SlideShare una empresa de Scribd logo
1 de 12
Trabajo Práctico
Seguridad Informática
Alumno: Sidorak Luis Miguel
Fecha de Entrega: 12/05/2019
Materia: Taller de Informática
Turno: Noche
Instituto de Formación Técnica Superior (IFTS1)
Virus Informático
Es un malware que tiene por objetivo alterar el funcionamiento
normal del ordenador, sin el permiso o el conocimiento del
usuario.
Spyware
Es un programa que recopila información de la computadora,
estos datos son luego transmitidos a una entidad externa.
Virus Troyano
Consiste en robar información o alterar el sistema, permite que
un usuario externo pueda controlar el equipo. Este se presenta
como un programa inofensivo o legitimo, o un sub programa
que al activarse brinda acceso remoto.
Virus Gusano
Se transmite de ordenador a ordenador, tiene la capacidad a
propagarse sin la ayuda de una persona. Un gusano
informático se aprovecha de un archivo o de características de
transporte de tu sistema, para viajar.
Virus boot
Afecta la inicialización del sistema operativo, se activa cuando
la computadora es encendida, el sistema operativo no se
lograra correr.
Virus Bomba de Tiempo
Son programados para que se activen en determinado
momento, el virus se activará y causará algún tipo de daño el
día o el instante previamente definido.
Virus Hoax
Son mensajes que incentivan a los usuarios a que los reenvíen
a sus contactos. El objetivo de estos, es que se sobrecargue el
flujo de información mediante el e-mail y las redes.
Virus Residente
Permanecen ocultos en la memoria y desde allí esperan
generalmente en ficheros, cuando el usuario ejecuta el fichero
contenedor infectara según las pautas del creador.
Hackers
Es una persona con muchos conocimientos informáticos, que
ingresa para encontrar debilidades en los sistemas,
generalmente deja algún aviso de que logro ingresar.
Crackers
Es una persona con muchos conocimientos informáticos, que
ingresara con el fin de ,entre otras cosas, dañar sistemas y
ordenadores.
Conclusión
Con el tiempo surgieron distintos tipos de virus cada vez más
complejos y peligrosos. Es fundamental tener los equipos
electrónicos constantemente resguardados a través de
antivirus, aun así nada garantiza que no seamos vulnerables.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Sonia
SoniaSonia
Sonia
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Seguridad informática. Marta
Seguridad informática. MartaSeguridad informática. Marta
Seguridad informática. Marta
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Conceptos
ConceptosConceptos
Conceptos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Tipos de virus yo y tu
Tipos de virus yo y tuTipos de virus yo y tu
Tipos de virus yo y tu
 
Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica
 
Tipos de virus yo y tu
Tipos de virus yo y tuTipos de virus yo y tu
Tipos de virus yo y tu
 
Amenazas de la Seguridad Informática
Amenazas de la Seguridad InformáticaAmenazas de la Seguridad Informática
Amenazas de la Seguridad Informática
 
Riesgos sobre la información electrónica.
Riesgos sobre  la información electrónica.   Riesgos sobre  la información electrónica.
Riesgos sobre la información electrónica.
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Similar a Trabajo practico 3

Ro 307
Ro 307Ro 307
Ro 307REO24
 
Trabajo de informatica 01 03-2015 tecnar
Trabajo de informatica 01 03-2015 tecnar Trabajo de informatica 01 03-2015 tecnar
Trabajo de informatica 01 03-2015 tecnar Yuleivis Hernandez
 
Presentación virus y vacunas informaticas
Presentación virus y vacunas informaticasPresentación virus y vacunas informaticas
Presentación virus y vacunas informaticasAlonso Salazar
 
Tp 3 seguridad informatica, virus
Tp 3 seguridad informatica, virusTp 3 seguridad informatica, virus
Tp 3 seguridad informatica, virusmlaurap
 
GLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDESGLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDESLTR7
 
Act. 5 virus informaticos .
Act. 5 virus informaticos .Act. 5 virus informaticos .
Act. 5 virus informaticos .Marytzacastro
 
Perez,teodora,clase20
Perez,teodora,clase20Perez,teodora,clase20
Perez,teodora,clase20T1eo
 
Diferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticaDiferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticamarcelaelizabetharraiaga
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdecarito2011
 
Definiciones de malwar,gusano,spyware y troyanos
Definiciones de malwar,gusano,spyware y troyanosDefiniciones de malwar,gusano,spyware y troyanos
Definiciones de malwar,gusano,spyware y troyanosanita203
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática handra0595
 

Similar a Trabajo practico 3 (20)

Ro 307
Ro 307Ro 307
Ro 307
 
TP3
TP3TP3
TP3
 
Astrid
AstridAstrid
Astrid
 
Astrid
AstridAstrid
Astrid
 
Astrid
AstridAstrid
Astrid
 
Astrid
AstridAstrid
Astrid
 
Astrid
AstridAstrid
Astrid
 
Trabajo de informatica 01 03-2015 tecnar
Trabajo de informatica 01 03-2015 tecnar Trabajo de informatica 01 03-2015 tecnar
Trabajo de informatica 01 03-2015 tecnar
 
Presentación virus y vacunas informaticas
Presentación virus y vacunas informaticasPresentación virus y vacunas informaticas
Presentación virus y vacunas informaticas
 
Tp 3 seguridad informatica, virus
Tp 3 seguridad informatica, virusTp 3 seguridad informatica, virus
Tp 3 seguridad informatica, virus
 
GLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDESGLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDES
 
Act. 5 virus informaticos .
Act. 5 virus informaticos .Act. 5 virus informaticos .
Act. 5 virus informaticos .
 
Virus ANTIVIRUS
Virus  ANTIVIRUSVirus  ANTIVIRUS
Virus ANTIVIRUS
 
Perez,teodora,clase20
Perez,teodora,clase20Perez,teodora,clase20
Perez,teodora,clase20
 
VIRUS Y OTRAS AMENAZAS
VIRUS Y OTRAS AMENAZAS VIRUS Y OTRAS AMENAZAS
VIRUS Y OTRAS AMENAZAS
 
Antivirus
AntivirusAntivirus
Antivirus
 
Diferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticaDiferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informatica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Definiciones de malwar,gusano,spyware y troyanos
Definiciones de malwar,gusano,spyware y troyanosDefiniciones de malwar,gusano,spyware y troyanos
Definiciones de malwar,gusano,spyware y troyanos
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática
 

Último

Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200Opentix
 
Unidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacionUnidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacionarmando_cardenas
 
Introducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTERIntroducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTEREMMAFLORESCARMONA
 
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLOPARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLOSelenaCoronadoHuaman
 
Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3AlexysCaytanoMelndez1
 
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...ITeC Instituto Tecnología Construcción
 
Manual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdfManual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdfmasogeis
 

Último (7)

Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200
 
Unidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacionUnidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacion
 
Introducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTERIntroducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTER
 
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLOPARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
 
Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3
 
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
 
Manual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdfManual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdf
 

Trabajo practico 3

  • 1. Trabajo Práctico Seguridad Informática Alumno: Sidorak Luis Miguel Fecha de Entrega: 12/05/2019 Materia: Taller de Informática Turno: Noche Instituto de Formación Técnica Superior (IFTS1)
  • 2. Virus Informático Es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario.
  • 3. Spyware Es un programa que recopila información de la computadora, estos datos son luego transmitidos a una entidad externa.
  • 4. Virus Troyano Consiste en robar información o alterar el sistema, permite que un usuario externo pueda controlar el equipo. Este se presenta como un programa inofensivo o legitimo, o un sub programa que al activarse brinda acceso remoto.
  • 5. Virus Gusano Se transmite de ordenador a ordenador, tiene la capacidad a propagarse sin la ayuda de una persona. Un gusano informático se aprovecha de un archivo o de características de transporte de tu sistema, para viajar.
  • 6. Virus boot Afecta la inicialización del sistema operativo, se activa cuando la computadora es encendida, el sistema operativo no se lograra correr.
  • 7. Virus Bomba de Tiempo Son programados para que se activen en determinado momento, el virus se activará y causará algún tipo de daño el día o el instante previamente definido.
  • 8. Virus Hoax Son mensajes que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos, es que se sobrecargue el flujo de información mediante el e-mail y las redes.
  • 9. Virus Residente Permanecen ocultos en la memoria y desde allí esperan generalmente en ficheros, cuando el usuario ejecuta el fichero contenedor infectara según las pautas del creador.
  • 10. Hackers Es una persona con muchos conocimientos informáticos, que ingresa para encontrar debilidades en los sistemas, generalmente deja algún aviso de que logro ingresar.
  • 11. Crackers Es una persona con muchos conocimientos informáticos, que ingresara con el fin de ,entre otras cosas, dañar sistemas y ordenadores.
  • 12. Conclusión Con el tiempo surgieron distintos tipos de virus cada vez más complejos y peligrosos. Es fundamental tener los equipos electrónicos constantemente resguardados a través de antivirus, aun así nada garantiza que no seamos vulnerables.