñas que escribamos, a
nuestras direcciones de correos,
datos importantes y todo lo que
pueda ser capturado por el
registrador de pulsaciones, sin que
nos demos cuenta.
GUSANOS
INFORMÁTICOS Los Gusanos Informáticos
(Worms en ingles) son programas
dañinos (considerados un tipo de
virus) que, una vez que hayan
infectado el ordenador, realizan
copias de sí mismo con el objeto
de reproducirse lo mas pronto por
medio de red, correo electrónico,
dispositivos de almacenamiento,
programas P2P, mensajería
instantánea, entre otros.
 Los gusanos actuales se
propagan principalmente por
correo electrónico con archivos
anexados y disfrazados, con el
objeto de engañar al usuario a
que los ejecute y así empiece el
proceso de infección y
BACKDOOR
 Es un programa que se introduce en el ordenador y establece una puerta
permite el acceso al sistema infectado y su control remoto. El atacante puede
entonces eliminar o modificar archivos, ejecutar programas, enviar correos
masivamente o instalar herramientas maliciosas..
 Los Backdoor son programas diseñados para abrir una "puerta trasera" en el
sistema de modo tal de permitir al creador del backdoor tener acceso al
sistema generalmente con fines maliciosos y espionaje.
ROOTKIT
 Rootkit es un conjunto de
herramientas usadas frecuentemente
por los intrusos informáticos o
crackers que consiguen acceder
ilícitamente a un sistema informático.
Estas herramientas sirven para
esconder los procesos y archivos
que permiten al intruso mantener el
acceso al sistema, a menudo con
fines maliciosos.
 Tratan de encubrir a otros procesos
que están llevando a cabo acciones
maliciosas en el sistema.
MALWARE
 Malware es la abreviatura de “Malicious software”, término que
engloba a todo tipo de programa o código informático malicioso
cuya función es dañar un sistema o causar un mal funcionamiento.
 Dentro de este grupo podemos encontrar términos como: Virus,
Troyanos (Trojans), Gusanos (Worm), keyloggers,
Botnets, Ransomwares, Spyware…
PHISING
 El "phishing" es una modalidad de estafa con el objetivo de intentar
obtener de un usuario sus datos, claves, cuentas bancarias,
números de tarjeta de crédito, identidades, etc. Resumiendo "todos
los datos posibles" para luego ser usados de forma fraudulenta.
 Se realiza engañando al posible estafado suplantando la imagen
de una empresa o entidad publica de esta manera hacen "creer" a
la posible víctima que realmente los datos solicitados proceden del
sitio "Oficial" cuando en realidad no lo es.

Más contenido relacionado

La actualidad más candente (19)

Troyanos
TroyanosTroyanos
Troyanos
 
GARIN MONO DE MIERDA
GARIN MONO DE MIERDAGARIN MONO DE MIERDA
GARIN MONO DE MIERDA
 
Conceptos
ConceptosConceptos
Conceptos
 
Malware
MalwareMalware
Malware
 
Seguridad Informática
 Seguridad Informática  Seguridad Informática
Seguridad Informática
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
CONSULTA
CONSULTACONSULTA
CONSULTA
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdf
 
Erika julieth quiroga castañeda
Erika julieth quiroga castañedaErika julieth quiroga castañeda
Erika julieth quiroga castañeda
 
Malware
MalwareMalware
Malware
 
Expo
ExpoExpo
Expo
 
Ppt def
Ppt defPpt def
Ppt def
 
Malware
MalwareMalware
Malware
 
Trabajo word
Trabajo wordTrabajo word
Trabajo word
 
D infoo
D infooD infoo
D infoo
 
Malware
MalwareMalware
Malware
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Que Es Spyware
Que Es SpywareQue Es Spyware
Que Es Spyware
 

Destacado

Aplicaciones
AplicacionesAplicaciones
Aplicacionescpitalua
 
Video blogs
Video blogsVideo blogs
Video blogscpitalua
 
Lectores rss y servicios relacionados
Lectores rss y servicios relacionadosLectores rss y servicios relacionados
Lectores rss y servicios relacionadoscpitalua
 
Em fevereiro tem...the beach carnaval 07.01
Em fevereiro tem...the beach carnaval 07.01Em fevereiro tem...the beach carnaval 07.01
Em fevereiro tem...the beach carnaval 07.01Meio & Mensagem
 
Crexendo Telephone 2016-JHall
Crexendo Telephone 2016-JHallCrexendo Telephone 2016-JHall
Crexendo Telephone 2016-JHallJim Hall
 
dpa news Article page ( Release 2.1.9 )
dpa news   Article page ( Release 2.1.9 )dpa news   Article page ( Release 2.1.9 )
dpa news Article page ( Release 2.1.9 )Daniel O'Brien
 
Carta de Francisco Dirceu Barros na eleição do MPPE no ano de 2013
Carta de Francisco Dirceu Barros na eleição do MPPE no ano de 2013Carta de Francisco Dirceu Barros na eleição do MPPE no ano de 2013
Carta de Francisco Dirceu Barros na eleição do MPPE no ano de 2013Folha de Pernambuco
 
5.1 dự báo xu hướng thị trường
5.1 dự báo xu hướng thị trường5.1 dự báo xu hướng thị trường
5.1 dự báo xu hướng thị trườngLac Hong University
 
Amen ra.pt.4.html.doc
Amen ra.pt.4.html.docAmen ra.pt.4.html.doc
Amen ra.pt.4.html.docAztahamian
 
1ª pesquisa com leitores de veja no i pad 24.09
1ª pesquisa com leitores de veja no i pad 24.091ª pesquisa com leitores de veja no i pad 24.09
1ª pesquisa com leitores de veja no i pad 24.09Meio & Mensagem
 
Terminos web 2.0. (1)
Terminos web 2.0. (1)Terminos web 2.0. (1)
Terminos web 2.0. (1)ismacorasalan
 
Buscadoes 2fgh vghfjnfj (1) (2) (1)
Buscadoes 2fgh vghfjnfj (1) (2) (1)Buscadoes 2fgh vghfjnfj (1) (2) (1)
Buscadoes 2fgh vghfjnfj (1) (2) (1)usuarioticslamina
 

Destacado (20)

Aplicaciones
AplicacionesAplicaciones
Aplicaciones
 
Aplicaciones
AplicacionesAplicaciones
Aplicaciones
 
Video blogs
Video blogsVideo blogs
Video blogs
 
Glosario
Glosario Glosario
Glosario
 
Lectores rss y servicios relacionados
Lectores rss y servicios relacionadosLectores rss y servicios relacionados
Lectores rss y servicios relacionados
 
Em fevereiro tem...the beach carnaval 07.01
Em fevereiro tem...the beach carnaval 07.01Em fevereiro tem...the beach carnaval 07.01
Em fevereiro tem...the beach carnaval 07.01
 
Reference letter for Mariano
Reference letter for MarianoReference letter for Mariano
Reference letter for Mariano
 
COMPRO I AM BALI
COMPRO I AM BALICOMPRO I AM BALI
COMPRO I AM BALI
 
Crexendo Telephone 2016-JHall
Crexendo Telephone 2016-JHallCrexendo Telephone 2016-JHall
Crexendo Telephone 2016-JHall
 
dpa news Article page ( Release 2.1.9 )
dpa news   Article page ( Release 2.1.9 )dpa news   Article page ( Release 2.1.9 )
dpa news Article page ( Release 2.1.9 )
 
Compass Sample
Compass SampleCompass Sample
Compass Sample
 
Carta de Francisco Dirceu Barros na eleição do MPPE no ano de 2013
Carta de Francisco Dirceu Barros na eleição do MPPE no ano de 2013Carta de Francisco Dirceu Barros na eleição do MPPE no ano de 2013
Carta de Francisco Dirceu Barros na eleição do MPPE no ano de 2013
 
5
55
5
 
5.1 dự báo xu hướng thị trường
5.1 dự báo xu hướng thị trường5.1 dự báo xu hướng thị trường
5.1 dự báo xu hướng thị trường
 
Diploma SBC Manteiga
Diploma SBC ManteigaDiploma SBC Manteiga
Diploma SBC Manteiga
 
Amen ra.pt.4.html.doc
Amen ra.pt.4.html.docAmen ra.pt.4.html.doc
Amen ra.pt.4.html.doc
 
1ª pesquisa com leitores de veja no i pad 24.09
1ª pesquisa com leitores de veja no i pad 24.091ª pesquisa com leitores de veja no i pad 24.09
1ª pesquisa com leitores de veja no i pad 24.09
 
Terminos web 2.0. (1)
Terminos web 2.0. (1)Terminos web 2.0. (1)
Terminos web 2.0. (1)
 
Buscadoes 2fgh vghfjnfj (1) (2) (1)
Buscadoes 2fgh vghfjnfj (1) (2) (1)Buscadoes 2fgh vghfjnfj (1) (2) (1)
Buscadoes 2fgh vghfjnfj (1) (2) (1)
 
Web 2
Web 2Web 2
Web 2
 

Similar a Conceptos sobre la seguridad en la web

Conceptos importantes seguridad en la red
Conceptos importantes seguridad en la redConceptos importantes seguridad en la red
Conceptos importantes seguridad en la redpabloisma
 
Conceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.pptConceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.pptSubias18
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticosGloria Orozco Villa.
 
Seguridad informática.ppt
Seguridad informática.pptSeguridad informática.ppt
Seguridad informática.pptLuDavid1999
 
Cómo funcionan los virus informáticos osmel
Cómo funcionan los virus informáticos osmelCómo funcionan los virus informáticos osmel
Cómo funcionan los virus informáticos osmelosmel peña
 
Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)nomejodaspibaa
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICAcpitalua
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internetcrimao
 

Similar a Conceptos sobre la seguridad en la web (20)

Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Conceptos importantes seguridad en la red
Conceptos importantes seguridad en la redConceptos importantes seguridad en la red
Conceptos importantes seguridad en la red
 
Conceptos de hacking
Conceptos de hackingConceptos de hacking
Conceptos de hacking
 
Conceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.pptConceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.ppt
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Como funcionan los virus imformatico
Como funcionan los virus imformaticoComo funcionan los virus imformatico
Como funcionan los virus imformatico
 
Seguridad informática.ppt
Seguridad informática.pptSeguridad informática.ppt
Seguridad informática.ppt
 
Malware. Tic's
Malware. Tic'sMalware. Tic's
Malware. Tic's
 
Como funcionan los virus informaticos
Como funcionan los virus informaticosComo funcionan los virus informaticos
Como funcionan los virus informaticos
 
Cómo funcionan los virus informáticos osmel
Cómo funcionan los virus informáticos osmelCómo funcionan los virus informáticos osmel
Cómo funcionan los virus informáticos osmel
 
Virus
VirusVirus
Virus
 
Amenazas y riesgos
Amenazas y riesgosAmenazas y riesgos
Amenazas y riesgos
 
Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)
 
Como funciona los virus informáticos
Como funciona los virus informáticosComo funciona los virus informáticos
Como funciona los virus informáticos
 
Malware
MalwareMalware
Malware
 
Hacker
HackerHacker
Hacker
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Gusanos
GusanosGusanos
Gusanos
 
Como funcionan los virus informaticos
Como funcionan los virus informaticosComo funcionan los virus informaticos
Como funcionan los virus informaticos
 

Último

NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 

Último (6)

NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 

Conceptos sobre la seguridad en la web

  • 1.
  • 2. TROYANO  Es una clase de virus que se caracteriza por engañar a los usuarios disfrazándose de programas o archivos legítimos/benignos.  El objetivo principal de un Troyano Informático es crear una puerta trasera (backdoor en ingles) que de acceso a una administración remota del atacante no autorizado, con el objeto de robar información confidencial y personal.  Los troyanos están compuestos por dos archivos: un cliente que es el que envía las ordenes y un servidor que recibe las órdenes del cliente, las ejecuta y devuelve resultados.  Un troyano puede estar ejecutándose en un ordenador durante meses sin que el usuario perciba nada. Esto hace muy difícil su detección y eliminación de forma manual.
  • 3. KEYLOGGER  Un keylogger (registrador de teclas) es un programa o un hardware que se encarga de registrar todo lo que escribimos al utilizar el teclado. Al recopilar lo que escribimos, puede guardarse en un fichero o se puede enviar a través de internet a algún correo electrónico en forma diaria o semanal de manera automática.  Estos programas pueden ser instalados teniendo o no acceso a la computadora de la víctima. Puede instalarse en forma remota y acceder a las contraseñas que escribamos, a nuestras direcciones de correos, datos importantes y todo lo que pueda ser capturado por el registrador de pulsaciones, sin que nos demos cuenta.
  • 4. GUSANOS INFORMÁTICOS Los Gusanos Informáticos (Worms en ingles) son programas dañinos (considerados un tipo de virus) que, una vez que hayan infectado el ordenador, realizan copias de sí mismo con el objeto de reproducirse lo mas pronto por medio de red, correo electrónico, dispositivos de almacenamiento, programas P2P, mensajería instantánea, entre otros.  Los gusanos actuales se propagan principalmente por correo electrónico con archivos anexados y disfrazados, con el objeto de engañar al usuario a que los ejecute y así empiece el proceso de infección y
  • 5. BACKDOOR  Es un programa que se introduce en el ordenador y establece una puerta permite el acceso al sistema infectado y su control remoto. El atacante puede entonces eliminar o modificar archivos, ejecutar programas, enviar correos masivamente o instalar herramientas maliciosas..  Los Backdoor son programas diseñados para abrir una "puerta trasera" en el sistema de modo tal de permitir al creador del backdoor tener acceso al sistema generalmente con fines maliciosos y espionaje.
  • 6. ROOTKIT  Rootkit es un conjunto de herramientas usadas frecuentemente por los intrusos informáticos o crackers que consiguen acceder ilícitamente a un sistema informático. Estas herramientas sirven para esconder los procesos y archivos que permiten al intruso mantener el acceso al sistema, a menudo con fines maliciosos.  Tratan de encubrir a otros procesos que están llevando a cabo acciones maliciosas en el sistema.
  • 7. MALWARE  Malware es la abreviatura de “Malicious software”, término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento.  Dentro de este grupo podemos encontrar términos como: Virus, Troyanos (Trojans), Gusanos (Worm), keyloggers, Botnets, Ransomwares, Spyware…
  • 8. PHISING  El "phishing" es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc. Resumiendo "todos los datos posibles" para luego ser usados de forma fraudulenta.  Se realiza engañando al posible estafado suplantando la imagen de una empresa o entidad publica de esta manera hacen "creer" a la posible víctima que realmente los datos solicitados proceden del sitio "Oficial" cuando en realidad no lo es.