SlideShare una empresa de Scribd logo
1 de 9
Conceptos básicos de
informatica
Troyano
Un troyano es un tipo de
virus cuyos efectos pueden
ser muy peligrosos.
Pueden eliminar ficheros o
destruir la información del
disco duro. Además, son
capaces de capturar y
reenviar datos
confidenciales a una
dirección externa.
Keylogger
Un keylogger es un tipo
de software o un
dispositivo hardware específico
que se encarga de registrar las
pulsaciones que se realizan en
el teclado, para posteriormente
memorizarlas en un fichero o
enviarlas a través de internet.
Backdoor
Los Backdoor son
programas diseñados
para abrir una "puerta
trasera" en el sistema de
modo tal de permitir al
creador del backdoor
tener acceso al sistema
generalmente con fines
maliciosos y espionaje.
Gusano
Los "Gusanos Informáticos"
son programas que realizan
copias de sí mismos, alojándolas
en diferentes ubicaciones del
ordenador. El objetivo de este
malware suele ser colapsar los
ordenadores y las redes
informáticas.
Phishing
Phishing o suplantación de identidad es
un término informático que denomina un modelo de
abuso informático y que se comete mediante el uso
de un tipo de ingeniería social, caracterizado por
intentar adquirir información confidencial.
Rootkit
Un rootkit permite un acceso de
privilegio continuo a una
computadora pero que mantiene
su presencia activamente oculta
al control de los administradores
al corromper el funcionamiento
normal del sistema operativo o de
otras aplicaciones.
Malware
El malware, también llamado
badware, código maligno,
software malicioso, software
dañino o software
malintencionado, es un tipo de
software que tiene como objetivo
infiltrarse o dañar una
computadora o sistema de
información sin el consentimiento
de su propietario.
Fin
Javier Guell
Alvaro Subías

Más contenido relacionado

La actualidad más candente (19)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Revista informática
Revista informáticaRevista informática
Revista informática
 
Definiciones de conceptos (tic's)
Definiciones de conceptos (tic's)Definiciones de conceptos (tic's)
Definiciones de conceptos (tic's)
 
Malware
MalwareMalware
Malware
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Martin polanco
Martin polancoMartin polanco
Martin polanco
 
TP 4 Seguridad informática
TP 4 Seguridad informáticaTP 4 Seguridad informática
TP 4 Seguridad informática
 
Tp2
Tp2Tp2
Tp2
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Conceptos
ConceptosConceptos
Conceptos
 
Definiciones web seguridad elemilio
Definiciones web seguridad elemilioDefiniciones web seguridad elemilio
Definiciones web seguridad elemilio
 
Malware
MalwareMalware
Malware
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo practico 3 amy rezzano
Trabajo practico 3 amy rezzanoTrabajo practico 3 amy rezzano
Trabajo practico 3 amy rezzano
 
Virus
VirusVirus
Virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus
VirusVirus
Virus
 
Conceptos sobre la seguridad en la web
Conceptos sobre la seguridad en la webConceptos sobre la seguridad en la web
Conceptos sobre la seguridad en la web
 
D infoo
D infooD infoo
D infoo
 

Destacado

Joki, Marjut Nollatoleranssi kiusaamiseen
Joki, Marjut Nollatoleranssi kiusaamiseenJoki, Marjut Nollatoleranssi kiusaamiseen
Joki, Marjut Nollatoleranssi kiusaamiseenTyöterveyslaitos
 
Task 9: Representation in films
Task 9: Representation in filmsTask 9: Representation in films
Task 9: Representation in filmsmike tanner
 
Mielenterveys-lisäosio osana asiakkaan palvelutarpeen arviointia
Mielenterveys-lisäosio osana asiakkaan palvelutarpeen arviointiaMielenterveys-lisäosio osana asiakkaan palvelutarpeen arviointia
Mielenterveys-lisäosio osana asiakkaan palvelutarpeen arviointiaTHL
 
Tulevaisuuden työelämätaidot elinikäinen oppiminen ja digitalisaation vaatim...
Tulevaisuuden työelämätaidot  elinikäinen oppiminen ja digitalisaation vaatim...Tulevaisuuden työelämätaidot  elinikäinen oppiminen ja digitalisaation vaatim...
Tulevaisuuden työelämätaidot elinikäinen oppiminen ja digitalisaation vaatim...Johanna Salmia
 
Iot2bio2 20160521
Iot2bio2 20160521Iot2bio2 20160521
Iot2bio2 20160521Takao Ikoma
 
Operations management analysis of DUBAL
Operations management analysis of DUBALOperations management analysis of DUBAL
Operations management analysis of DUBALMurthy Ranjit
 
Catching the most with high-throughput screening
Catching the most with high-throughput screeningCatching the most with high-throughput screening
Catching the most with high-throughput screeningErin Shellman
 
【子ども向けハンズオン】 ゲームで学ぼう、プログラミング!
【子ども向けハンズオン】 ゲームで学ぼう、プログラミング! 【子ども向けハンズオン】 ゲームで学ぼう、プログラミング!
【子ども向けハンズオン】 ゲームで学ぼう、プログラミング! Java女子部
 
Compilation of solar system for 7 F
Compilation of solar system for  7 FCompilation of solar system for  7 F
Compilation of solar system for 7 FPhilip Morco
 
データ活用を進めるために必要なこと
データ活用を進めるために必要なことデータ活用を進めるために必要なこと
データ活用を進めるために必要なことYoshinori Yamanouchi
 
SOS Children’s Villages of India
SOS Children’s Villages of IndiaSOS Children’s Villages of India
SOS Children’s Villages of IndiaManmeet_share
 
Avancemos la casa muebles
Avancemos la casa muebles Avancemos la casa muebles
Avancemos la casa muebles Mirna Deakle
 
Leena jokinen 16.5.2016 ”Simulaatiot ja pelit tulevaisuuden oppimisessa ja ur...
Leena jokinen 16.5.2016 ”Simulaatiot ja pelit tulevaisuuden oppimisessa ja ur...Leena jokinen 16.5.2016 ”Simulaatiot ja pelit tulevaisuuden oppimisessa ja ur...
Leena jokinen 16.5.2016 ”Simulaatiot ja pelit tulevaisuuden oppimisessa ja ur...Kansallinen ennakointiverkosto (KEV)
 
The skeleton and some muscles
The skeleton and some musclesThe skeleton and some muscles
The skeleton and some musclespilar7058
 

Destacado (20)

Ballin
BallinBallin
Ballin
 
"Somos Físicos" Estequiometria
"Somos Físicos" Estequiometria"Somos Físicos" Estequiometria
"Somos Físicos" Estequiometria
 
Joki, Marjut Nollatoleranssi kiusaamiseen
Joki, Marjut Nollatoleranssi kiusaamiseenJoki, Marjut Nollatoleranssi kiusaamiseen
Joki, Marjut Nollatoleranssi kiusaamiseen
 
Task 9: Representation in films
Task 9: Representation in filmsTask 9: Representation in films
Task 9: Representation in films
 
Mielenterveys-lisäosio osana asiakkaan palvelutarpeen arviointia
Mielenterveys-lisäosio osana asiakkaan palvelutarpeen arviointiaMielenterveys-lisäosio osana asiakkaan palvelutarpeen arviointia
Mielenterveys-lisäosio osana asiakkaan palvelutarpeen arviointia
 
Rebotica de ultima generación
Rebotica de ultima generación Rebotica de ultima generación
Rebotica de ultima generación
 
Tulevaisuuden työelämätaidot elinikäinen oppiminen ja digitalisaation vaatim...
Tulevaisuuden työelämätaidot  elinikäinen oppiminen ja digitalisaation vaatim...Tulevaisuuden työelämätaidot  elinikäinen oppiminen ja digitalisaation vaatim...
Tulevaisuuden työelämätaidot elinikäinen oppiminen ja digitalisaation vaatim...
 
Dias de la semana
Dias de la semanaDias de la semana
Dias de la semana
 
Iot2bio2 20160521
Iot2bio2 20160521Iot2bio2 20160521
Iot2bio2 20160521
 
Operations management analysis of DUBAL
Operations management analysis of DUBALOperations management analysis of DUBAL
Operations management analysis of DUBAL
 
Catching the most with high-throughput screening
Catching the most with high-throughput screeningCatching the most with high-throughput screening
Catching the most with high-throughput screening
 
【子ども向けハンズオン】 ゲームで学ぼう、プログラミング!
【子ども向けハンズオン】 ゲームで学ぼう、プログラミング! 【子ども向けハンズオン】 ゲームで学ぼう、プログラミング!
【子ども向けハンズオン】 ゲームで学ぼう、プログラミング!
 
Consultes en Base
Consultes en BaseConsultes en Base
Consultes en Base
 
Compilation of solar system for 7 F
Compilation of solar system for  7 FCompilation of solar system for  7 F
Compilation of solar system for 7 F
 
"Somos Físicos" Estequiometria
"Somos Físicos" Estequiometria"Somos Físicos" Estequiometria
"Somos Físicos" Estequiometria
 
データ活用を進めるために必要なこと
データ活用を進めるために必要なことデータ活用を進めるために必要なこと
データ活用を進めるために必要なこと
 
SOS Children’s Villages of India
SOS Children’s Villages of IndiaSOS Children’s Villages of India
SOS Children’s Villages of India
 
Avancemos la casa muebles
Avancemos la casa muebles Avancemos la casa muebles
Avancemos la casa muebles
 
Leena jokinen 16.5.2016 ”Simulaatiot ja pelit tulevaisuuden oppimisessa ja ur...
Leena jokinen 16.5.2016 ”Simulaatiot ja pelit tulevaisuuden oppimisessa ja ur...Leena jokinen 16.5.2016 ”Simulaatiot ja pelit tulevaisuuden oppimisessa ja ur...
Leena jokinen 16.5.2016 ”Simulaatiot ja pelit tulevaisuuden oppimisessa ja ur...
 
The skeleton and some muscles
The skeleton and some musclesThe skeleton and some muscles
The skeleton and some muscles
 

Similar a Conceptos basicos de informatica

Similar a Conceptos basicos de informatica (20)

Conceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.pptConceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.ppt
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Trabajo word
Trabajo wordTrabajo word
Trabajo word
 
diferentes tipos de virus del pc
diferentes tipos de virus del pcdiferentes tipos de virus del pc
diferentes tipos de virus del pc
 
Concepto
ConceptoConcepto
Concepto
 
Vocabulario de tics
Vocabulario de ticsVocabulario de tics
Vocabulario de tics
 
Seguridad Informática
 Seguridad Informática  Seguridad Informática
Seguridad Informática
 
Alejandro jimenez viedma
Alejandro jimenez viedmaAlejandro jimenez viedma
Alejandro jimenez viedma
 
Como funciona los virus informáticos
Como funciona los virus informáticosComo funciona los virus informáticos
Como funciona los virus informáticos
 
Seguridad informática.ppt
Seguridad informática.pptSeguridad informática.ppt
Seguridad informática.ppt
 
Conceptos sobre la seguridad en la web
Conceptos sobre la seguridad en la webConceptos sobre la seguridad en la web
Conceptos sobre la seguridad en la web
 
Virus y fraudes. Glosario.
Virus y fraudes. Glosario.Virus y fraudes. Glosario.
Virus y fraudes. Glosario.
 
Riesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasRiesgos y seguridad de las computadoras
Riesgos y seguridad de las computadoras
 
Riesgo Informático
Riesgo InformáticoRiesgo Informático
Riesgo Informático
 
Malware
MalwareMalware
Malware
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadora
 
Malware
MalwareMalware
Malware
 
Glosario
GlosarioGlosario
Glosario
 
Tp 3
Tp 3Tp 3
Tp 3
 
Seguridad i
Seguridad iSeguridad i
Seguridad i
 

Último

Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
memoria de la empresa Pil Andina para d
memoria de la empresa Pil Andina para  dmemoria de la empresa Pil Andina para  d
memoria de la empresa Pil Andina para dRodrigoAveranga2
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 

Último (6)

Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
memoria de la empresa Pil Andina para d
memoria de la empresa Pil Andina para  dmemoria de la empresa Pil Andina para  d
memoria de la empresa Pil Andina para d
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 

Conceptos basicos de informatica

  • 2. Troyano Un troyano es un tipo de virus cuyos efectos pueden ser muy peligrosos. Pueden eliminar ficheros o destruir la información del disco duro. Además, son capaces de capturar y reenviar datos confidenciales a una dirección externa.
  • 3. Keylogger Un keylogger es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.
  • 4. Backdoor Los Backdoor son programas diseñados para abrir una "puerta trasera" en el sistema de modo tal de permitir al creador del backdoor tener acceso al sistema generalmente con fines maliciosos y espionaje.
  • 5. Gusano Los "Gusanos Informáticos" son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas.
  • 6. Phishing Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial.
  • 7. Rootkit Un rootkit permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones.
  • 8. Malware El malware, también llamado badware, código maligno, software malicioso, software dañino o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario.