Logo
Unionpedia
Comunicación
Disponible en Google Play
¡Nuevo! ¡Descarga Unionpedia en tu dispositivo Android™!
Gratis
¡Más rápido que el navegador!
 

Troyano (informática)

Índice Troyano (informática)

En informática, se denomina caballo de Troya, o troyano, a un malware que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.

62 relaciones: ActiveX, Administración remota, Agencia Central de Inteligencia, Antivirus, Aplicación web, Archivo adjunto, ASM, Ataque de denegación de servicio, Back Orifice, Banco, BitDefender, Bomba lógica, Botnet, C++, Caballo de Troya, Computación en la nube, Correo basura, Correo electrónico, Cortafuegos (informática), Crack informático, Delfos, Dirección IP, Exploit, Granma (periódico), Gusano informático, Homero, Host, Informática, Ingeniería social (seguridad informática), Instalación de software, Internet, Internet Relay Chat, Java (lenguaje de programación), Keylogger, Malware, MEMZ, Mensajería instantánea, Modus operandi, Monitor de computadora, Navegador web, NetBus, Nyan Cat, Odisea, Paquete de red, Peer-to-peer, Proceso (informática), Programa espía, Programa informático, Protocolo de transferencia de archivos, Protocolo de transferencia de hipertexto, ..., Puerta trasera, Rúter, Registro de arranque principal, Reproductor de medios, Rootkit, Sabotaje, Sistema operativo, Sub7, Teclado (informática), Troyano de acceso remoto, Unidad de disco duro, Virus informático. Expandir índice (12 más) »

ActiveX

ActiveX es un entorno para definir componentes de software reusables de forma independiente del lenguaje de programación.

¡Nuevo!!: Troyano (informática) y ActiveX · Ver más »

Administración remota

En informática, se considera administración remota a la funcionalidad de algunos programas que permiten realizar ciertos tipos de acciones desde un equipo local y que las mismas se ejecuten en otro equipo remoto...

¡Nuevo!!: Troyano (informática) y Administración remota · Ver más »

Agencia Central de Inteligencia

La Agencia Central de Inteligencia (en inglés: Central Intelligence Agency, o por sus siglas, CIA) es un servicio de inteligencia exterior de naturaleza civil del Gobierno federal de Estados Unidos encargado de recopilar, procesar y analizar información de seguridad nacional de todo el mundo, principalmente mediante la utilización de inteligencia humana. La CIA tiene sus oficinas centrales en Langley (Virginia), a pocos kilómetros de la capital estadounidense, Washington D. C. Sus empleados, por lo general, operan en las embajadas de los Estados Unidos repartidas por todo el mundo. Es la única agencia de inteligencia estadounidense que goza de independencia, pues solo debe rendir cuentas al director de Inteligencia Nacional. Por el poder del que goza la agencia, ha llegado a ser considerada como un Estado dentro del Estado. La CIA desempeña tres actividades principales y por las que tradicionalmente se ha distinguido. Estas son: recopilar información sobre gobiernos extranjeros, corporaciones e individuos; analizar esa información junto a los otros datos recogidos por sus agencias hermanas; y proporcionar una evaluación sobre inteligencia para la seguridad nacional, para que así Estados Unidos enfoque correctamente sus políticas. Por otro lado, se encarga de realizar o supervisar actividades encubiertas y otras operaciones tácticas. Los ejecutores de estas actividades pueden ser miembros de la agencia, militares del Ejército de los Estados Unidos u otros socios gubernamentales o privados. La agencia tiene una considerable influencia en política exterior gracias a sus divisiones tácticas, como la División de Actividades Especiales. Los presupuestos y el número de empleados de la CIA son información clasificada. En 2013, último año del que se tiene registro, gracias a las revelaciones sobre vigilancia mundial de Edward Snowden, extrabajador de la CIA y la NSA, se pudo conocer el presupuesto de las grandes agencias estadounidenses, incluyendo a la CIA, que para 2013 tenía a su disposición 14.700 millones de dólares y la integraban unos 21.575 empleados. Esto la sitúa como la agencia de inteligencia con mayor presupuesto, superando a la NSA, en casi un 50%. La agencia posee la entidad de capital riesgo In-Q-Tel, que ayuda a financiar y desarrollar tecnologías de interés para la agencia, como aviones de reconocimiento y satélites espía. La CIA desarrolla operaciones encubiertas paramilitares y posee divisiones específicas para la lucha contra el terrorismo u operaciones cibernéticas, como la Information Operations Center (IOC). Documentos desclasificados por la propia CIA o revelaciones hechas por el Senado de los Estados Unidos a través de los sucesivos Comités de Inteligencia demuestran que, a lo largo de su historia, la CIA ha planeado, intervenido, dirigido o ejecutado numerosos asesinatos e intentos de asesinato de importantes personalidades políticas, golpes de Estado, derrocamientos de gobiernos contrarios a las posiciones de los Estados Unidos, entrenamiento y financiación de organizaciones terroristas o paramilitares, torturas, vigilancia masiva de individuos o secuestros selectivos. Por otro lado, periodistas y medios de todo el mundo han acusado a la agencia de haber violado las Convenciones de Ginebra. También se le imputa la violación de la Declaración Universal de los Derechos Humanos al haber realizado experimentos en humanos en contra de su voluntad, haber cooperado en el tráfico de drogas con organizaciones criminales, haber aplicado técnicas de interrogatorio mejoradas, haber cometido asesinatos selectivos (incluyendo el uso de drones) y rendiciones extraordinarias.

¡Nuevo!!: Troyano (informática) y Agencia Central de Inteligencia · Ver más »

Antivirus

Los antivirus son programas cuyo objetivo es detectar y eliminar virus informáticos.

¡Nuevo!!: Troyano (informática) y Antivirus · Ver más »

Aplicación web

En la ingeniería de ''software'' se denomina aplicación web o software web a aquella herramienta que los usuarios pueden utilizar accediendo a un servidor web a través de internet o de una intranet mediante un navegador.

¡Nuevo!!: Troyano (informática) y Aplicación web · Ver más »

Archivo adjunto

Un archivo adjunto, archivo anexo, adjunto de correo o, en inglés, attachment es un archivo que se envía junto a un mensaje correo electrónico.

¡Nuevo!!: Troyano (informática) y Archivo adjunto · Ver más »

ASM

ASM puede referirse a.

¡Nuevo!!: Troyano (informática) y ASM · Ver más »

Ataque de denegación de servicio

En seguridad informática, un ataque de denegación de servicio, llamado también ataque DoS (por sus siglas en inglés, denial of service), es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos.

¡Nuevo!!: Troyano (informática) y Ataque de denegación de servicio · Ver más »

Back Orifice

Back Orifice es un programa de control remoto de ordenadores que funciona bajo un servidor y un cliente.

¡Nuevo!!: Troyano (informática) y Back Orifice · Ver más »

Banco

Un banco, también conocido como entidad de crédito o entidad de depósito, es una empresa financiera que acepta depósitos del público y crea depósitos a la vista, que comúnmente se llaman cuentas bancarias; así mismo proveen más servicios financieros, como créditos.

¡Nuevo!!: Troyano (informática) y Banco · Ver más »

BitDefender

Bitdefender es una compañía rumana de seguridad informática.

¡Nuevo!!: Troyano (informática) y BitDefender · Ver más »

Bomba lógica

Una bomba lógica es una parte de un código insertado intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones preprogramadas, en ese momento se ejecuta una acción maliciosa.

¡Nuevo!!: Troyano (informática) y Bomba lógica · Ver más »

Botnet

Botnet es un término que hace referencia a un conjunto o red de robots informáticos o bots, que se ejecutan de manera autónoma y automática.

¡Nuevo!!: Troyano (informática) y Botnet · Ver más »

C++

C++ es un lenguaje de programación diseñado en 1979 por Bjarne Stroustrup.

¡Nuevo!!: Troyano (informática) y C++ · Ver más »

Caballo de Troya

El caballo de Troya fue un artilugio con forma de enorme caballo de madera que se menciona en la historia de la guerra de Troya y que según este relato fue usado por los aqueos como una estrategia para introducirse en la ciudad fortificada de Troya.

¡Nuevo!!: Troyano (informática) y Caballo de Troya · Ver más »

Computación en la nube

La computación en la nube (del inglés cloud computing), conocida también como servicios en la nube, informática en la nube, nube de cómputo o simplemente «la nube», es el uso de una red de servidores remotos conectados a internet para almacenar, administrar y procesar datos, servidores, bases de datos, redes y software.

¡Nuevo!!: Troyano (informática) y Computación en la nube · Ver más »

Correo basura

El término correo basura (en inglés: spam), también llamado correo no deseado o correo no solicitado, hace referencia a los mensajes de correo electrónico no solicitados, no deseados o con remitente no conocido (o incluso correo anónimo o de falso remitente), habitualmente de tipo publicitario, generalmente son enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.

¡Nuevo!!: Troyano (informática) y Correo basura · Ver más »

Correo electrónico

El correo electrónico —también llamado simplemente correo— (en inglés: electronic mail, normalmente abreviado e-mail o email),En ciertas partes de mundo francófono el témino e-mail compite con su homólogo simplificado mail o con la palabra de origen quebequés "courriel", más extendida en Quebec, que equivaldría a correl en español, usándose de forma común también mail en este idioma.

¡Nuevo!!: Troyano (informática) y Correo electrónico · Ver más »

Cortafuegos (informática)

En informática, un cortafuegos (del término original en inglés firewall) es la parte de un sistema informático o una red informática que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.

¡Nuevo!!: Troyano (informática) y Cortafuegos (informática) · Ver más »

Crack informático

Un crack informático es un parche creado sin autorización del desarrollador del programa al que modifica cuya finalidad es la de modificar el comportamiento del software original.

¡Nuevo!!: Troyano (informática) y Crack informático · Ver más »

Delfos

Delfos (en griego Δελφοί, Delfoi, latín Delphi) es un yacimiento arqueológico —declarado Patrimonio Mundial de la Unesco en 1987— y una moderna ciudad de Grecia.

¡Nuevo!!: Troyano (informática) y Delfos · Ver más »

Dirección IP

Una dirección IP (del inglés, Internet Protocol) es una etiqueta numérica que identifica de manera lógica y jerárquica a una interfaz —habitualmente un dispositivo (computadora, laptop, teléfono inteligente)— conectada a la red, que utilice el protocolo de internet o que corresponda al nivel de red del modelo TCP/IP.

¡Nuevo!!: Troyano (informática) y Dirección IP · Ver más »

Exploit

Exploit es una palabra inglesa que significa explotar o aprovechar, y que en el ámbito de la informática es un fragmento de software, fragmento de datos o secuencia de comandos o acciones, utilizada con el fin de aprovechar una vulnerabilidad de seguridad de un sistema de información para conseguir un comportamiento no deseado del mismo.

¡Nuevo!!: Troyano (informática) y Exploit · Ver más »

Granma (periódico)

Granma es un periódico cubano fundado en 1965, que es el órgano del Comité Central del Partido Comunista de Cuba.

¡Nuevo!!: Troyano (informática) y Granma (periódico) · Ver más »

Gusano informático

Un gusano informático es un malware que se replica para propagarse a otras computadoras.

¡Nuevo!!: Troyano (informática) y Gusano informático · Ver más »

Homero

Homero (en griego homérico, Ὅμηρος Hómērŏs; en griego moderno, Όμηρος; en latín, Homerus; ca.) es el nombre dado al aedo a quien tradicionalmente se atribuye la autoría de los principales poemas épicos griegos: la Ilíada y la Odisea.

¡Nuevo!!: Troyano (informática) y Homero · Ver más »

Host

El término host o anfitrión se usa en informática para referirse a las computadoras u otros dispositivos (tabletas, móviles, portátiles) conectados a una red que proveen y utilizan servicios de ella.

¡Nuevo!!: Troyano (informática) y Host · Ver más »

Informática

La informática, también llamada computación, es el área de la ciencia que se encarga de estudiar la administración de métodos, técnicas y procesos con el fin de almacenar, procesar y transmitir información y datos en formato digital.

¡Nuevo!!: Troyano (informática) e Informática · Ver más »

Ingeniería social (seguridad informática)

La ingeniería social es la práctica ilegítima de obtener información confidencial a través de la manipulación de usuarios legítimos.

¡Nuevo!!: Troyano (informática) e Ingeniería social (seguridad informática) · Ver más »

Instalación de software

La instalación de los programas computacionales (software) es el proceso fundamental por el cual los nuevos programas son transferidos a un computador con el fin de ser configurados, y preparados para ser desarrollados.

¡Nuevo!!: Troyano (informática) e Instalación de software · Ver más »

Internet

Internet es un conjunto descentralizado de redes de comunicaciones interconectadas, que utilizan la familia de protocolos TCP/IP, lo cual garantiza que las redes físicas heterogéneas que la componen constituyen una red lógica única de alcance mundial.

¡Nuevo!!: Troyano (informática) e Internet · Ver más »

Internet Relay Chat

IRC (Internet Relay Chat) es un protocolo de comunicación en tiempo real basado en texto que permite debates entre dos o más personas.

¡Nuevo!!: Troyano (informática) e Internet Relay Chat · Ver más »

Java (lenguaje de programación)

Java es un lenguaje de programación y una plataforma informática que fue comercializada por primera vez en 1995 por Sun Microsystems.

¡Nuevo!!: Troyano (informática) y Java (lenguaje de programación) · Ver más »

Keylogger

Un keylogger (derivado del inglés: key ('tecla') y logger ('registrador'); 'registrador de teclas') es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.

¡Nuevo!!: Troyano (informática) y Keylogger · Ver más »

Malware

Un programa malicioso (del inglés malware), también conocido como programa maligno, programa malintencionado o código maligno, es cualquier tipo de software que realiza acciones dañinas en un sistema informático de forma intencionada (al contrario que el software defectuoso) y sin el conocimiento del usuario (al contrario que el software potencialmente no deseado).

¡Nuevo!!: Troyano (informática) y Malware · Ver más »

MEMZ

El virus MEMZ es un malware en forma de troyano hecho para Microsoft Windows.

¡Nuevo!!: Troyano (informática) y MEMZ · Ver más »

Mensajería instantánea

La mensajería instantánea (también conocida en inglés como Instant Messaging, acrónimo IM) es una forma de comunicación en tiempo real entre dos o más personas basada en texto.

¡Nuevo!!: Troyano (informática) y Mensajería instantánea · Ver más »

Modus operandi

La expresión modus operandi (que en latín significa «modo de obrar») se refiere en general a la manera de proceder de una persona o de un grupo de personas.

¡Nuevo!!: Troyano (informática) y Modus operandi · Ver más »

Monitor de computadora

En informática, un monitor, también llamado pantalla, monitor de ordenador y monitor de computadora, es el principal dispositivo de salida (interfaz), que muestra datos o información a todos los usuarios.

¡Nuevo!!: Troyano (informática) y Monitor de computadora · Ver más »

Navegador web

Un navegador web o explorador de internet (del inglés web browser) es un software, aplicación o programa que permite el acceso a la Web, interpretando la información de distintos tipos de archivos y sitios web para que estos puedan ser vistos.

¡Nuevo!!: Troyano (informática) y Navegador web · Ver más »

NetBus

NetBus es un programa utilizado para el control de una forma remota de sistemas informáticos Microsoft Windows a través de una red.

¡Nuevo!!: Troyano (informática) y NetBus · Ver más »

Nyan Cat

Nyan Cat (también conocido como Pop-Tart Cat) es el nombre de un vídeo de YouTube subido en abril de 2011, que se convirtió en un fenómeno de Internet, en referencia a un gif animado de 8 bitsOh Internet, o un video de animación.GIF.

¡Nuevo!!: Troyano (informática) y Nyan Cat · Ver más »

Odisea

La Odisea (en griego antiguo: Ὀδύσσεια,; en griego moderno: Οδύσσεια; en latín: Odyssea) es un poema épico griego compuesto por 24 cantos, atribuido al poeta griego Homero.

¡Nuevo!!: Troyano (informática) y Odisea · Ver más »

Paquete de red

Paquete de red o paquete de datos es cada uno de los bloques en que se divide la información para enviar, en el nivel de red.

¡Nuevo!!: Troyano (informática) y Paquete de red · Ver más »

Peer-to-peer

Una red peer-to-peer, red de pares, red entre iguales o red entre pares (P2P, por sus siglas en inglés) es una red de ordenadores en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí.

¡Nuevo!!: Troyano (informática) y Peer-to-peer · Ver más »

Proceso (informática)

Un proceso, en informática, puede entenderse informalmente como un programa en ejecución.

¡Nuevo!!: Troyano (informática) y Proceso (informática) · Ver más »

Programa espía

El programa espía (en inglés spyware) es un malware que recopila información de una computadora y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del computador.

¡Nuevo!!: Troyano (informática) y Programa espía · Ver más »

Programa informático

Un programa informático o programa de computadora es una secuencia de instrucciones u órdenes basadas en un lenguaje de programación que una computadora interpreta para resolver un problema o una función especifica.

¡Nuevo!!: Troyano (informática) y Programa informático · Ver más »

Protocolo de transferencia de archivos

El Protocolo de transferencia de archivos (en inglés File Transfer Protocol o FTP) es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol), basado en la arquitectura cliente-servidor.

¡Nuevo!!: Troyano (informática) y Protocolo de transferencia de archivos · Ver más »

Protocolo de transferencia de hipertexto

El protocolo de transferencia de hipertexto (Hypertext Transfer Protocol, abreviado HTTP) es el protocolo de comunicación que permite las transferencias de información a través de archivos (XML, HTML…) en la World Wide Web.

¡Nuevo!!: Troyano (informática) y Protocolo de transferencia de hipertexto · Ver más »

Puerta trasera

En la informática, una puerta trasera (backdoor) es una secuencia especial o un término trasero dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo (autenticación) para acceder al sistema.

¡Nuevo!!: Troyano (informática) y Puerta trasera · Ver más »

Rúter

Un rúter, enrutador (del inglés router) o encaminador es un dispositivo que permite interconectar redes con distinto prefijo en su dirección IP.

¡Nuevo!!: Troyano (informática) y Rúter · Ver más »

Registro de arranque principal

Un registro de arranque principal, conocido también como registro de arranque maestro (por su nombre en inglés master boot record, MBR) es el primer sector de un dispositivo de almacenamiento de datos, como un disco duro.

¡Nuevo!!: Troyano (informática) y Registro de arranque principal · Ver más »

Reproductor de medios

Un reproductor multimedia, reproductor de medios o simplemente reproductor es un programa informático o un dispositivo capaz de mostrar un abanico de contenidos audiovisuales.

¡Nuevo!!: Troyano (informática) y Reproductor de medios · Ver más »

Rootkit

Un rootkit o encubridor es un conjunto de software que permite al usuario un acceso de "privilegio" a un ordenador, pero mantiene su presencia inicialmente oculta al control de los administradores al descomponer el funcionamiento normal del sistema operativo.

¡Nuevo!!: Troyano (informática) y Rootkit · Ver más »

Sabotaje

El sabotaje (del francés sabotage, 'fabricar zapatos; colocar rieles; sabotear') es un proceso por el cual se realiza una modificación, destrucción, obstrucción o cualquier intervención en una operación ajena, con el propósito de obtener algún beneficio para uno mismo o un perjuicio intencionado.

¡Nuevo!!: Troyano (informática) y Sabotaje · Ver más »

Sistema operativo

Un sistema operativo (SO) es el conjunto de programas de un sistema informático que gestiona los recursos del hardware y provee servicios a los programas de aplicación de software.

¡Nuevo!!: Troyano (informática) y Sistema operativo · Ver más »

Sub7

Sub7, o SubSeven, es el nombre de un software de administración remota para sistemas Microsoft Windows a través del Internet, es también categorizado como troyano o Puerta trasera por ciertas características similares a las de un Virus informático.

¡Nuevo!!: Troyano (informática) y Sub7 · Ver más »

Teclado (informática)

En informática, un teclado es un dispositivo de entrada, en parte inspirado en el teclado de las máquinas de escribir, que utiliza un sistema de puntadas o márgenes, para que actúen como palancas mecánicas o interruptores electrónicos que envían toda la información a la computadora o al teléfono móvil.

¡Nuevo!!: Troyano (informática) y Teclado (informática) · Ver más »

Troyano de acceso remoto

Un troyano de acceso remoto (RAT, por sus siglas en inglés, literalmente «rata»; a veces también llamado Creepware) es un tipo de malware que controla un sistema a través de una conexión de red remota.

¡Nuevo!!: Troyano (informática) y Troyano de acceso remoto · Ver más »

Unidad de disco duro

En informática, unidad de disco duro o unidad de disco rígido (en inglés: hard disk drive, HDD) es un dispositivo de almacenamiento de datos que emplea un sistema de grabación magnética para almacenar y recuperar archivos digitales.

¡Nuevo!!: Troyano (informática) y Unidad de disco duro · Ver más »

Virus informático

Un virus informático es un software que tiene por objetivo alterar el funcionamiento normal de cualquier tipo de dispositivo informático, sin el permiso o el conocimiento del usuario principalmente para lograr fines maliciosos sobre el dispositivo.

¡Nuevo!!: Troyano (informática) y Virus informático · Ver más »

Redirecciona aquí:

Caballo de Troya (informatica), Caballo de Troya (informática), Troyano (informatica), Troyano (malware), Troyano (virus informatico), Troyano (virus informático), Virus troyano.

SalienteEntrante
¡Hey! ¡Ahora tenemos Facebook! »