SlideShare una empresa de Scribd logo
1 de 13
I.F.T.S. N°23
Tecnicatura Superior en Administración Hotelera
Informática
Trabajo Práctico N° 3
Profesor: Eduardo Gesualdi
Alumno: Alex Pozo
MALWARE
Es un tipo de software que tiene como objetivo infiltrarse o
dañar una computadora o sistema de información sin el
consentimiento de su propietario.
Estos se pueden detectar y eliminar mediante un software de
antivirus.
TROYANO
Es un software malicioso que se presenta al usuario como un
programa aparentemente legítimo e inofensivo, pero que al
ejecutarlo, le brinda a un atacante acceso remoto al equipo
infectado.
GUSANOS
Estos se propagan de computadora a computadora, tiene la
capacidad a propagarse sin la ayuda de una persona. Lo más
peligroso es su capacidad para replicarse en el sistema
informático, creando un efecto devastador a gran escala.
ADWARE
Es cualquier programa que automáticamente muestra
publicidad ya sea incrustada en una página web mediante
gráficos, ventanas flotantes, o durante la instalación de
algún programa con el fin de generar lucro a sus autores.
SPYWARE
Es un malware que recopila información de un ordenador
y después transmite esta información a una entidad
externa sin el conocimiento o el consentimiento del
propietario del ordenador.
SPAM
Son los mensajes no solicitados, no deseados o con
remitente no conocido, tipo publicitario, generalmente
enviados en grandes cantidades que perjudican de
alguna o varias maneras al receptor.
POP-UP
Debido a que la publicidad en formato ventana
emergente es considerada molesta por muchos
usuarios.
Su objetivo es mostrar publicidad de manera intrusiva.
COOKIES
Su objetivo es llevar el control de las preferencias de
un usuario. Conseguir información sobre los hábitos de
navegación del usuario intentos de spyware, por parte
de agencias de publicidad y otros.
BACKDOOR
Una puerta trasera es una secuencia especial
dentro del código de programación, mediante la
cual se pueden evitar los sistemas de seguridad
del algoritmo para acceder al sistema.
DIALER
Se trata de un programa que marca un número de
teléfono de tarificación especial usando el módem,
estos NTA son números cuyo coste es superior al
de una llamada nacional.
KEYLOGGERS
Un keylogger es un tipo de software específico que se
encarga de registrar las pulsaciones que se realizan en
el teclado, para posteriormente memorizarlas en un
fichero o enviarlas a través de internet.
CONCLUSIÓN
Son programas informáticos que tienen como objetivo
alterar el funcionamiento del computador, sin que el
usuario se de cuenta. para destruir de manera
intencionada archivos o datos almacenados en una
computadora.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power point
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power point
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
Daniel matamba
Daniel matambaDaniel matamba
Daniel matamba
 
fredy
fredyfredy
fredy
 
Sairitha
SairithaSairitha
Sairitha
 
JACKIE
JACKIEJACKIE
JACKIE
 
Practica 1 a
Practica 1 aPractica 1 a
Practica 1 a
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdf
 
Tipos de virus informatico
Tipos de virus informaticoTipos de virus informatico
Tipos de virus informatico
 
Tipos de virus informatico
Tipos de virus informaticoTipos de virus informatico
Tipos de virus informatico
 
Daniel matamba
Daniel matambaDaniel matamba
Daniel matamba
 
Expo
ExpoExpo
Expo
 
Pc Zombie
Pc ZombiePc Zombie
Pc Zombie
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Tp 3 seguridad informatica, virus
Tp 3 seguridad informatica, virusTp 3 seguridad informatica, virus
Tp 3 seguridad informatica, virus
 
Trabajo de virus
Trabajo de virusTrabajo de virus
Trabajo de virus
 

Destacado (20)

Ácidos Nucleicos - Ivana Yanina López
Ácidos Nucleicos - Ivana Yanina López Ácidos Nucleicos - Ivana Yanina López
Ácidos Nucleicos - Ivana Yanina López
 
Meneses ww
Meneses wwMeneses ww
Meneses ww
 
Revolución rusa
Revolución rusaRevolución rusa
Revolución rusa
 
Redes Sociales
Redes SocialesRedes Sociales
Redes Sociales
 
# 34
# 34# 34
# 34
 
# 30
# 30# 30
# 30
 
Justificacion , pame y jaz
Justificacion , pame y jazJustificacion , pame y jaz
Justificacion , pame y jaz
 
Las apps
Las appsLas apps
Las apps
 
Y-A208 Red Yizhongbutong Office Furniture
Y-A208 Red  Yizhongbutong Office FurnitureY-A208 Red  Yizhongbutong Office Furniture
Y-A208 Red Yizhongbutong Office Furniture
 
Trata de blancas
Trata de blancasTrata de blancas
Trata de blancas
 
Tic
TicTic
Tic
 
Iphone siri-apple
Iphone siri-appleIphone siri-apple
Iphone siri-apple
 
Webinar Krisenkommunikation für Callcenter
Webinar Krisenkommunikation für CallcenterWebinar Krisenkommunikation für Callcenter
Webinar Krisenkommunikation für Callcenter
 
Vocabulario diseño
Vocabulario diseñoVocabulario diseño
Vocabulario diseño
 
Healthy eating tips
Healthy eating tipsHealthy eating tips
Healthy eating tips
 
Στα βήματα του Πάτρικ Λη Φέρμορ. Αυστρία.ΚΟΙΛΑΔΑ ΒΑΧΑΟΥ,ΜΕΛΚ
Στα βήματα του Πάτρικ Λη Φέρμορ. Αυστρία.ΚΟΙΛΑΔΑ ΒΑΧΑΟΥ,ΜΕΛΚΣτα βήματα του Πάτρικ Λη Φέρμορ. Αυστρία.ΚΟΙΛΑΔΑ ΒΑΧΑΟΥ,ΜΕΛΚ
Στα βήματα του Πάτρικ Λη Φέρμορ. Αυστρία.ΚΟΙΛΑΔΑ ΒΑΧΑΟΥ,ΜΕΛΚ
 
Tecnologia educativa
Tecnologia educativaTecnologia educativa
Tecnologia educativa
 
3D Campus-Infrastrukturmodell / Digitale Erfassung von primären Campus-Infras...
3D Campus-Infrastrukturmodell / Digitale Erfassung von primären Campus-Infras...3D Campus-Infrastrukturmodell / Digitale Erfassung von primären Campus-Infras...
3D Campus-Infrastrukturmodell / Digitale Erfassung von primären Campus-Infras...
 
Dama
DamaDama
Dama
 
Os piratas
Os  piratasOs  piratas
Os piratas
 

Similar a Tp 3-malware

Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticosschernandez97
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)DamianML16
 
Ingenieria
IngenieriaIngenieria
IngenieriaFLOIDK
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisiosoidaira2212
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointdivermoratalla
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointdivermoratalla
 
amenazas silenciosas
amenazas silenciosasamenazas silenciosas
amenazas silenciosaseugeeenia
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUSalbi19
 
Vocabulario Seguridad Informática
Vocabulario Seguridad InformáticaVocabulario Seguridad Informática
Vocabulario Seguridad Informáticaclaudiaygonzalo
 
Amenazas y fraudes en los sistemas de informacion
Amenazas y fraudes en los sistemas de informacionAmenazas y fraudes en los sistemas de informacion
Amenazas y fraudes en los sistemas de informacionCristina Méndez Bermejo
 
Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)nomejodaspibaa
 
La seguridad en los computadores
La seguridad  en los computadoresLa seguridad  en los computadores
La seguridad en los computadoresCesar Portanova
 
Espionaje informatico
Espionaje informaticoEspionaje informatico
Espionaje informaticoclive2000
 

Similar a Tp 3-malware (20)

Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
 
Ingenieria
IngenieriaIngenieria
Ingenieria
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisioso
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power point
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power point
 
Virus
VirusVirus
Virus
 
amenazas silenciosas
amenazas silenciosasamenazas silenciosas
amenazas silenciosas
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
Presentación12
Presentación12Presentación12
Presentación12
 
Como funcionan los virus informaticos
Como funcionan los virus informaticosComo funcionan los virus informaticos
Como funcionan los virus informaticos
 
Vocabulario Seguridad Informática
Vocabulario Seguridad InformáticaVocabulario Seguridad Informática
Vocabulario Seguridad Informática
 
Amenazas y fraudes en los sistemas de informacion
Amenazas y fraudes en los sistemas de informacionAmenazas y fraudes en los sistemas de informacion
Amenazas y fraudes en los sistemas de informacion
 
Malware
MalwareMalware
Malware
 
Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
 
La seguridad en los computadores
La seguridad  en los computadoresLa seguridad  en los computadores
La seguridad en los computadores
 
Malware
MalwareMalware
Malware
 
Espionaje informatico
Espionaje informaticoEspionaje informatico
Espionaje informatico
 

Más de AlexSPosso

Tp base de datos
Tp base de datosTp base de datos
Tp base de datosAlexSPosso
 
Tipos de conexiones y herramientas de internet
Tipos de conexiones y herramientas de internetTipos de conexiones y herramientas de internet
Tipos de conexiones y herramientas de internetAlexSPosso
 
Tipos de conexiones y herramientas de internet
Tipos de conexiones y herramientas de internetTipos de conexiones y herramientas de internet
Tipos de conexiones y herramientas de internetAlexSPosso
 
Trabajo práctico pagina web
Trabajo práctico pagina webTrabajo práctico pagina web
Trabajo práctico pagina webAlexSPosso
 
Trabajo práctico pagina web
Trabajo práctico pagina webTrabajo práctico pagina web
Trabajo práctico pagina webAlexSPosso
 
Trabajo práctico pagina web
Trabajo práctico pagina webTrabajo práctico pagina web
Trabajo práctico pagina webAlexSPosso
 
Trabajo práctico - Informática #1
Trabajo práctico - Informática #1Trabajo práctico - Informática #1
Trabajo práctico - Informática #1AlexSPosso
 

Más de AlexSPosso (8)

Tp base de datos
Tp base de datosTp base de datos
Tp base de datos
 
Base de datos
Base de datosBase de datos
Base de datos
 
Tipos de conexiones y herramientas de internet
Tipos de conexiones y herramientas de internetTipos de conexiones y herramientas de internet
Tipos de conexiones y herramientas de internet
 
Tipos de conexiones y herramientas de internet
Tipos de conexiones y herramientas de internetTipos de conexiones y herramientas de internet
Tipos de conexiones y herramientas de internet
 
Trabajo práctico pagina web
Trabajo práctico pagina webTrabajo práctico pagina web
Trabajo práctico pagina web
 
Trabajo práctico pagina web
Trabajo práctico pagina webTrabajo práctico pagina web
Trabajo práctico pagina web
 
Trabajo práctico pagina web
Trabajo práctico pagina webTrabajo práctico pagina web
Trabajo práctico pagina web
 
Trabajo práctico - Informática #1
Trabajo práctico - Informática #1Trabajo práctico - Informática #1
Trabajo práctico - Informática #1
 

Último

Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 

Último (8)

Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 

Tp 3-malware

  • 1. I.F.T.S. N°23 Tecnicatura Superior en Administración Hotelera Informática Trabajo Práctico N° 3 Profesor: Eduardo Gesualdi Alumno: Alex Pozo
  • 2. MALWARE Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. Estos se pueden detectar y eliminar mediante un software de antivirus.
  • 3. TROYANO Es un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.
  • 4. GUSANOS Estos se propagan de computadora a computadora, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso es su capacidad para replicarse en el sistema informático, creando un efecto devastador a gran escala.
  • 5. ADWARE Es cualquier programa que automáticamente muestra publicidad ya sea incrustada en una página web mediante gráficos, ventanas flotantes, o durante la instalación de algún programa con el fin de generar lucro a sus autores.
  • 6. SPYWARE Es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
  • 7. SPAM Son los mensajes no solicitados, no deseados o con remitente no conocido, tipo publicitario, generalmente enviados en grandes cantidades que perjudican de alguna o varias maneras al receptor.
  • 8. POP-UP Debido a que la publicidad en formato ventana emergente es considerada molesta por muchos usuarios. Su objetivo es mostrar publicidad de manera intrusiva.
  • 9. COOKIES Su objetivo es llevar el control de las preferencias de un usuario. Conseguir información sobre los hábitos de navegación del usuario intentos de spyware, por parte de agencias de publicidad y otros.
  • 10. BACKDOOR Una puerta trasera es una secuencia especial dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo para acceder al sistema.
  • 11. DIALER Se trata de un programa que marca un número de teléfono de tarificación especial usando el módem, estos NTA son números cuyo coste es superior al de una llamada nacional.
  • 12. KEYLOGGERS Un keylogger es un tipo de software específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.
  • 13. CONCLUSIÓN Son programas informáticos que tienen como objetivo alterar el funcionamiento del computador, sin que el usuario se de cuenta. para destruir de manera intencionada archivos o datos almacenados en una computadora.