SlideShare una empresa de Scribd logo
1 de 8
Descargar para leer sin conexión
PRESENTACIÓN
DEFINICIONES
TROYANO
En informática, se
denomina caballo de Troya,
o troyano, a un software
malicioso que se presenta al
usuario como un
programa aparentemente
legítimo e inofensivo, pero
que, al ejecutarlo, le brinda a
un atacante acceso remoto al
equipo infectado.
KEYLOGGER
Un Keylogger es un tipo de software o
un dispositivo hardware específico que
se encarga de registrar las pulsaciones
que se realizan en el teclado, para
posteriormente memorizarlas en un
fichero o enviarlas a través de internet.
Suele usarse como malware del tipo
daemon, permitiendo que otros usuarios
tengan acceso a contraseñas
importantes, como los números de una
tarjeta de crédito u otro tipo de
información privada que se quiera
obtener.
GUSANO
Un gusano informático es es un malware
que tiene la propiedad de duplicarse a sí
mismo.
Los gusanos utilizan las partes automáticas
de un sistema operativo que generalmente
son invisibles al usuario.
Los gusanos informáticos se propagan de
computadora a computadora, pero a
diferencia de un virus, tiene la capacidad a
propagarse sin la ayuda de una persona. Lo
más peligroso que tiene es su capacidad
para replicarse en el sistema informático,
por lo que una computadora podría enviar
cientos o miles de copias de sí mismo,
creando un efecto devastador a gran escala.
BACKDOOR
En la informática, una puerta
trasera es una secuencia especial
dentro del código de programación,
mediante la cual se pueden evitar los
sistemas de seguridad del algoritmo
(autentificación) para acceder al
sistema.
Aunque estas "puertas" pueden ser
utilizadas para fines maliciosos y
espionaje no siempre son un error,
ya que pueden haber sido diseñadas
con la intención de tener una entrada
secreta.
ROOTKIT
Un rootkit permite un acceso de
privilegio continuo a una computadora
pero que mantiene su presencia
activamente oculta al control de los
administradores al corromper el
funcionamiento normal del sistema
operativo o de otras aplicaciones. El
término proviene de
una concatenación de la palabra
inglesa root, que significa 'raíz‘y de la
palabra inglesa kit, que significa
'conjunto de herramientas' (en referencia
a los componentes de software que
implementan este programa). El
término rootkit tiene connotaciones
peyorativas ya que se lo asocia al
malware.
MALWARE
El malware (del inglés “malicious
software”), también
llamado badware, código
maligno, software malicioso, software
dañino osoftware malintencionado, es
un tipo de software que tiene como
objetivo infiltrarse o dañar
una computadora o sistema de
información sin el consentimiento de su
propietario. El término malware es muy
utilizado por profesionales de
la informática para referirse a una
variedad de software hostil, intrusivo o
molesto.
PHISHING
Phishing o suplantación de identidad es
un término informático que denomina un
modelo de abuso informático y que se
comete mediante el uso de un tipo
de ingeniería social, caracterizado por
intentar adquirir información confidencial
de forma fraudulenta (como puede ser
una contraseña o información detallada
sobre tarjetas de crédito otra información
bancaria). El cibercriminal, conocido
como phisher, se hace pasar por una
persona o empresa de confianza en una
aparente comunicación oficial electrónica,
por lo común un correo electrónico, o
algún sistema de mensajería instantánea o
incluso utilizando también llamadas
telefónicas.

Más contenido relacionado

La actualidad más candente (20)

Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Malware
MalwareMalware
Malware
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Conceptos sobre la seguridad en la web
Conceptos sobre la seguridad en la webConceptos sobre la seguridad en la web
Conceptos sobre la seguridad en la web
 
Malware
MalwareMalware
Malware
 
D infoo
D infooD infoo
D infoo
 
Malware
MalwareMalware
Malware
 
Juanse word pdf
Juanse word pdfJuanse word pdf
Juanse word pdf
 
Expo
ExpoExpo
Expo
 
Erika julieth quiroga castañeda
Erika julieth quiroga castañedaErika julieth quiroga castañeda
Erika julieth quiroga castañeda
 
Como funcionan los virus informaticos
Como funcionan los virus informaticosComo funcionan los virus informaticos
Como funcionan los virus informaticos
 
TP 3
TP 3TP 3
TP 3
 
Tp 3
Tp 3Tp 3
Tp 3
 
CONSULTA
CONSULTACONSULTA
CONSULTA
 
Trabajo word
Trabajo wordTrabajo word
Trabajo word
 
Hacker
HackerHacker
Hacker
 
Malware
MalwareMalware
Malware
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Tics
TicsTics
Tics
 

Similar a Definiciones web seguridad elemilio

Vocabulario de tics
Vocabulario de ticsVocabulario de tics
Vocabulario de ticsernestoc16
 
Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)nomejodaspibaa
 
Conceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.pptConceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.pptSubias18
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internetcrimao
 
Vocabulario Seguridad Informática
Vocabulario Seguridad InformáticaVocabulario Seguridad Informática
Vocabulario Seguridad Informáticaclaudiaygonzalo
 
Presentacion trabajo de informatica virus como funcionan malware
Presentacion trabajo de informatica virus como funcionan malware Presentacion trabajo de informatica virus como funcionan malware
Presentacion trabajo de informatica virus como funcionan malware darwin navarro gonzalez
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas khriv
 
Definiciones de conceptos (tic's)
Definiciones de conceptos (tic's)Definiciones de conceptos (tic's)
Definiciones de conceptos (tic's)Eduardo Vea Royo
 
Conceptos basicos de informatica
Conceptos basicos de informaticaConceptos basicos de informatica
Conceptos basicos de informaticaSubias18
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdflaura silva
 
diferentes tipos de virus del pc
diferentes tipos de virus del pcdiferentes tipos de virus del pc
diferentes tipos de virus del pcDiover Castrillon
 
Cómo funcionan los virus informáticos osmel
Cómo funcionan los virus informáticos osmelCómo funcionan los virus informáticos osmel
Cómo funcionan los virus informáticos osmelosmel peña
 

Similar a Definiciones web seguridad elemilio (20)

Virus informaticos
Virus informaticos Virus informaticos
Virus informaticos
 
Vocabulario de tics
Vocabulario de ticsVocabulario de tics
Vocabulario de tics
 
Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)
 
Conceptos
ConceptosConceptos
Conceptos
 
Conceptos de hacking
Conceptos de hackingConceptos de hacking
Conceptos de hacking
 
Conceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.pptConceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.ppt
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
hacker
hackerhacker
hacker
 
Vocabulario
VocabularioVocabulario
Vocabulario
 
Vocabulario Seguridad Informática
Vocabulario Seguridad InformáticaVocabulario Seguridad Informática
Vocabulario Seguridad Informática
 
Virus
VirusVirus
Virus
 
Presentacion trabajo de informatica virus como funcionan malware
Presentacion trabajo de informatica virus como funcionan malware Presentacion trabajo de informatica virus como funcionan malware
Presentacion trabajo de informatica virus como funcionan malware
 
Malware
MalwareMalware
Malware
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
 
Definiciones de conceptos (tic's)
Definiciones de conceptos (tic's)Definiciones de conceptos (tic's)
Definiciones de conceptos (tic's)
 
Conceptos basicos de informatica
Conceptos basicos de informaticaConceptos basicos de informatica
Conceptos basicos de informatica
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdf
 
diferentes tipos de virus del pc
diferentes tipos de virus del pcdiferentes tipos de virus del pc
diferentes tipos de virus del pc
 
Cómo funcionan los virus informáticos osmel
Cómo funcionan los virus informáticos osmelCómo funcionan los virus informáticos osmel
Cómo funcionan los virus informáticos osmel
 
Tp3
Tp3Tp3
Tp3
 

Definiciones web seguridad elemilio

  • 2. TROYANO En informática, se denomina caballo de Troya, o troyano, a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.
  • 3. KEYLOGGER Un Keylogger es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet. Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito u otro tipo de información privada que se quiera obtener.
  • 4. GUSANO Un gusano informático es es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Los gusanos informáticos se propagan de computadora a computadora, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso que tiene es su capacidad para replicarse en el sistema informático, por lo que una computadora podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala.
  • 5. BACKDOOR En la informática, una puerta trasera es una secuencia especial dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo (autentificación) para acceder al sistema. Aunque estas "puertas" pueden ser utilizadas para fines maliciosos y espionaje no siempre son un error, ya que pueden haber sido diseñadas con la intención de tener una entrada secreta.
  • 6. ROOTKIT Un rootkit permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones. El término proviene de una concatenación de la palabra inglesa root, que significa 'raíz‘y de la palabra inglesa kit, que significa 'conjunto de herramientas' (en referencia a los componentes de software que implementan este programa). El término rootkit tiene connotaciones peyorativas ya que se lo asocia al malware.
  • 7. MALWARE El malware (del inglés “malicious software”), también llamado badware, código maligno, software malicioso, software dañino osoftware malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.
  • 8. PHISHING Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.