SlideShare una empresa de Scribd logo
1 de 8
Descargar para leer sin conexión
Vocabulario Tics
Daniel Campos y Jorge Gonzalez
Troyano
Los troyanos son programas maliciosos que realizan acciones no autorizadas por el usuario.
Estas acciones pueden incluir las siguientes:
● Eliminación de datos.
● Bloqueo de datos.
● Modificación de datos.
● Copia de datos.
KEYLOGGER
Los keyloggers realizan un seguimiento y registran cada tecla que se pulsa en una
computadora, a menudo sin el permiso ni el conocimiento del usuario. Un keylogger puede
estar basado en hardware o software, y se puede usar como herramienta lícita de control de
TI. Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan
acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de
información privada que se quiera obtener.
BACKDOOR
Un backdoor (puerta trasera en castellano) es un programa malicioso de ordenador usado
para proporcionar al atacante un acceso remoto al PC comprometido no autorizado
explotando las vulnerabilidades del sistema.
Ej: Los más conocidos son Back Orifice y NetBus, dos de las primeras puertas traseras, que
hasta nuestros días siguen vigentes aunque en menor cantidad dado que la mayoría de los
programas antivirus los detectan.
ROOTKIT
Un rootkit es un programa diseñado para proporcionar a los hackers acceso administrativo a
su equipo sin su conocimiento.Los rootkits se pueden instalar de muchas formas. Los rootkits
no pueden propagarse automáticamente, sino que son uno de los componentes de amenazas
combinadas.
MALWARE
El malware se considera un tipo molesto o dañino de software destinado a acceder a un
dispositivo de forma inadvertida, sin el conocimiento del usuario. Accede a su dispositivo a
través de Internet y del correo electrónico, también puede conseguir acceder a través de
sitios web hackeados, demos de juegos, archivos de música etc…
PHISHING
Es utilizado para referirse a uno de los métodos más utilizados por delincuentes cibernéticos para estafar
y obtener información confidencial de forma fraudulenta como puede ser una contraseña o información
detallada sobre tarjetas de crédito u otra información bancaria de la víctima.
Vocabulario

Más contenido relacionado

La actualidad más candente (19)

213
213213
213
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Rootkit, keylogger and phreaking
Rootkit, keylogger and phreakingRootkit, keylogger and phreaking
Rootkit, keylogger and phreaking
 
Luisa alvarez
Luisa alvarezLuisa alvarez
Luisa alvarez
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
GARIN MONO DE MIERDA
GARIN MONO DE MIERDAGARIN MONO DE MIERDA
GARIN MONO DE MIERDA
 
Virus informaticos
Virus informaticos Virus informaticos
Virus informaticos
 
Hacker
HackerHacker
Hacker
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
D infoo
D infooD infoo
D infoo
 
Martin polanco
Martin polancoMartin polanco
Martin polanco
 
Glosario-TIC
Glosario-TICGlosario-TIC
Glosario-TIC
 
Como funciona los virus informáticos
Como funciona los virus informáticosComo funciona los virus informáticos
Como funciona los virus informáticos
 
TP 4 Seguridad informática
TP 4 Seguridad informáticaTP 4 Seguridad informática
TP 4 Seguridad informática
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Hackers, crackers y tipos de virus
Hackers, crackers y tipos de virusHackers, crackers y tipos de virus
Hackers, crackers y tipos de virus
 
Tics
TicsTics
Tics
 

Similar a Vocabulario

Riesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasRiesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasJhoger Hernández
 
Erika julieth quiroga castañeda
Erika julieth quiroga castañedaErika julieth quiroga castañeda
Erika julieth quiroga castañedaMarceliitha Tqmc
 
Conceptos importantes seguridad en la red
Conceptos importantes seguridad en la redConceptos importantes seguridad en la red
Conceptos importantes seguridad en la redpabloisma
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadoraManuelRicardoMoyaGue
 
Conceptos sobre la seguridad en la web
Conceptos sobre la seguridad en la webConceptos sobre la seguridad en la web
Conceptos sobre la seguridad en la webusuarioticslamina
 

Similar a Vocabulario (20)

Como funcionan los virus informaticos
Como funcionan los virus informaticosComo funcionan los virus informaticos
Como funcionan los virus informaticos
 
Riesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasRiesgos y seguridad de las computadoras
Riesgos y seguridad de las computadoras
 
Conceptos
ConceptosConceptos
Conceptos
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Definiciones web seguridad elemilio
Definiciones web seguridad elemilioDefiniciones web seguridad elemilio
Definiciones web seguridad elemilio
 
Erika julieth quiroga castañeda
Erika julieth quiroga castañedaErika julieth quiroga castañeda
Erika julieth quiroga castañeda
 
hacker
hackerhacker
hacker
 
Virus y fraudes. Glosario.
Virus y fraudes. Glosario.Virus y fraudes. Glosario.
Virus y fraudes. Glosario.
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Seguridad Informática
 Seguridad Informática  Seguridad Informática
Seguridad Informática
 
Conceptos importantes seguridad en la red
Conceptos importantes seguridad en la redConceptos importantes seguridad en la red
Conceptos importantes seguridad en la red
 
Tics
TicsTics
Tics
 
TIpos de virus informaticos
TIpos de virus informaticosTIpos de virus informaticos
TIpos de virus informaticos
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadora
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Cristian y Antonio
Cristian y Antonio Cristian y Antonio
Cristian y Antonio
 
Glosario de Terminos de Seguridad Informatica
Glosario de Terminos de Seguridad InformaticaGlosario de Terminos de Seguridad Informatica
Glosario de Terminos de Seguridad Informatica
 
Conceptos sobre la seguridad en la web
Conceptos sobre la seguridad en la webConceptos sobre la seguridad en la web
Conceptos sobre la seguridad en la web
 

Vocabulario

  • 2. Troyano Los troyanos son programas maliciosos que realizan acciones no autorizadas por el usuario. Estas acciones pueden incluir las siguientes: ● Eliminación de datos. ● Bloqueo de datos. ● Modificación de datos. ● Copia de datos.
  • 3. KEYLOGGER Los keyloggers realizan un seguimiento y registran cada tecla que se pulsa en una computadora, a menudo sin el permiso ni el conocimiento del usuario. Un keylogger puede estar basado en hardware o software, y se puede usar como herramienta lícita de control de TI. Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener.
  • 4. BACKDOOR Un backdoor (puerta trasera en castellano) es un programa malicioso de ordenador usado para proporcionar al atacante un acceso remoto al PC comprometido no autorizado explotando las vulnerabilidades del sistema. Ej: Los más conocidos son Back Orifice y NetBus, dos de las primeras puertas traseras, que hasta nuestros días siguen vigentes aunque en menor cantidad dado que la mayoría de los programas antivirus los detectan.
  • 5. ROOTKIT Un rootkit es un programa diseñado para proporcionar a los hackers acceso administrativo a su equipo sin su conocimiento.Los rootkits se pueden instalar de muchas formas. Los rootkits no pueden propagarse automáticamente, sino que son uno de los componentes de amenazas combinadas.
  • 6. MALWARE El malware se considera un tipo molesto o dañino de software destinado a acceder a un dispositivo de forma inadvertida, sin el conocimiento del usuario. Accede a su dispositivo a través de Internet y del correo electrónico, también puede conseguir acceder a través de sitios web hackeados, demos de juegos, archivos de música etc…
  • 7. PHISHING Es utilizado para referirse a uno de los métodos más utilizados por delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de la víctima.