SlideShare una empresa de Scribd logo
1 de 8
CABALLO DE TROYA
    KEY
    LOGGER                        PHISHINGS




GUSANOS          MALWARE             VIRUS




     ROOTKIT                      JOKES O
                                  BULOS
                 PÁRASITO
                 INFORMÁTICO
Programa que infecta otros programas
Software dañino que se camufla en otro programa
Tiene la capacidad de propagarse sin la ayuda de una
persona
Su objetivo es obtener información importante
Acceden ilícitamente a un sistema informático, sirven para
esconder los archivos y procesos que permiten al intruso
mantener el acceso al sistema.
Son bromas que semejan ser virus pero que no lo son

Más contenido relacionado

La actualidad más candente

Conceptos basicos de informatica
Conceptos basicos de informaticaConceptos basicos de informatica
Conceptos basicos de informaticaSubias18
 
Revista informática
Revista informáticaRevista informática
Revista informáticaClaymarMuoz
 
Riesgos de internet!!
Riesgos de internet!!Riesgos de internet!!
Riesgos de internet!!joo_dowbor
 
Cracker,HACKER,SPYWARE,MALWARE,KRYLOGGER
Cracker,HACKER,SPYWARE,MALWARE,KRYLOGGERCracker,HACKER,SPYWARE,MALWARE,KRYLOGGER
Cracker,HACKER,SPYWARE,MALWARE,KRYLOGGERAngie Paola Gomez
 
Trabajo practico 3 amy rezzano
Trabajo practico 3 amy rezzanoTrabajo practico 3 amy rezzano
Trabajo practico 3 amy rezzanoAmy Rezzano
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaSyn7Shadows
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaAri
 
Amenazas de seguridad informatiica
Amenazas de seguridad informatiicaAmenazas de seguridad informatiica
Amenazas de seguridad informatiicaAna García Vaquero
 
Tp informatica 2
Tp informatica 2Tp informatica 2
Tp informatica 2Micho99
 
Redes y-s/ Heimi Checa y Alisson Quijije
Redes y-s/ Heimi Checa y Alisson Quijije Redes y-s/ Heimi Checa y Alisson Quijije
Redes y-s/ Heimi Checa y Alisson Quijije alissonquijije1
 

La actualidad más candente (20)

Conceptos basicos de informatica
Conceptos basicos de informaticaConceptos basicos de informatica
Conceptos basicos de informatica
 
Tp3
Tp3Tp3
Tp3
 
Revista informática
Revista informáticaRevista informática
Revista informática
 
TP 5 - Seguridad Informática
TP 5 - Seguridad InformáticaTP 5 - Seguridad Informática
TP 5 - Seguridad Informática
 
Zulelly
ZulellyZulelly
Zulelly
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Riesgos de internet!!
Riesgos de internet!!Riesgos de internet!!
Riesgos de internet!!
 
Seguridad informática terminado
Seguridad informática terminadoSeguridad informática terminado
Seguridad informática terminado
 
Cracker,HACKER,SPYWARE,MALWARE,KRYLOGGER
Cracker,HACKER,SPYWARE,MALWARE,KRYLOGGERCracker,HACKER,SPYWARE,MALWARE,KRYLOGGER
Cracker,HACKER,SPYWARE,MALWARE,KRYLOGGER
 
Virus informatticos
Virus informatticosVirus informatticos
Virus informatticos
 
Trabajo practico 3 amy rezzano
Trabajo practico 3 amy rezzanoTrabajo practico 3 amy rezzano
Trabajo practico 3 amy rezzano
 
Antivirus
AntivirusAntivirus
Antivirus
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Tp3
Tp3Tp3
Tp3
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Qué son los virus
Qué son los virusQué son los virus
Qué son los virus
 
Amenazas de seguridad informatiica
Amenazas de seguridad informatiicaAmenazas de seguridad informatiica
Amenazas de seguridad informatiica
 
Conceptos
ConceptosConceptos
Conceptos
 
Tp informatica 2
Tp informatica 2Tp informatica 2
Tp informatica 2
 
Redes y-s/ Heimi Checa y Alisson Quijije
Redes y-s/ Heimi Checa y Alisson Quijije Redes y-s/ Heimi Checa y Alisson Quijije
Redes y-s/ Heimi Checa y Alisson Quijije
 

Destacado

Destacado (20)

Formula 1
Formula 1Formula 1
Formula 1
 
El bautismo
El bautismoEl bautismo
El bautismo
 
Comprender al estudiante_con_sa
Comprender al estudiante_con_saComprender al estudiante_con_sa
Comprender al estudiante_con_sa
 
Charla camara gipuzkoa 24 11 2011 alberto22
Charla camara gipuzkoa 24 11 2011 alberto22Charla camara gipuzkoa 24 11 2011 alberto22
Charla camara gipuzkoa 24 11 2011 alberto22
 
Trabajo de computacion
Trabajo de computacionTrabajo de computacion
Trabajo de computacion
 
La epistemología
La epistemologíaLa epistemología
La epistemología
 
Ensayo final
Ensayo finalEnsayo final
Ensayo final
 
Julio maset cinfa-Jornada Biomed XXI
Julio maset cinfa-Jornada Biomed XXIJulio maset cinfa-Jornada Biomed XXI
Julio maset cinfa-Jornada Biomed XXI
 
Empresa
EmpresaEmpresa
Empresa
 
Selección colombia
Selección colombiaSelección colombia
Selección colombia
 
Actividad 1 emprendimiento
Actividad 1 emprendimientoActividad 1 emprendimiento
Actividad 1 emprendimiento
 
Misteriosdelavida....000
Misteriosdelavida....000Misteriosdelavida....000
Misteriosdelavida....000
 
Windows 8
Windows 8Windows 8
Windows 8
 
Practica de word
Practica de wordPractica de word
Practica de word
 
Crecimiento de la ciudad
Crecimiento de la ciudadCrecimiento de la ciudad
Crecimiento de la ciudad
 
1015045
10150451015045
1015045
 
Inteligencias multiples
Inteligencias multiplesInteligencias multiples
Inteligencias multiples
 
Boletín 2014 san fernando
Boletín 2014 san fernandoBoletín 2014 san fernando
Boletín 2014 san fernando
 
Dictados
DictadosDictados
Dictados
 
Esquemast1y2
Esquemast1y2Esquemast1y2
Esquemast1y2
 

Malware