SlideShare una empresa de Scribd logo
TROYANO:
ES UN SOFTWARE MALICIOSO QUE SE PRESENTA AL USUARIO
COMO UN PROGRAMA APARENTEMENTE LEGÍTIMO E
INOFENSIVO, PERO QUE, AL EJECUTARLO, LE BRINDA A UN
ATACANTE ACCESO REMOTO AL EQUIPO INFECTADO
KEYLOGGER:
ES UN TIPO DE SOFTWARE ESPECÍFICO QUE SE ENCARGA DE REGISTRAR
LAS PULSACIONES QUE SE REALIZAN EN EL TECLADO PARA
POSTERIORMENTE MEMORIZARLAS EN UN FICHERO O ENVIARLAS A TRAVÉS
DE INTERNET
GUSANO
ES UN MALWARE QUE TIENE LA PROPIEDAD DE DUPLICARSE A SÍ MISMO
SE PROPAGAN DE COMPUTADORA A COMPUTADORA Y TIENEN LA
CAPACIDAD DE PROPAGARSE SIN LA AYUDA DE UNA PERSONA
BACKDOOR:
ES UN MÉTODO, A MENUDO EN SECRETO, DE
ELUDIR NORMAL DE AUTENTICACIÓN EN UN
PRODUCTO
PUEDE TOMAR LA FORMA DE UN APARTE OCULTA
DE UN PROGRAMA O PUEDE SER UN COMPONENTE
DE HARDWARE.
ROOTKIT:
PERMITE UN ACCESO DE PRIVILEGIO CONTINUO A UNA COMPUTADORA
PERO QUE MANTIENE SU PRESENCIA ACTIVAMENTE OCULTA AL CONTROL
DE LOS ADMINISTRADORES AL CORROMPER EL FUNCIONAMIENTO NORMAL
DEL SISTEMA OPERATIVO O DE OTRAS APLICACIONES.
MALWARE:
ES UN TIPO DE SOFTWARE QUE TIENE COMO OBJETIVO INFILTRARSE O
DAÑAR UNA COMPUTADORA O SISTEMA DE INFORMACIÓN SIN EL
CONSENTIMIENTO DE SU PROPIETARIO.
ES MUY UTILIZADO POR PROFESIONALES INFORMÁTICOS PARA REFERIRSE A
UNA VARIEDAD DE SOFTWARE HOSTIL.
PHISING:
ES UN TÉRMINO INFORMÁTICO QUE
DENOMINA UN MODELO DE ABUSO
INFORMÁTICO Y QUE SE COMETE MEDIANTE
EL USO DE UN TIPO DE INGENIERÍA SOCIAL,
CARACTERIZADO POR INTENTAR ADQUIRIR
INFORMACIÓN CONFIDENCIAL DE FORMA
FRAUDULENTA.

Más contenido relacionado

PPTX
Ppt def
PPTX
Virus de computo
DOCX
Nayffer andres
PPTX
Virus y vacunas informaticas
DOCX
PPTX
Malware
PPSX
ODP
Malware
Ppt def
Virus de computo
Nayffer andres
Virus y vacunas informaticas
Malware
Malware

La actualidad más candente (16)

ODP
Malware
PPTX
Presentación HACKING
ODT
los wikis
PPTX
CONCEPTOS VIRUS Y ANTIVIRUS.
PPTX
Virus y antivirus
PPT
Los Virus Informaticos
PPTX
Virus y antivirus
PPTX
Trabajo construccion de ciudadania, virus informaticos (1)
PPTX
Virus informaticos
PDF
PPS
Virus informáticos
DOCX
software maliciosos
PPTX
Tp 3 seguridad informatica, virus
PPTX
Virus informatico
DOCX
Cómo funcionan los virus informáticos osmel
PPTX
Virus informáticos
Malware
Presentación HACKING
los wikis
CONCEPTOS VIRUS Y ANTIVIRUS.
Virus y antivirus
Los Virus Informaticos
Virus y antivirus
Trabajo construccion de ciudadania, virus informaticos (1)
Virus informaticos
Virus informáticos
software maliciosos
Tp 3 seguridad informatica, virus
Virus informatico
Cómo funcionan los virus informáticos osmel
Virus informáticos
Publicidad

Similar a TICS II (20)

PPTX
Presentacion Power Point
PPTX
Definiciones web seguridad elemilio
PPTX
Conceptos generales de seguridad informatica.ppt
PPTX
Definiciones de conceptos (tic's)
PPTX
PDF
ODP
Malware alejandro garcia
ODP
Malware alejandro garcia
PPTX
Tipos de virus
PPTX
Seguridad El Emilio
ODT
Glosario virus
PPTX
Conceptos sobre la seguridad en la web
PDF
Glosario de virus y fraudes
PPTX
Tipos de virus
PPTX
GARIN MONO DE MIERDA
PPTX
Conceptos sobre la seguridad en la web
PPSX
Virus informatico harman
ODT
Virus y fraudes en internet
ODT
Virus y fraudes en la red
Presentacion Power Point
Definiciones web seguridad elemilio
Conceptos generales de seguridad informatica.ppt
Definiciones de conceptos (tic's)
Malware alejandro garcia
Malware alejandro garcia
Tipos de virus
Seguridad El Emilio
Glosario virus
Conceptos sobre la seguridad en la web
Glosario de virus y fraudes
Tipos de virus
GARIN MONO DE MIERDA
Conceptos sobre la seguridad en la web
Virus informatico harman
Virus y fraudes en internet
Virus y fraudes en la red
Publicidad

Último (17)

PPTX
presentación sobre Programación SQL.pptx
PPTX
Qué es Google Classroom Insertar SlideShare U 6.pptx
PPTX
Evolución de la computadora ACTUALMENTE.pptx
PPTX
PRESENTACION NIA 220 idhsahdjhJKSDHJKSHDJSHDJKHDJHSAJDHJKSAHDJkhjskdhasjdhasj...
PPTX
Informática e inteligencia artificial (2).pptx
PPTX
presentacion_energias_renovables_renovable_.pptx
PPT
redes.ppt unidad 2 perteneciente a la ing de software
PPTX
Plantilla-Hardware-Informático-oficce.pptx
PDF
LA INTELIGENCIA ARTIFICAL SU HISTORIA Y EL FUTURO
DOCX
ESTRATEGIA DE APOYO TECNOLOGÍA 2 PERIODO
PDF
COSMIC_DANCER_ORACLE.pdf tarot oráculo cartas
PDF
Libro de Oraciones guia virgen peregrina
PDF
CAPACITACIÓN MIPIG - MODELO INTEGRADO DE PLANEACIÓN Y GESTIÓN
PPTX
FUNCIONES DE CLASSROOM EN EL FUNCIONAMIENTO ESCOLAR
PDF
[Ebook gratuito] Introducción a la IA Generativa, Instalación y Configuración...
PDF
.GUIA DE GUIA DE TRABAJO NUEVO TESTAMENTO.pdf
PDF
Herramientaa de google google keep, maps.pdf
presentación sobre Programación SQL.pptx
Qué es Google Classroom Insertar SlideShare U 6.pptx
Evolución de la computadora ACTUALMENTE.pptx
PRESENTACION NIA 220 idhsahdjhJKSDHJKSHDJSHDJKHDJHSAJDHJKSAHDJkhjskdhasjdhasj...
Informática e inteligencia artificial (2).pptx
presentacion_energias_renovables_renovable_.pptx
redes.ppt unidad 2 perteneciente a la ing de software
Plantilla-Hardware-Informático-oficce.pptx
LA INTELIGENCIA ARTIFICAL SU HISTORIA Y EL FUTURO
ESTRATEGIA DE APOYO TECNOLOGÍA 2 PERIODO
COSMIC_DANCER_ORACLE.pdf tarot oráculo cartas
Libro de Oraciones guia virgen peregrina
CAPACITACIÓN MIPIG - MODELO INTEGRADO DE PLANEACIÓN Y GESTIÓN
FUNCIONES DE CLASSROOM EN EL FUNCIONAMIENTO ESCOLAR
[Ebook gratuito] Introducción a la IA Generativa, Instalación y Configuración...
.GUIA DE GUIA DE TRABAJO NUEVO TESTAMENTO.pdf
Herramientaa de google google keep, maps.pdf

TICS II

  • 1. TROYANO: ES UN SOFTWARE MALICIOSO QUE SE PRESENTA AL USUARIO COMO UN PROGRAMA APARENTEMENTE LEGÍTIMO E INOFENSIVO, PERO QUE, AL EJECUTARLO, LE BRINDA A UN ATACANTE ACCESO REMOTO AL EQUIPO INFECTADO
  • 2. KEYLOGGER: ES UN TIPO DE SOFTWARE ESPECÍFICO QUE SE ENCARGA DE REGISTRAR LAS PULSACIONES QUE SE REALIZAN EN EL TECLADO PARA POSTERIORMENTE MEMORIZARLAS EN UN FICHERO O ENVIARLAS A TRAVÉS DE INTERNET
  • 3. GUSANO ES UN MALWARE QUE TIENE LA PROPIEDAD DE DUPLICARSE A SÍ MISMO SE PROPAGAN DE COMPUTADORA A COMPUTADORA Y TIENEN LA CAPACIDAD DE PROPAGARSE SIN LA AYUDA DE UNA PERSONA
  • 4. BACKDOOR: ES UN MÉTODO, A MENUDO EN SECRETO, DE ELUDIR NORMAL DE AUTENTICACIÓN EN UN PRODUCTO PUEDE TOMAR LA FORMA DE UN APARTE OCULTA DE UN PROGRAMA O PUEDE SER UN COMPONENTE DE HARDWARE.
  • 5. ROOTKIT: PERMITE UN ACCESO DE PRIVILEGIO CONTINUO A UNA COMPUTADORA PERO QUE MANTIENE SU PRESENCIA ACTIVAMENTE OCULTA AL CONTROL DE LOS ADMINISTRADORES AL CORROMPER EL FUNCIONAMIENTO NORMAL DEL SISTEMA OPERATIVO O DE OTRAS APLICACIONES.
  • 6. MALWARE: ES UN TIPO DE SOFTWARE QUE TIENE COMO OBJETIVO INFILTRARSE O DAÑAR UNA COMPUTADORA O SISTEMA DE INFORMACIÓN SIN EL CONSENTIMIENTO DE SU PROPIETARIO. ES MUY UTILIZADO POR PROFESIONALES INFORMÁTICOS PARA REFERIRSE A UNA VARIEDAD DE SOFTWARE HOSTIL.
  • 7. PHISING: ES UN TÉRMINO INFORMÁTICO QUE DENOMINA UN MODELO DE ABUSO INFORMÁTICO Y QUE SE COMETE MEDIANTE EL USO DE UN TIPO DE INGENIERÍA SOCIAL, CARACTERIZADO POR INTENTAR ADQUIRIR INFORMACIÓN CONFIDENCIAL DE FORMA FRAUDULENTA.