SlideShare una empresa de Scribd logo
GLOSARIO
 
 
 
 
 
 
 
 
1​ ​Bombas lógicas:​ Son programas que se activan al producirse un acontecimiento 
determinado. La condición suele ser una fecha , una combinación de teclas, o 
ciertas condiciones técnicas . Si no se produce la condición permanece oculto al 
usuario. 
2​ ​Cracker: ​Es un individuo que utiliza sus conocimientos para invadir sistemas, 
descifrar claves y contraseñas de programas y algoritmos de encriptación o generar 
una clave de registro falsa para un determinado programa, robar datos personales, 
o cometer otros ilícitos informáticos. 
3 ​Firewall: ​Un firewall es una parte de un sistema que está diseñada para bloquear 
el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.   
4​ ​Gusano:​ ​Los Gusanos son programas que realizan copias de sí mismos, 
alejándose en diferentes ubicaciones del ordenador. El objetivo de este malware es 
colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los 
usuarios. 
5​ Hacker:​ ​es todo individuo que se dedica a programar de forma entusiasta, que 
considera que poner la información al alcance de todos constituye un extraordinario 
bien 
6​ Hacktivista:​ ​Hacktivismo se entiende normalmente "la utilización no­violenta de 
herramientas digitales ilegales o legalmente ambiguas persiguiendo fines políticos. 
7​ Hijackers​:​ ​son programas que secuestran navegadores de internet. Los hijackers 
alteran las páginas iniciales del navegador e impide que el usuario pueda cambiarla, 
muestra publicidad en pops ups. Instala nuevas herramientas en la barra del 
navegador y a veces impiden al usuario acceder a ciertas páginas web.  
8​  Hoax:​ ​Los hoax no son virus ni tienen capacidad de reproducirse por sí solos. 
Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a 
sus contactos. Suelen apelar a los sentimientos morales o al espíritu de solidaridad, 
en cualquier caso, tratan de aprovecharse de la falta de experiencia de los 
internautas novatos. 
9​ Joke:​ ​Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una 
página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar 
es posible que salga una ventana que diga 
 
 
 
 
 
 
 
10​ Jailbreak: ​Se trata de un proceso mediante el cual desbloqueamos ciertas 
características de nuestro dispositivo iOS para instalar extensiones al sistema 
operativo que añadan o mejoren ciertas funcionalidades.  
11​ Keylogger:​ es un tipo de ​software​ o un dispositivo ​hardware​ específico que se 
encarga de registrar las pulsaciones que se realizan en el ​teclado​, para 
posteriormente memorizarlas en un ​fichero​ o enviarlas a través de ​internet​. 
11 ​ Malware:​  ​Es un tipo de software que tiene como objetivo infiltrarse o dañar un 
sistema informático sin el consentimiento de su propietario. 
12​ Phishing: ​es un abuso informático y  está caracterizado por intentar adquirir 
información confidencial de forma fraudulenta (como puede ser una contraseña). 
13​ Ransomware:​ es un tipo de programa informático malintencionado que restringe 
el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate 
a cambio de quitar esta restricción. 
14 ​Rogueware:​ es un tipo de ​programa informático malintencionado​ cuya principal 
finalidad es hacer creer que una ​computadora​ está infectada por algún tipo de ​virus​, 
induciendo a pagar una determinada suma de dinero para eliminarlo. 
15​ Spyware:​ es un malware que recopila información de un ordenador y después 
transmite esta información a una entidad externa sin el conocimiento o el 
consentimiento del propietario del ordenador.  
16​ Troyano:​ ​Es un software malicioso que se presenta al usuario como un 
programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a 
un atacante acceso remoto al equipo infectado. 
17​ Virus:​ ​Es un malware que tiene por objetivo alterar el normal funcionamiento del 
ordenador, sin el permiso o el conocimiento del usuario. 
18​ Virus de acción directa:​ ​Al contrario que los residentes, estos virus no 
permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar 
en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, 
se activan y buscan los ficheros ubicados dentro de su mismo directorio para 
contagiarlos. 
19​ Virus boot:​ ​Este tipo de virus no infecta ficheros, sino los discos que los 
contienen. Actúan infectando en primer lugar el sector de arranque de los 
dispositivos de almacenamiento. Cuando un ordenador se pone en marcha con un 
dispositivo de almacenamiento, el virus de boot infectará a su vez el disco duro. 
20​ Virus cifrados:​ ​Estos virus se cifran a sí mismos para no ser detectados por los 
programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, 
cuando ha finalizado, se vuelve a cifrar. 
 
 
 
 
 
21​ Virus enlace:​ ​Los virus de enlace alteran las direcciones que indican donde se 
almacenan los ficheros. De este modo, al intentar ejecutar un programa infectado 
por un virus de enlace, lo que se hace en realidad es ejecutar el virus, ya que éste 
habrá modificado la dirección donde se encontraba originalmente el programa, 
colocándose en su lugar. 
22​ Virus FAT:​ ​Son virus que atacan a este elemento son especialmente peligrosos, 
ya que impedirán el acceso a ciertas partes del disco, donde se almacenan los 
ficheros críticos para el normal funcionamiento del ordenador. 
23​ Virus fichero:​ ​Infectan programas o ficheros ejecutables . Al ejecutarse el 
programa infectado, el virus se activa, produciendo diferentes efectos. 
24​ Virus multipartites:​ ​Virus muy avanzados, que pueden realizar múltiples 
infecciones, combinando diferentes técnicas para ello. Su objetivo es cualquier 
elemento que pueda ser infectado: archivos, programas, macros, discos, etc. 
25​ Virus polimórficos:​  ​Son virus que en cada infección que realizan se cifran de 
una forma distinta . De esta forma, generan una elevada cantidad de copias de sí 
mismos e impiden que los antivirus los localicen a través de la búsqueda de 
cadenas o firmas, por lo que suelen ser los virus más costosos de detectar. 
26 ​Virus residentes:​ ​Estos virus es que se ocultan en la memoria RAM de forma 
permanente o residente. De este modo, pueden controlar e interceptar todas las 
operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos 
ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, 
copiados.  
27​ Virus de sobreescritura:​ ​Estos virus se caracterizan por destruir la información 
contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro 
de su contenido, haciendo que queden total o parcialmente inservibles. 
28​ Virus Zombie:​ ​Sucede cuando la computadora que es infectada es controlada 
por terceros. Se utiliza para diseminar virus, keyloggers y procedimientos invasivos 
en general. Esto puede ocurrir cuando el PC tiene el firewall y su sistema operativo 
desactualizado. 
 
 
© 1998-2015. Christian Torres​. Todos los derechos reservados.
 

Más contenido relacionado

PPTX
Conceptos basicos de informatica
PPTX
Conceptos de hacking
PPTX
Hackers, crackers y tipos de virus
DOCX
ACTIVIDAD 6
DOCX
Actividad 5 investigación documental
PPTX
Vocabulario
PPTX
Los hacker!!!
DOCX
Investigacion
Conceptos basicos de informatica
Conceptos de hacking
Hackers, crackers y tipos de virus
ACTIVIDAD 6
Actividad 5 investigación documental
Vocabulario
Los hacker!!!
Investigacion

La actualidad más candente (20)

PPTX
H ackers
PPT
Seguridad Informática: Hackers
PPTX
Crackers y hackers
PPTX
introduccion Hacking etico
PPT
Un hacker del_lado_del_bien
PPTX
PPTX
Técnicas de hackers
PPTX
Los hacker
PPT
Hacking ético
PDF
Etical hacking
PPTX
Curso de informatica
PPTX
Riesgos
PPT
Exposición técnicas de hackeo
PPTX
Hackers y crakers
PPT
Luisa alvarez
PPTX
Definiciones de conceptos (tic's)
ODP
Hackers
PDF
Revista Tecnologica
H ackers
Seguridad Informática: Hackers
Crackers y hackers
introduccion Hacking etico
Un hacker del_lado_del_bien
Técnicas de hackers
Los hacker
Hacking ético
Etical hacking
Curso de informatica
Riesgos
Exposición técnicas de hackeo
Hackers y crakers
Luisa alvarez
Definiciones de conceptos (tic's)
Hackers
Revista Tecnologica
Publicidad

Similar a Glosario-TIC (20)

PPTX
Riesgo Informático
PPTX
Trabajo Practico Nº5 Salgueiro Santiago
PPTX
Trabajo practico n° 4
PDF
Sabotajes y delitos por computadora
PDF
Riesgos y seguridad de las computadoras
PPTX
Seguridad i
PPTX
Trabajo practico2
PPTX
Trabajo practico2
PPT
El virus informático
PPT
Virus informáticos
PDF
Glosario acabado Tiu
PPS
La seguridad en los computadores
PPTX
Amenazas
 
ODP
Seguridad informatica
PPTX
Resumen Unidades N°1,2 y 3
ODP
PDF
Revista de los computadores convertido
PDF
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
Riesgo Informático
Trabajo Practico Nº5 Salgueiro Santiago
Trabajo practico n° 4
Sabotajes y delitos por computadora
Riesgos y seguridad de las computadoras
Seguridad i
Trabajo practico2
Trabajo practico2
El virus informático
Virus informáticos
Glosario acabado Tiu
La seguridad en los computadores
Amenazas
 
Seguridad informatica
Resumen Unidades N°1,2 y 3
Revista de los computadores convertido
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
Publicidad

Último (20)

PDF
Aqui No Hay Reglas Hastings-Meyer Ccesa007.pdf
PDF
Los hombres son de Marte - Las mujeres de Venus Ccesa007.pdf
PDF
5°-UNIDAD 5 - 2025.pdf aprendizaje 5tooo
PDF
Unidad de Aprendizaje 5 de Matematica 2do Secundaria Ccesa007.pdf
PDF
2.0 Introduccion a processing, y como obtenerlo
PDF
Introduccion a la Investigacion Cualitativa FLICK Ccesa007.pdf
PDF
IDH_Guatemala_2.pdfnjjjkeioooe ,l dkdldp ekooe
PDF
Atencion prenatal. Ginecologia y obsetricia
PDF
LIBRO 2-SALUD Y AMBIENTE-4TO CEBA avanzado.pdf
PDF
1. Intrdoduccion y criterios de seleccion de Farm 2024.pdf
PDF
Mi Primer Millon - Poissant - Godefroy Ccesa007.pdf
PDF
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
DOCX
PLAN DE CASTELLANO 2021 actualizado a la normativa
PDF
EL aprendizaje adaptativo bajo STEM+H.pdf
PDF
La Inteligencia Emocional - Fabian Goleman TE4 Ccesa007.pdf
PDF
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula
PDF
Esc. Sab. Lección 7. El pan y el agua de vida.pdf
DOCX
Informe_practica pre Final.docxddadssasdddddddddddddddddddddddddddddddddddddddd
PDF
Tomo 1 de biologia gratis ultra plusenmas
DOCX
Programa_Sintetico_Fase_4.docx 3° Y 4°..
Aqui No Hay Reglas Hastings-Meyer Ccesa007.pdf
Los hombres son de Marte - Las mujeres de Venus Ccesa007.pdf
5°-UNIDAD 5 - 2025.pdf aprendizaje 5tooo
Unidad de Aprendizaje 5 de Matematica 2do Secundaria Ccesa007.pdf
2.0 Introduccion a processing, y como obtenerlo
Introduccion a la Investigacion Cualitativa FLICK Ccesa007.pdf
IDH_Guatemala_2.pdfnjjjkeioooe ,l dkdldp ekooe
Atencion prenatal. Ginecologia y obsetricia
LIBRO 2-SALUD Y AMBIENTE-4TO CEBA avanzado.pdf
1. Intrdoduccion y criterios de seleccion de Farm 2024.pdf
Mi Primer Millon - Poissant - Godefroy Ccesa007.pdf
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
PLAN DE CASTELLANO 2021 actualizado a la normativa
EL aprendizaje adaptativo bajo STEM+H.pdf
La Inteligencia Emocional - Fabian Goleman TE4 Ccesa007.pdf
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula
Esc. Sab. Lección 7. El pan y el agua de vida.pdf
Informe_practica pre Final.docxddadssasdddddddddddddddddddddddddddddddddddddddd
Tomo 1 de biologia gratis ultra plusenmas
Programa_Sintetico_Fase_4.docx 3° Y 4°..

Glosario-TIC