Mercedes Tomas, Florencia Bianchini - eCommerce Day Chile 2024
Power point seguridad informatica
1. TRABAJO PRÁCTICO N° 3
SEGURIDAD INFORMÁTICA
ALUMNA: AGUSTINA CHAVEZ
FECHA DE ENTREGA: 06/06/19
IFTS 23
2°AÑO HOTELERIA
MATERIA: COMPUTACIÓN
PROFESOR EDUARDO GESUALDI
2. SEGURIDAD INFORMÁTICA
Disciplina que se encarga de proteger la integridad y privacidad de la información. Previene robo de
datos y detecta el uso no autorizado de un sistema informático. Son medidas de seguridad que se
caracteriza por eliminar las vulnerabilidades en un ambiente de red.
3. VIRUS
Afecta el funcionamiento de la máquina sin que el usuario lo advierta o lo autorice. Su instalación se
guarda y se halla oculta en la memoria RAM, donde intercepta y controla distintas operaciones que se
realizan en el ordenador llevando a cabo la infección de datos , archivos y programas.
4. GUSANOS
Son un Malware que tienen la característica de replicarse al hospedarse en la memoria de un equipo.
Colapsa los ordenadores y las redes de informática impidiendo el trabajo de los usuarios. Su objetivo es
afectar el mayor numero de dispositivos posibles
5. TROYANO
Brinda al atacante el acceso a la entrada del ordenador infectado, controlando el sistema e
interrumpiendo su funcionamiento. Permitiendo el espionaje o el robo de contraseñas e informaciones
confidenciales como también el acceso de borrar, bloquear, copiar y modificar datos.
6. SPYWARE
Programas espías que recopilan y/o roban información del propietario de un ordenador
transmitiendo esa información a una entidad externa sin el conocimiento o consentimiento del
usuario.
7. JOKE
Es un virus informático cuya función es crear un efecto molesto y “divertido” como una broma al
navegante. Hacen aparecer una cantidad exagerada de ventanas que el usuario debe cerrar una por una.
Es el malware que menos daño produce.
8. KEYLOGGER
Registran cada tecla que se pulsa en una computadora sin el permiso o consentimiento del usuario
guardando las pulsaciones realizadas en el teclado Es una Herramienta ilícita utilizada para el robo de
contraseñas e informaciones personales violando la privacidad del usuario .
9. PHISHING
Se utilizan como señuelo de mensajes que tienen un contenido atractivo para que el usuario ingrese
en algún sitio web sus datos confidenciales de manera que puedan apropiarse de estos robándole a
menudo su dinero al usuario.
10. LUGARES VIRTUALES DE CONTAGIO
Sitios de web fraudulentos , entradas de dispositivos extraíbles infectados, archivos adjuntos que se
encuentran en correo no deseado conocido como spam y descargas con regalos que pueden traducirse
en la instalación de un virus.
11. ANTIVIRUS
Protege, reconoce y descontamina la computadora contra la mayoría de virus, troyanos y otros
invasores indeseados. Monitorizan actividades de virus haciendo constantes verificaciones buscando
detectar o anular cualquier tipo de daño. Debe ser actualizado y configurado frecuentemente ya que son
considerados un punto de apoyo importante para la seguridad del equipo
12. CONCLUSION
Los virus surgen a partir de descargas pesadas e infecciones de
programas que hacen que la maquina se haga lenta. Sin embargo esto
puede evitarse con la instalación correcta de un antivirus que proteja la
computadora.