SlideShare una empresa de Scribd logo
CONCEPTOS
LAGUNA & BERGUA TICS
TROYANO
Software malicioso que
se presenta al usuario
como un programa
aparentemente legítimo
e inofensivo, pero que,
al que ejecutarlo, le
brinda a un atacante
acceso remoto al equipo
infectado.
KEYLOGGER
Tipo de software o un
dispositivo hardware
específico que se encarga
de realizar las pulsaciones
que se realicen en el teclado
para posteriormente
memorizarlas en un fichero
enviarlas a través de
Internet.
GUSANO
Es un malware que tiene la propiedad de
duplicarse asimismo.
BLACKDOOR
También denominada trampilla. Es una manera
indocumentada de acceso programa al servicio
línea o a un equipo informático entero.
ROOTKIT
Permite un acceso de
privilegio continuo a una
computadora pero que
mantiene su presencia
activamente oculta el
control de los indicadores
el corrompe el
funcionamiento normal del
sistema operativo o de
otras aplicaciones o de
otras aplicaciones.
MALWARE
Tipo de software que tiene como objetivo
infiltrarse o dañar una computadora sistema de
información sin el consentimiento de su
propietario.
PHISING
Denomina un modelo de abuso informático que se
comete mediante el uso de un tipo de ingenería
social , caracterizado por intentar que información
confidencial de forma fraudulenta.

Más contenido relacionado

La actualidad más candente

Problemas y soluciones de software
Problemas y soluciones de softwareProblemas y soluciones de software
Problemas y soluciones de software
Dylan Andrey
 
Malware
MalwareMalware
tp2
tp2tp2
D infoo
D infooD infoo
Juanse word pdf
Juanse word pdfJuanse word pdf
Juanse word pdf
Dylan Andrey
 
TP 3
TP 3TP 3
Tp 3
Tp 3Tp 3
Los virus zaira lorenzo pérez 4ºb
Los virus zaira lorenzo pérez 4ºbLos virus zaira lorenzo pérez 4ºb
Los virus zaira lorenzo pérez 4ºbzaira13
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdf
laura silva
 
Tipos de virus informatico
Tipos de virus informaticoTipos de virus informatico
Tipos de virus informatico
Terkrey
 
Tipos de virus informatico
Tipos de virus informaticoTipos de virus informatico
Tipos de virus informatico
Terkrey
 
Que Es Spyware
Que Es SpywareQue Es Spyware
Que Es Spyware
MISION BOGOTA
 
amenazas silenciosas
amenazas silenciosasamenazas silenciosas
amenazas silenciosaseugeeenia
 
Seguridad Informática
 Seguridad Informática  Seguridad Informática
Seguridad Informática
Claribel Cardozo
 
Vocabulario
VocabularioVocabulario
Vocabulario
DanielCampos258
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosasALBAREBAQUE
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosasALBAREBAQUE
 

La actualidad más candente (20)

Problemas y soluciones de software
Problemas y soluciones de softwareProblemas y soluciones de software
Problemas y soluciones de software
 
Malware
MalwareMalware
Malware
 
Hacker
HackerHacker
Hacker
 
tp2
tp2tp2
tp2
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
D infoo
D infooD infoo
D infoo
 
Juanse word pdf
Juanse word pdfJuanse word pdf
Juanse word pdf
 
TP 3
TP 3TP 3
TP 3
 
Tp 3
Tp 3Tp 3
Tp 3
 
Los virus zaira lorenzo pérez 4ºb
Los virus zaira lorenzo pérez 4ºbLos virus zaira lorenzo pérez 4ºb
Los virus zaira lorenzo pérez 4ºb
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdf
 
Tipos de virus informatico
Tipos de virus informaticoTipos de virus informatico
Tipos de virus informatico
 
Tipos de virus informatico
Tipos de virus informaticoTipos de virus informatico
Tipos de virus informatico
 
Que Es Spyware
Que Es SpywareQue Es Spyware
Que Es Spyware
 
amenazas silenciosas
amenazas silenciosasamenazas silenciosas
amenazas silenciosas
 
Seguridad Informática
 Seguridad Informática  Seguridad Informática
Seguridad Informática
 
Vocabulario
VocabularioVocabulario
Vocabulario
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 

Similar a Conceptos TICS

Conceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.pptConceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.ppt
Subias18
 
Como funcionan los virus informaticos
Como funcionan los virus informaticosComo funcionan los virus informaticos
Como funcionan los virus informaticos
Jeisson David Santoya Mendoza
 
Definiciones de conceptos (tic's)
Definiciones de conceptos (tic's)Definiciones de conceptos (tic's)
Definiciones de conceptos (tic's)
Eduardo Vea Royo
 
Erika julieth quiroga castañeda
Erika julieth quiroga castañedaErika julieth quiroga castañeda
Erika julieth quiroga castañedaMarceliitha Tqmc
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
yulisa del carmen carrasquilla mijares
 
Conceptos
ConceptosConceptos
Tp 3-malware
Tp 3-malwareTp 3-malware
Tp 3-malware
AlexSPosso
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
Pugtato
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
Marc Torres Ferrer
 
Conceptos de hacking
Conceptos de hackingConceptos de hacking
Conceptos de hacking
Eduardo García García
 
Conceptos basicos de informatica
Conceptos basicos de informaticaConceptos basicos de informatica
Conceptos basicos de informatica
Subias18
 
Trabajo práctico- 3
Trabajo práctico- 3Trabajo práctico- 3
Trabajo práctico- 3
MARCIABRIZUELAACOSTA
 
Vocabulario Seguridad Informática
Vocabulario Seguridad InformáticaVocabulario Seguridad Informática
Vocabulario Seguridad Informáticaclaudiaygonzalo
 
Vocabulario de tics
Vocabulario de ticsVocabulario de tics
Vocabulario de tics
ernestoc16
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
ildetrevias
 
Malware
MalwareMalware
Malware
mariakdm
 

Similar a Conceptos TICS (20)

Conceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.pptConceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.ppt
 
Como funcionan los virus informaticos
Como funcionan los virus informaticosComo funcionan los virus informaticos
Como funcionan los virus informaticos
 
Definiciones de conceptos (tic's)
Definiciones de conceptos (tic's)Definiciones de conceptos (tic's)
Definiciones de conceptos (tic's)
 
Conceptos
ConceptosConceptos
Conceptos
 
Erika julieth quiroga castañeda
Erika julieth quiroga castañedaErika julieth quiroga castañeda
Erika julieth quiroga castañeda
 
hacker
hackerhacker
hacker
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Conceptos
ConceptosConceptos
Conceptos
 
Tp 3-malware
Tp 3-malwareTp 3-malware
Tp 3-malware
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
 
Actividad5 arte
Actividad5 arteActividad5 arte
Actividad5 arte
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Conceptos de hacking
Conceptos de hackingConceptos de hacking
Conceptos de hacking
 
Conceptos basicos de informatica
Conceptos basicos de informaticaConceptos basicos de informatica
Conceptos basicos de informatica
 
Trabajo práctico- 3
Trabajo práctico- 3Trabajo práctico- 3
Trabajo práctico- 3
 
Vocabulario Seguridad Informática
Vocabulario Seguridad InformáticaVocabulario Seguridad Informática
Vocabulario Seguridad Informática
 
Vocabulario de tics
Vocabulario de ticsVocabulario de tics
Vocabulario de tics
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Malware
MalwareMalware
Malware
 

Último

Solucionario 5° P2P16.pptxihiuhiuhihihini
Solucionario 5° P2P16.pptxihiuhiuhihihiniSolucionario 5° P2P16.pptxihiuhiuhihihini
Solucionario 5° P2P16.pptxihiuhiuhihihini
corderojulia187
 
TAREA DE TECNOLOGIA DE LA FICHHA 1 Y DOS
TAREA DE TECNOLOGIA DE LA FICHHA 1 Y DOSTAREA DE TECNOLOGIA DE LA FICHHA 1 Y DOS
TAREA DE TECNOLOGIA DE LA FICHHA 1 Y DOS
darlingreserved
 
QUÉ ES ALARA proteccion rayografica.pptx
QUÉ ES ALARA proteccion rayografica.pptxQUÉ ES ALARA proteccion rayografica.pptx
QUÉ ES ALARA proteccion rayografica.pptx
AnthonyFernandoArias
 
Las plantas ornamental su importancia, sus variedades etc
Las plantas ornamental su importancia, sus variedades etcLas plantas ornamental su importancia, sus variedades etc
Las plantas ornamental su importancia, sus variedades etc
60475271
 
MODELO PEDAG DE LA FPI SENA PARA LA FORMACION PROFESIONAL E INTEGRAL
MODELO PEDAG DE LA FPI SENA PARA LA FORMACION PROFESIONAL E INTEGRALMODELO PEDAG DE LA FPI SENA PARA LA FORMACION PROFESIONAL E INTEGRAL
MODELO PEDAG DE LA FPI SENA PARA LA FORMACION PROFESIONAL E INTEGRAL
Fernando540828
 
TRABAJO DE TECNOLOGIA increíble y próspero epico
TRABAJO DE TECNOLOGIA increíble y próspero epicoTRABAJO DE TECNOLOGIA increíble y próspero epico
TRABAJO DE TECNOLOGIA increíble y próspero epico
edepjuanorozco
 
Presentación- PLATAFORMA VIRTUAL E-LEARNING .pptx
Presentación-  PLATAFORMA VIRTUAL E-LEARNING .pptxPresentación-  PLATAFORMA VIRTUAL E-LEARNING .pptx
Presentación- PLATAFORMA VIRTUAL E-LEARNING .pptx
arelisguerra707
 

Último (7)

Solucionario 5° P2P16.pptxihiuhiuhihihini
Solucionario 5° P2P16.pptxihiuhiuhihihiniSolucionario 5° P2P16.pptxihiuhiuhihihini
Solucionario 5° P2P16.pptxihiuhiuhihihini
 
TAREA DE TECNOLOGIA DE LA FICHHA 1 Y DOS
TAREA DE TECNOLOGIA DE LA FICHHA 1 Y DOSTAREA DE TECNOLOGIA DE LA FICHHA 1 Y DOS
TAREA DE TECNOLOGIA DE LA FICHHA 1 Y DOS
 
QUÉ ES ALARA proteccion rayografica.pptx
QUÉ ES ALARA proteccion rayografica.pptxQUÉ ES ALARA proteccion rayografica.pptx
QUÉ ES ALARA proteccion rayografica.pptx
 
Las plantas ornamental su importancia, sus variedades etc
Las plantas ornamental su importancia, sus variedades etcLas plantas ornamental su importancia, sus variedades etc
Las plantas ornamental su importancia, sus variedades etc
 
MODELO PEDAG DE LA FPI SENA PARA LA FORMACION PROFESIONAL E INTEGRAL
MODELO PEDAG DE LA FPI SENA PARA LA FORMACION PROFESIONAL E INTEGRALMODELO PEDAG DE LA FPI SENA PARA LA FORMACION PROFESIONAL E INTEGRAL
MODELO PEDAG DE LA FPI SENA PARA LA FORMACION PROFESIONAL E INTEGRAL
 
TRABAJO DE TECNOLOGIA increíble y próspero epico
TRABAJO DE TECNOLOGIA increíble y próspero epicoTRABAJO DE TECNOLOGIA increíble y próspero epico
TRABAJO DE TECNOLOGIA increíble y próspero epico
 
Presentación- PLATAFORMA VIRTUAL E-LEARNING .pptx
Presentación-  PLATAFORMA VIRTUAL E-LEARNING .pptxPresentación-  PLATAFORMA VIRTUAL E-LEARNING .pptx
Presentación- PLATAFORMA VIRTUAL E-LEARNING .pptx
 

Conceptos TICS

  • 2. TROYANO Software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al que ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.
  • 3. KEYLOGGER Tipo de software o un dispositivo hardware específico que se encarga de realizar las pulsaciones que se realicen en el teclado para posteriormente memorizarlas en un fichero enviarlas a través de Internet.
  • 4. GUSANO Es un malware que tiene la propiedad de duplicarse asimismo.
  • 5. BLACKDOOR También denominada trampilla. Es una manera indocumentada de acceso programa al servicio línea o a un equipo informático entero.
  • 6. ROOTKIT Permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta el control de los indicadores el corrompe el funcionamiento normal del sistema operativo o de otras aplicaciones o de otras aplicaciones.
  • 7. MALWARE Tipo de software que tiene como objetivo infiltrarse o dañar una computadora sistema de información sin el consentimiento de su propietario.
  • 8. PHISING Denomina un modelo de abuso informático que se comete mediante el uso de un tipo de ingenería social , caracterizado por intentar que información confidencial de forma fraudulenta.