SlideShare una empresa de Scribd logo
Conceptos básicos de
informatica
Troyano
Un troyano es un tipo de
virus cuyos efectos pueden
ser muy peligrosos.
Pueden eliminar ficheros o
destruir la información del
disco duro. Además, son
capaces de capturar y
reenviar datos
confidenciales a una
dirección externa.
Keylogger
Un keylogger es un tipo
de software o un
dispositivo hardware específico
que se encarga de registrar las
pulsaciones que se realizan en
el teclado, para posteriormente
memorizarlas en un fichero o
enviarlas a través de internet.
Backdoor
Los Backdoor son
programas diseñados
para abrir una "puerta
trasera" en el sistema de
modo tal de permitir al
creador del backdoor
tener acceso al sistema
generalmente con fines
maliciosos y espionaje.
Gusano
Los "Gusanos Informáticos"
son programas que realizan
copias de sí mismos, alojándolas
en diferentes ubicaciones del
ordenador. El objetivo de este
malware suele ser colapsar los
ordenadores y las redes
informáticas.
Phishing
Phishing o suplantación de identidad es
un término informático que denomina un modelo de
abuso informático y que se comete mediante el uso
de un tipo de ingeniería social, caracterizado por
intentar adquirir información confidencial.
Rootkit
Un rootkit permite un acceso de
privilegio continuo a una
computadora pero que mantiene
su presencia activamente oculta
al control de los administradores
al corromper el funcionamiento
normal del sistema operativo o de
otras aplicaciones.
Malware
El malware, también llamado
badware, código maligno,
software malicioso, software
dañino o software
malintencionado, es un tipo de
software que tiene como objetivo
infiltrarse o dañar una
computadora o sistema de
información sin el consentimiento
de su propietario.
Fin
Javier Guell
Alvaro Subías

Más contenido relacionado

PPTX
GARIN MONO DE MIERDA
PPTX
Conceptos de hacking
PPTX
Malware
PPTX
Vocabulario
DOCX
Cómo funcionan los virus informáticos
PPTX
PDF
Glosario-TIC
ODT
Seguridad informática
GARIN MONO DE MIERDA
Conceptos de hacking
Malware
Vocabulario
Cómo funcionan los virus informáticos
Glosario-TIC
Seguridad informática

La actualidad más candente (19)

ODT
Seguridad informática
PDF
Revista informática
PPTX
Definiciones de conceptos (tic's)
PPTX
Malware
PPTX
SEGURIDAD INFORMÁTICA
PPTX
Martin polanco
PPTX
TP 4 Seguridad informática
PPTX
Tipos de virus
PPTX
Definiciones web seguridad elemilio
PPT
Malware
ODT
Seguridad informatica
PPTX
Trabajo practico 3 amy rezzano
PPTX
Virus
PPT
Virus informáticos
DOCX
PPTX
Conceptos sobre la seguridad en la web
PPTX
Seguridad informática
Revista informática
Definiciones de conceptos (tic's)
Malware
SEGURIDAD INFORMÁTICA
Martin polanco
TP 4 Seguridad informática
Tipos de virus
Definiciones web seguridad elemilio
Malware
Seguridad informatica
Trabajo practico 3 amy rezzano
Virus
Virus informáticos
Conceptos sobre la seguridad en la web
Publicidad

Destacado (20)

PPTX
Ballin
PPTX
"Somos Físicos" Estequiometria
PDF
Joki, Marjut Nollatoleranssi kiusaamiseen
PPTX
Task 9: Representation in films
PDF
Mielenterveys-lisäosio osana asiakkaan palvelutarpeen arviointia
 
PPTX
Rebotica de ultima generación
PDF
Tulevaisuuden työelämätaidot elinikäinen oppiminen ja digitalisaation vaatim...
ODP
Iot2bio2 20160521
PPTX
Operations management analysis of DUBAL
PDF
Catching the most with high-throughput screening
PDF
【子ども向けハンズオン】 ゲームで学ぼう、プログラミング!
PDF
Consultes en Base
PPTX
Compilation of solar system for 7 F
PPTX
"Somos Físicos" Estequiometria
PDF
データ活用を進めるために必要なこと
PPT
SOS Children’s Villages of India
PPTX
Avancemos la casa muebles
PDF
Leena jokinen 16.5.2016 ”Simulaatiot ja pelit tulevaisuuden oppimisessa ja ur...
PPTX
The skeleton and some muscles
Ballin
"Somos Físicos" Estequiometria
Joki, Marjut Nollatoleranssi kiusaamiseen
Task 9: Representation in films
Mielenterveys-lisäosio osana asiakkaan palvelutarpeen arviointia
 
Rebotica de ultima generación
Tulevaisuuden työelämätaidot elinikäinen oppiminen ja digitalisaation vaatim...
Iot2bio2 20160521
Operations management analysis of DUBAL
Catching the most with high-throughput screening
【子ども向けハンズオン】 ゲームで学ぼう、プログラミング!
Consultes en Base
Compilation of solar system for 7 F
"Somos Físicos" Estequiometria
データ活用を進めるために必要なこと
SOS Children’s Villages of India
Avancemos la casa muebles
Leena jokinen 16.5.2016 ”Simulaatiot ja pelit tulevaisuuden oppimisessa ja ur...
The skeleton and some muscles
Publicidad

Similar a Conceptos basicos de informatica (20)

PPTX
Conceptos generales de seguridad informatica.ppt
PDF
PPTX
Concepto
PPTX
Seguridad El Emilio
DOCX
Cómo funcionan los virus informáticos
DOCX
Cómo funcionan los virus informáticos
PPTX
Presentacion Power Point
PPTX
Virus informaticos
PPTX
Conceptos sobre la seguridad en la web
PPTX
Presentación HACKING
PDF
Seguridad informática
DOCX
Cómo funcionan los virus informáticos
PPTX
Trabajo construccion de ciudadania, virus informaticos (1)
DOCX
Cómo funcionan los virus informáticos osmel
PPTX
PPTX
Malware
PPT
Presentación jorgechavez grupo-software maliciosos
PPTX
Tarea 3 informatica2
PPTX
CONCEPTOS BÁSICOS
PPTX
Conceptos generales de seguridad informatica.ppt
Concepto
Seguridad El Emilio
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
Presentacion Power Point
Virus informaticos
Conceptos sobre la seguridad en la web
Presentación HACKING
Seguridad informática
Cómo funcionan los virus informáticos
Trabajo construccion de ciudadania, virus informaticos (1)
Cómo funcionan los virus informáticos osmel
Malware
Presentación jorgechavez grupo-software maliciosos
Tarea 3 informatica2
CONCEPTOS BÁSICOS

Último (17)

PDF
COSMIC_DANCER_ORACLE.pdf tarot oráculo cartas
PDF
CAPACITACIÓN MIPIG - MODELO INTEGRADO DE PLANEACIÓN Y GESTIÓN
PDF
LA INTELIGENCIA ARTIFICAL SU HISTORIA Y EL FUTURO
PDF
.GUIA DE GUIA DE TRABAJO NUEVO TESTAMENTO.pdf
PPTX
presentación sobre Programación SQL.pptx
PDF
Libro de Oraciones guia virgen peregrina
PPTX
FUNCIONES DE CLASSROOM EN EL FUNCIONAMIENTO ESCOLAR
PPTX
Informática e inteligencia artificial (2).pptx
PPTX
Plantilla-Hardware-Informático-oficce.pptx
PPTX
Evolución de la computadora ACTUALMENTE.pptx
PPTX
presentacion_energias_renovables_renovable_.pptx
PPT
redes.ppt unidad 2 perteneciente a la ing de software
DOCX
ESTRATEGIA DE APOYO TECNOLOGÍA 2 PERIODO
PDF
[Ebook gratuito] Introducción a la IA Generativa, Instalación y Configuración...
PPTX
Qué es Google Classroom Insertar SlideShare U 6.pptx
PPTX
PRESENTACION NIA 220 idhsahdjhJKSDHJKSHDJSHDJKHDJHSAJDHJKSAHDJkhjskdhasjdhasj...
PDF
Herramientaa de google google keep, maps.pdf
COSMIC_DANCER_ORACLE.pdf tarot oráculo cartas
CAPACITACIÓN MIPIG - MODELO INTEGRADO DE PLANEACIÓN Y GESTIÓN
LA INTELIGENCIA ARTIFICAL SU HISTORIA Y EL FUTURO
.GUIA DE GUIA DE TRABAJO NUEVO TESTAMENTO.pdf
presentación sobre Programación SQL.pptx
Libro de Oraciones guia virgen peregrina
FUNCIONES DE CLASSROOM EN EL FUNCIONAMIENTO ESCOLAR
Informática e inteligencia artificial (2).pptx
Plantilla-Hardware-Informático-oficce.pptx
Evolución de la computadora ACTUALMENTE.pptx
presentacion_energias_renovables_renovable_.pptx
redes.ppt unidad 2 perteneciente a la ing de software
ESTRATEGIA DE APOYO TECNOLOGÍA 2 PERIODO
[Ebook gratuito] Introducción a la IA Generativa, Instalación y Configuración...
Qué es Google Classroom Insertar SlideShare U 6.pptx
PRESENTACION NIA 220 idhsahdjhJKSDHJKSHDJSHDJKHDJHSAJDHJKSAHDJkhjskdhasjdhasj...
Herramientaa de google google keep, maps.pdf

Conceptos basicos de informatica

  • 2. Troyano Un troyano es un tipo de virus cuyos efectos pueden ser muy peligrosos. Pueden eliminar ficheros o destruir la información del disco duro. Además, son capaces de capturar y reenviar datos confidenciales a una dirección externa.
  • 3. Keylogger Un keylogger es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.
  • 4. Backdoor Los Backdoor son programas diseñados para abrir una "puerta trasera" en el sistema de modo tal de permitir al creador del backdoor tener acceso al sistema generalmente con fines maliciosos y espionaje.
  • 5. Gusano Los "Gusanos Informáticos" son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas.
  • 6. Phishing Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial.
  • 7. Rootkit Un rootkit permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones.
  • 8. Malware El malware, también llamado badware, código maligno, software malicioso, software dañino o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario.