SlideShare una empresa de Scribd logo
1 de 7
SEGURIDAD
DEFINICIONES QUE DEBES SABER
TROYANO
Es un software malicioso
que se presenta al
usuario como un
programa
aparentemente legítimo
e inofensivo, pero que,
al ejecutarlo, le brinda a
un atacante acceso
remoto al equipo
infectado.
KEYLOGGER
Un keylogger es un tipo de
software o un dispositivo
hardware específico que se
encarga de registrar las
pulsaciones que se realizan
en el teclado, para
posteriormente
memorizarlas en un fichero
o enviarlas a través de
internet.
GUSANO
Los "Gusanos Informáticos" son
programas que realizan copias de sí
mismos, alojándolas en diferentes
ubicaciones del ordenador. El
objetivo de este malware suele ser
colapsar los ordenadores y las
redes informáticas, impidiendo así
el trabajo a los usuarios. A
diferencia de los virus, los gusanos
no infectan archivos.
BACKDOOR
En la informática, una puerta trasera es una
secuencia especial dentro del código de
programación, mediante la cual se pueden
evitar los sistemas de seguridad del
algoritmo (autentificación) para acceder al
sistema. Aunque estas "puertas" pueden
ser utilizadas para fines maliciosos y
espionaje no siempre son un error, ya que
pueden haber sido diseñadas con la
intención de tener una entrada secreta.
ROOTKIT
Un rootkit permite un acceso
de privilegio continuo a una
computadora pero que
mantiene su presencia
activamente oculta al control
de los administradores al
corromper el
funcionamiento normal del
sistema operativo o de otras
aplicaciones
MALWARE
El malware (del inglés “malicious
software”), también llamado
badware, código maligno, software
malicioso, software dañino o
software malintencionado, es un
tipo de software que tiene como
objetivo infiltrarse o dañar una
computadora o sistema de
información sin el consentimiento
de su propietario

Más contenido relacionado

La actualidad más candente

Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
javim
 
Nuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power pointNuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power point
ivanchi8836
 

La actualidad más candente (19)

Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Virus
VirusVirus
Virus
 
Definiciones de conceptos (tic's)
Definiciones de conceptos (tic's)Definiciones de conceptos (tic's)
Definiciones de conceptos (tic's)
 
Tics
TicsTics
Tics
 
Keylogger
KeyloggerKeylogger
Keylogger
 
Cómo funcionan los virus informáticos osmel
Cómo funcionan los virus informáticos osmelCómo funcionan los virus informáticos osmel
Cómo funcionan los virus informáticos osmel
 
Conceptos importantes seguridad en la red
Conceptos importantes seguridad en la redConceptos importantes seguridad en la red
Conceptos importantes seguridad en la red
 
Tp 3 seguridad informatica, virus
Tp 3 seguridad informatica, virusTp 3 seguridad informatica, virus
Tp 3 seguridad informatica, virus
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Nuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power pointNuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power point
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Virus de computo
Virus de computoVirus de computo
Virus de computo
 
`Tarea 7
`Tarea 7`Tarea 7
`Tarea 7
 
Nayffer andres
Nayffer andresNayffer andres
Nayffer andres
 
Amenazas y vulnerabilidades informáticas
Amenazas y vulnerabilidades informáticasAmenazas y vulnerabilidades informáticas
Amenazas y vulnerabilidades informáticas
 
Virus y su seguridad
Virus y su seguridadVirus y su seguridad
Virus y su seguridad
 

Similar a Seguridad El Emilio

Vocabulario Seguridad Informática
Vocabulario Seguridad InformáticaVocabulario Seguridad Informática
Vocabulario Seguridad Informática
claudiaygonzalo
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
ruben
 

Similar a Seguridad El Emilio (20)

Conceptos a tener en cuenta sobre delitos informáticos
Conceptos a tener en cuenta sobre delitos informáticos Conceptos a tener en cuenta sobre delitos informáticos
Conceptos a tener en cuenta sobre delitos informáticos
 
Conceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.pptConceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.ppt
 
Definiciones web seguridad elemilio
Definiciones web seguridad elemilioDefiniciones web seguridad elemilio
Definiciones web seguridad elemilio
 
Vocabulario Seguridad Informática
Vocabulario Seguridad InformáticaVocabulario Seguridad Informática
Vocabulario Seguridad Informática
 
Como funcionan los virus informaticos
Como funcionan los virus informaticosComo funcionan los virus informaticos
Como funcionan los virus informaticos
 
GARIN MONO DE MIERDA
GARIN MONO DE MIERDAGARIN MONO DE MIERDA
GARIN MONO DE MIERDA
 
D infoo
D infooD infoo
D infoo
 
qsdydtm.pdf
qsdydtm.pdfqsdydtm.pdf
qsdydtm.pdf
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Vocabulario de tics
Vocabulario de ticsVocabulario de tics
Vocabulario de tics
 
Seguridad en _internet.2
Seguridad en _internet.2Seguridad en _internet.2
Seguridad en _internet.2
 
Seguridad en _internet.2
Seguridad en _internet.2Seguridad en _internet.2
Seguridad en _internet.2
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus guerrero maria tics_cienega (1)
Virus y antivirus guerrero maria tics_cienega (1)Virus y antivirus guerrero maria tics_cienega (1)
Virus y antivirus guerrero maria tics_cienega (1)
 
Hacker
HackerHacker
Hacker
 
Virus informaticos
Virus informaticos Virus informaticos
Virus informaticos
 
Vocabulario
VocabularioVocabulario
Vocabulario
 
Presentación HACKING
Presentación HACKINGPresentación HACKING
Presentación HACKING
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 

Último

Infografia de El Minierismo reflejado en la Arquitectura
Infografia de El Minierismo reflejado en la ArquitecturaInfografia de El Minierismo reflejado en la Arquitectura
Infografia de El Minierismo reflejado en la Arquitectura
frenyergt23
 
2.-del-absolutismo-al-despotismo-ilustrado.ppt
2.-del-absolutismo-al-despotismo-ilustrado.ppt2.-del-absolutismo-al-despotismo-ilustrado.ppt
2.-del-absolutismo-al-despotismo-ilustrado.ppt
toribioCcanchillanos
 
teoriasymodelosdeenfermeria-190315005411.pptx
teoriasymodelosdeenfermeria-190315005411.pptxteoriasymodelosdeenfermeria-190315005411.pptx
teoriasymodelosdeenfermeria-190315005411.pptx
djosemagarino
 
planeacion de encuentros pedagogicos atencion primera infancia
planeacion de encuentros pedagogicos atencion primera infanciaplaneacion de encuentros pedagogicos atencion primera infancia
planeacion de encuentros pedagogicos atencion primera infancia
IbethRincon
 

Último (20)

El marinerismo y sus características en la arquitectura
El marinerismo y sus características en la arquitecturaEl marinerismo y sus características en la arquitectura
El marinerismo y sus características en la arquitectura
 
minierismo historia caracteristicas gabriel silva.pdf
minierismo historia caracteristicas gabriel silva.pdfminierismo historia caracteristicas gabriel silva.pdf
minierismo historia caracteristicas gabriel silva.pdf
 
Historia, origen, filósofos, épocas de la filosofía
Historia, origen, filósofos, épocas de la filosofíaHistoria, origen, filósofos, épocas de la filosofía
Historia, origen, filósofos, épocas de la filosofía
 
Infografia de El Minierismo reflejado en la Arquitectura
Infografia de El Minierismo reflejado en la ArquitecturaInfografia de El Minierismo reflejado en la Arquitectura
Infografia de El Minierismo reflejado en la Arquitectura
 
2.-del-absolutismo-al-despotismo-ilustrado.ppt
2.-del-absolutismo-al-despotismo-ilustrado.ppt2.-del-absolutismo-al-despotismo-ilustrado.ppt
2.-del-absolutismo-al-despotismo-ilustrado.ppt
 
ODEBRECHT Y EL OSCE EN EL PERU Y SU PROBLEMATICAS
ODEBRECHT Y EL OSCE EN EL PERU Y SU PROBLEMATICASODEBRECHT Y EL OSCE EN EL PERU Y SU PROBLEMATICAS
ODEBRECHT Y EL OSCE EN EL PERU Y SU PROBLEMATICAS
 
"Explorando la Pintura Costumbrista en la República Dominicana con E. Vidal"
"Explorando la Pintura Costumbrista en la República Dominicana con E. Vidal""Explorando la Pintura Costumbrista en la República Dominicana con E. Vidal"
"Explorando la Pintura Costumbrista en la República Dominicana con E. Vidal"
 
Módulo de teoría sobre fotografía pericial
Módulo de teoría sobre fotografía pericialMódulo de teoría sobre fotografía pericial
Módulo de teoría sobre fotografía pericial
 
Nuestro Libro de Aventuras, en PPTX.pptx
Nuestro Libro de Aventuras, en PPTX.pptxNuestro Libro de Aventuras, en PPTX.pptx
Nuestro Libro de Aventuras, en PPTX.pptx
 
Fundamentos del concreto armado propiedades .pptx
Fundamentos del concreto armado propiedades .pptxFundamentos del concreto armado propiedades .pptx
Fundamentos del concreto armado propiedades .pptx
 
teoriasymodelosdeenfermeria-190315005411.pptx
teoriasymodelosdeenfermeria-190315005411.pptxteoriasymodelosdeenfermeria-190315005411.pptx
teoriasymodelosdeenfermeria-190315005411.pptx
 
ARQ REPUBLICANA ANALISIS PÁLACIO NACIONAL DE LA CULTURA (GUATEMALA)1.pptx
ARQ REPUBLICANA ANALISIS PÁLACIO NACIONAL DE LA CULTURA (GUATEMALA)1.pptxARQ REPUBLICANA ANALISIS PÁLACIO NACIONAL DE LA CULTURA (GUATEMALA)1.pptx
ARQ REPUBLICANA ANALISIS PÁLACIO NACIONAL DE LA CULTURA (GUATEMALA)1.pptx
 
EXPONENTES DEL MODERNISMO-VIRGINIA PRIETO.pdf
EXPONENTES DEL MODERNISMO-VIRGINIA PRIETO.pdfEXPONENTES DEL MODERNISMO-VIRGINIA PRIETO.pdf
EXPONENTES DEL MODERNISMO-VIRGINIA PRIETO.pdf
 
El Legado de Walter Gropius y Frank Lloyd Wright en la Arquitectura Moderna_c...
El Legado de Walter Gropius y Frank Lloyd Wright en la Arquitectura Moderna_c...El Legado de Walter Gropius y Frank Lloyd Wright en la Arquitectura Moderna_c...
El Legado de Walter Gropius y Frank Lloyd Wright en la Arquitectura Moderna_c...
 
música de la Región caribe colombiana .pptx
música de la Región caribe colombiana .pptxmúsica de la Región caribe colombiana .pptx
música de la Región caribe colombiana .pptx
 
Cuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfj
CuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfjCuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfj
Cuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfj
 
Resumen de generalidades de la fotografia.
Resumen de generalidades de la fotografia.Resumen de generalidades de la fotografia.
Resumen de generalidades de la fotografia.
 
CONSECUENCIAS DE LA DIGLOSIA EN LA EDUCACION^J.pptx
CONSECUENCIAS DE LA DIGLOSIA EN LA EDUCACION^J.pptxCONSECUENCIAS DE LA DIGLOSIA EN LA EDUCACION^J.pptx
CONSECUENCIAS DE LA DIGLOSIA EN LA EDUCACION^J.pptx
 
Catálogo Mayo en Artelife Regalería Cristiana
Catálogo Mayo en Artelife Regalería CristianaCatálogo Mayo en Artelife Regalería Cristiana
Catálogo Mayo en Artelife Regalería Cristiana
 
planeacion de encuentros pedagogicos atencion primera infancia
planeacion de encuentros pedagogicos atencion primera infanciaplaneacion de encuentros pedagogicos atencion primera infancia
planeacion de encuentros pedagogicos atencion primera infancia
 

Seguridad El Emilio

  • 2. TROYANO Es un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.
  • 3. KEYLOGGER Un keylogger es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.
  • 4. GUSANO Los "Gusanos Informáticos" son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos.
  • 5. BACKDOOR En la informática, una puerta trasera es una secuencia especial dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo (autentificación) para acceder al sistema. Aunque estas "puertas" pueden ser utilizadas para fines maliciosos y espionaje no siempre son un error, ya que pueden haber sido diseñadas con la intención de tener una entrada secreta.
  • 6. ROOTKIT Un rootkit permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones
  • 7. MALWARE El malware (del inglés “malicious software”), también llamado badware, código maligno, software malicioso, software dañino o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario