SlideShare una empresa de Scribd logo
1 de 8
Descargar para leer sin conexión
Definiciones
TICS
TROYANO
Es un malware que se presenta al
usuario como un programa
aparentemente legítimo e
inofensivo, pero que, al ejecutarlo,
le brinda al atacante un acceso re
moto al equipo infectado.
KEYLOGGER
Es un tipo de software o un
dispositivo hardware específico que
se encarga de registrar las
pulsaciones que se realizan en el
teclado, para posteriormente
memorizarlas en un fichero o
enviarlas a través de internet.
GUSANO
Es un malware que tiene la propiedad de
duplicarse a sí mismo. Los gusanos utilizan
las partes automáticas de un sistema
operativo que generalmente son invisibles al
usuario. Los gusanos informáticos se
propagan de ordenador a ordenador, pero a
diferencia de un virus, tiene la capacidad de
propagarse sin la ayuda de una persona.
BACKDOOR
Es un programa que se introduce
en el ordenador y establece una
puerta trasera a través de la cual
es posible controlar el sistema
afectado, sin conocimiento por
parte del usuario.
ROOTKIT
Son paquetes de pequeñas
aplicaciones que se ocultan en el
ordenador con la finalidad de
abrir brechas de seguridad, para
que un atacante externo pueda
ingresar a un sistema informático
con facilidad.
MALWARE
Es un tipo de software que
tiene como objetivo infiltrarse
o dañar un ordenador o sistema
de información.
PHISHING
Es un término que se refiere a uno
de los métodos más utilizados por
delincuentes cibernéticos para
estafar y obtener información
confidencial de forma fraudulenta
como puede ser una contraseña o
información detallada sobre tarjetas
de crédito u otra información
bancaria de la víctima.

Más contenido relacionado

La actualidad más candente (19)

D infoo
D infooD infoo
D infoo
 
Problemas y soluciones de software
Problemas y soluciones de softwareProblemas y soluciones de software
Problemas y soluciones de software
 
Conceptos TICS
Conceptos TICSConceptos TICS
Conceptos TICS
 
Conceptos sobre la seguridad en la web
Conceptos sobre la seguridad en la webConceptos sobre la seguridad en la web
Conceptos sobre la seguridad en la web
 
Presentación HACKING
Presentación HACKINGPresentación HACKING
Presentación HACKING
 
Conceptos a tener en cuenta sobre delitos informáticos
Conceptos a tener en cuenta sobre delitos informáticos Conceptos a tener en cuenta sobre delitos informáticos
Conceptos a tener en cuenta sobre delitos informáticos
 
Conceptos
ConceptosConceptos
Conceptos
 
Conceptos
ConceptosConceptos
Conceptos
 
Conceptos sobre la seguridad en la web
Conceptos sobre la seguridad en la webConceptos sobre la seguridad en la web
Conceptos sobre la seguridad en la web
 
Nayffer andres
Nayffer andresNayffer andres
Nayffer andres
 
Tp 3 seguridad informatica, virus
Tp 3 seguridad informatica, virusTp 3 seguridad informatica, virus
Tp 3 seguridad informatica, virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Definiciones de conceptos (tic's)
Definiciones de conceptos (tic's)Definiciones de conceptos (tic's)
Definiciones de conceptos (tic's)
 
Virus informaticos
Virus informaticos Virus informaticos
Virus informaticos
 
Expo
ExpoExpo
Expo
 
Malware
MalwareMalware
Malware
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdf
 
Juanse word pdf
Juanse word pdfJuanse word pdf
Juanse word pdf
 
Seguridad en _internet.2
Seguridad en _internet.2Seguridad en _internet.2
Seguridad en _internet.2
 

Similar a Ppt def

Seguridad El Emilio
Seguridad El EmilioSeguridad El Emilio
Seguridad El Emiliocalastuey18
 
Conceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.pptConceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.pptSubias18
 
Vocabulario de tics
Vocabulario de ticsVocabulario de tics
Vocabulario de ticsernestoc16
 
Vocabulario Seguridad Informática
Vocabulario Seguridad InformáticaVocabulario Seguridad Informática
Vocabulario Seguridad Informáticaclaudiaygonzalo
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICAcpitalua
 
Cómo funcionan los virus informáticos osmel
Cómo funcionan los virus informáticos osmelCómo funcionan los virus informáticos osmel
Cómo funcionan los virus informáticos osmelosmel peña
 
Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)nomejodaspibaa
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticosbeydis estrada
 
TP Seguridad Informática
TP Seguridad InformáticaTP Seguridad Informática
TP Seguridad Informáticafranlurie25
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas khriv
 

Similar a Ppt def (19)

Seguridad El Emilio
Seguridad El EmilioSeguridad El Emilio
Seguridad El Emilio
 
Conceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.pptConceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.ppt
 
Como funcionan los virus informaticos
Como funcionan los virus informaticosComo funcionan los virus informaticos
Como funcionan los virus informaticos
 
Conceptos de hacking
Conceptos de hackingConceptos de hacking
Conceptos de hacking
 
TP 3
TP 3TP 3
TP 3
 
Tp 3
Tp 3Tp 3
Tp 3
 
Vocabulario de tics
Vocabulario de ticsVocabulario de tics
Vocabulario de tics
 
Vocabulario Seguridad Informática
Vocabulario Seguridad InformáticaVocabulario Seguridad Informática
Vocabulario Seguridad Informática
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Vocabulario
VocabularioVocabulario
Vocabulario
 
Cómo funcionan los virus informáticos osmel
Cómo funcionan los virus informáticos osmelCómo funcionan los virus informáticos osmel
Cómo funcionan los virus informáticos osmel
 
Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)
 
Hacker
HackerHacker
Hacker
 
Malware
MalwareMalware
Malware
 
Virus
VirusVirus
Virus
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
TP Seguridad Informática
TP Seguridad InformáticaTP Seguridad Informática
TP Seguridad Informática
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
 

Ppt def

  • 2. TROYANO Es un malware que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda al atacante un acceso re moto al equipo infectado.
  • 3. KEYLOGGER Es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.
  • 4. GUSANO Es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad de propagarse sin la ayuda de una persona.
  • 5. BACKDOOR Es un programa que se introduce en el ordenador y establece una puerta trasera a través de la cual es posible controlar el sistema afectado, sin conocimiento por parte del usuario.
  • 6. ROOTKIT Son paquetes de pequeñas aplicaciones que se ocultan en el ordenador con la finalidad de abrir brechas de seguridad, para que un atacante externo pueda ingresar a un sistema informático con facilidad.
  • 7. MALWARE Es un tipo de software que tiene como objetivo infiltrarse o dañar un ordenador o sistema de información.
  • 8. PHISHING Es un término que se refiere a uno de los métodos más utilizados por delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de la víctima.