SlideShare una empresa de Scribd logo
1 de 12
Trabajo Práctico Nº5
Tema: Seguridad Informática
Profesor: Eduardo Gesualdi
Alumna: Magalí Consoli
Curso: Primer año
Turno: Mañana
Año:2015
IFTS Nº1
Definición de la seguridad Informática:
La seguridad informática es el área de la informática que se
enfoca en la protección de la infraestructura computacional y
todo lo relacionado con esta y, especialmente, la información
contenida o circulante. Para ello existen una serie de
estándares, protocolos, métodos, reglas, herramientas y leyes
concebidas para minimizar los posibles riesgos a la
infraestructura o a la información. La seguridad informática
comprende software (bases de datos, metadatos, archivos),
hardware y todo lo que la organización valore y signifique un
riesgo si esta información confidencial llega a manos de otras
personas, convirtiéndose, por ejemplo, en información
privilegiada.
Virus informático:
Es un malware que tiene por objetivo alterar el normal funcionamiento
del ordenador, sin el permiso o el conocimiento del usuario. Los virus,
habitualmente, reemplazan Archivos ejecutables por otros infectados con
el código de este. Los virus pueden destruir, de manera intencionada, los
datos almacenados en una computadora, aunque también existen otros
más inofensivos, que solo se caracterizan por ser molestos
Tipos de virus:
● Recicler
● Troyano
● Gusano
● Bombas lógicas o de tiempo
● Virus de boot
● Hijackers
● Keylogger
● Zombie
Recicler:
Consiste en crear un acceso directo de un programa y eliminar su aplicación
original, además al infectar un pendrive convierte a toda la información en
acceso directo y (Se cambia la palabra "elimina" por "oculta") oculta el original
de modo que los archivos no puedan ser vistos(Se cambió "no son
recuperables" por "no pueden ser vistos"), pero con la creación de un archivo
"batch" que modifique los atributos de los archivos contenidos en el pendrive,
estos podrían ser recuperados.
Troyano:
Consiste en robar información o alterar el sistema del hardware o en un
caso extremo permite que un usuario externo pueda controlar el equipo.
Generalmente son instalados cuando el usuario baja un archivo de
internet y lo ejecuta.
Gusano:
Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las
partes automáticas de un sistema operativo que generalmente son
invisibles al usuario.
Bombas lógicas o de tiempo:
Son programas que se activan al producirse un acontecimiento
determinado. La condición suele ser una fecha (Bombas de Tiempo),
una combinación de teclas, o ciertas condiciones técnicas (Bombas
Lógicas). Si no se produce la condición permanece oculto al usuario.
Virus de boot:
Uno de los primeros tipos de virus conocidos, este virus infecta la
participación de inicialización del sistema operativo.
El virus se activa cuando la computadora es encendida y el sistema
operativo se carga.
Hijackers:
El virus hijacker altera la página inicial del navegador e impide al usuario
cambiarla, muestra publicidad en ventanas nuevas, instala barras de
herramientas en el navegador y pueden impedir el acceso a
determinadas páginas webs entre otras cosas.
Keylogger:
Luego de ser ejecutados quedan escondidos en el sistema operativo, de
manera que la víctima no sabe que esta siendo monitorizada. Muchas
veces se utiliza para el robo de contraseñas bancarias por ejemplo.
Zombie:
Este tipo de virus implica que terceros puedan controlar la
computadora. Pueden utilizarla para fines tales como diseminar
virus, keyloggers, etc. Muchas veces esto ocurre porque se posee
un sistema operativo desactualizado.

Más contenido relacionado

La actualidad más candente

Tp 2 seguridad informática Caamaño
Tp 2 seguridad informática CaamañoTp 2 seguridad informática Caamaño
Tp 2 seguridad informática CaamañoJennifercaamano
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaayd94
 
Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro carmelacaballero
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevencióncams2796
 
8. seguridad informatica paty
8. seguridad informatica paty8. seguridad informatica paty
8. seguridad informatica patyPatriciaPasiche
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informaticacandybravo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaBorjilla
 
Seguridad eN iNFORMÁTICA
Seguridad  eN iNFORMÁTICASeguridad  eN iNFORMÁTICA
Seguridad eN iNFORMÁTICACarmen67133
 
Diapositivas infor
Diapositivas inforDiapositivas infor
Diapositivas inforluiskovag
 

La actualidad más candente (17)

Tp 2 seguridad informática Caamaño
Tp 2 seguridad informática CaamañoTp 2 seguridad informática Caamaño
Tp 2 seguridad informática Caamaño
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro
 
Trabajo práctico n°5
Trabajo práctico n°5Trabajo práctico n°5
Trabajo práctico n°5
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Trabajo practico n 3
Trabajo practico n 3Trabajo practico n 3
Trabajo practico n 3
 
8. seguridad informatica paty
8. seguridad informatica paty8. seguridad informatica paty
8. seguridad informatica paty
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad eN iNFORMÁTICA
Seguridad  eN iNFORMÁTICASeguridad  eN iNFORMÁTICA
Seguridad eN iNFORMÁTICA
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Diapositivas infor
Diapositivas inforDiapositivas infor
Diapositivas infor
 

Destacado

Tarea del mundo real mr
Tarea del mundo real mrTarea del mundo real mr
Tarea del mundo real mrmishelle22
 
Proyecto empresarial
Proyecto empresarialProyecto empresarial
Proyecto empresarial2015082
 
El video como herramienta en la educación
El video como herramienta en la educaciónEl video como herramienta en la educación
El video como herramienta en la educacióndavisaurio
 
Reglamento en el centro de computo
Reglamento en el centro de computoReglamento en el centro de computo
Reglamento en el centro de computoDionné García
 
Portal educativo Educasoma
Portal educativo   EducasomaPortal educativo   Educasoma
Portal educativo EducasomaJorge Pasco
 
Marling daniela valencia valencia
Marling daniela valencia valenciaMarling daniela valencia valencia
Marling daniela valencia valenciamichaelvente
 
Informe técnico de odontológica en una escuela
Informe técnico de odontológica en una  escuelaInforme técnico de odontológica en una  escuela
Informe técnico de odontológica en una escuelaGoyo Candia
 
Historia de las computadoras
Historia de las computadorasHistoria de las computadoras
Historia de las computadorasNelsy8226
 
Sistemas+masa+ +resorte+movimiento+libre+amortiguado
Sistemas+masa+ +resorte+movimiento+libre+amortiguadoSistemas+masa+ +resorte+movimiento+libre+amortiguado
Sistemas+masa+ +resorte+movimiento+libre+amortiguadoVentas Chiclayo
 
IDENTIDAD DIGITAL Y SlLIDESHARE
IDENTIDAD DIGITAL Y SlLIDESHAREIDENTIDAD DIGITAL Y SlLIDESHARE
IDENTIDAD DIGITAL Y SlLIDESHAREBrayanG27
 
Relaciones entre economía y medio ambiente (1) (1)
Relaciones entre economía y medio ambiente (1) (1)Relaciones entre economía y medio ambiente (1) (1)
Relaciones entre economía y medio ambiente (1) (1)Yenifer Romero
 

Destacado (16)

Melliz lopez deber ser2.02
Melliz lopez deber ser2.02Melliz lopez deber ser2.02
Melliz lopez deber ser2.02
 
Tarea del mundo real mr
Tarea del mundo real mrTarea del mundo real mr
Tarea del mundo real mr
 
Proyecto empresarial
Proyecto empresarialProyecto empresarial
Proyecto empresarial
 
El video como herramienta en la educación
El video como herramienta en la educaciónEl video como herramienta en la educación
El video como herramienta en la educación
 
Reglamento en el centro de computo
Reglamento en el centro de computoReglamento en el centro de computo
Reglamento en el centro de computo
 
One drive terminado
One drive terminadoOne drive terminado
One drive terminado
 
Portal educativo Educasoma
Portal educativo   EducasomaPortal educativo   Educasoma
Portal educativo Educasoma
 
Marling daniela valencia valencia
Marling daniela valencia valenciaMarling daniela valencia valencia
Marling daniela valencia valencia
 
elizabeth cruz raquira
elizabeth cruz raquiraelizabeth cruz raquira
elizabeth cruz raquira
 
Informe técnico de odontológica en una escuela
Informe técnico de odontológica en una  escuelaInforme técnico de odontológica en una  escuela
Informe técnico de odontológica en una escuela
 
Historia de las computadoras
Historia de las computadorasHistoria de las computadoras
Historia de las computadoras
 
Sistemas+masa+ +resorte+movimiento+libre+amortiguado
Sistemas+masa+ +resorte+movimiento+libre+amortiguadoSistemas+masa+ +resorte+movimiento+libre+amortiguado
Sistemas+masa+ +resorte+movimiento+libre+amortiguado
 
La danza
La  danzaLa  danza
La danza
 
IDENTIDAD DIGITAL Y SlLIDESHARE
IDENTIDAD DIGITAL Y SlLIDESHAREIDENTIDAD DIGITAL Y SlLIDESHARE
IDENTIDAD DIGITAL Y SlLIDESHARE
 
Bienes Muebles e Inmuebles
Bienes Muebles e InmueblesBienes Muebles e Inmuebles
Bienes Muebles e Inmuebles
 
Relaciones entre economía y medio ambiente (1) (1)
Relaciones entre economía y medio ambiente (1) (1)Relaciones entre economía y medio ambiente (1) (1)
Relaciones entre economía y medio ambiente (1) (1)
 

Similar a Tp 5 informatica 2015

Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones dianabelus
 
Act. 5 virus informaticos .
Act. 5 virus informaticos .Act. 5 virus informaticos .
Act. 5 virus informaticos .Marytzacastro
 
Seguridad informática, sofia
Seguridad informática, sofiaSeguridad informática, sofia
Seguridad informática, sofiafsofia18
 
seguridad informatica 1B
seguridad informatica 1Bseguridad informatica 1B
seguridad informatica 1BJulio Hdez
 
Tipos de virus danilo arias
Tipos de virus danilo ariasTipos de virus danilo arias
Tipos de virus danilo ariasdaniloarias1996
 
Cartilla virtual wilmar ramirez mejia
Cartilla virtual wilmar ramirez mejiaCartilla virtual wilmar ramirez mejia
Cartilla virtual wilmar ramirez mejiaWilmarpeel
 
Información: Virus informático
Información: Virus informáticoInformación: Virus informático
Información: Virus informáticoJohan Rojas
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticorpabon2015
 
SeguridadInformática Javier V.
SeguridadInformática Javier V.SeguridadInformática Javier V.
SeguridadInformática Javier V.Javiefyu
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaVanibei
 
tp seguridad informatica
tp seguridad informaticatp seguridad informatica
tp seguridad informaticaVanibei
 
Amenazas y seguridad de la informacion
Amenazas y seguridad de la informacionAmenazas y seguridad de la informacion
Amenazas y seguridad de la informacionLiizz Robles Garciia
 
Amenazas de la Seguridad Informatica
Amenazas de la Seguridad InformaticaAmenazas de la Seguridad Informatica
Amenazas de la Seguridad InformaticaMissaRmzBal
 

Similar a Tp 5 informatica 2015 (20)

Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Act. 5 virus informaticos .
Act. 5 virus informaticos .Act. 5 virus informaticos .
Act. 5 virus informaticos .
 
Seguridad informática, sofia
Seguridad informática, sofiaSeguridad informática, sofia
Seguridad informática, sofia
 
seguridad informatica 1B
seguridad informatica 1Bseguridad informatica 1B
seguridad informatica 1B
 
Tp4 informatica
Tp4 informaticaTp4 informatica
Tp4 informatica
 
nicolevillacisavila
nicolevillacisavilanicolevillacisavila
nicolevillacisavila
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tipos de virus danilo arias
Tipos de virus danilo ariasTipos de virus danilo arias
Tipos de virus danilo arias
 
Cartilla virtual wilmar ramirez mejia
Cartilla virtual wilmar ramirez mejiaCartilla virtual wilmar ramirez mejia
Cartilla virtual wilmar ramirez mejia
 
cristinabarragan
cristinabarragancristinabarragan
cristinabarragan
 
Información: Virus informático
Información: Virus informáticoInformación: Virus informático
Información: Virus informático
 
Tp 4
Tp 4Tp 4
Tp 4
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
SeguridadInformática Javier V.
SeguridadInformática Javier V.SeguridadInformática Javier V.
SeguridadInformática Javier V.
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
tp seguridad informatica
tp seguridad informaticatp seguridad informatica
tp seguridad informatica
 
Amenazas y seguridad de la informacion
Amenazas y seguridad de la informacionAmenazas y seguridad de la informacion
Amenazas y seguridad de la informacion
 
Amenazas de la Seguridad Informatica
Amenazas de la Seguridad InformaticaAmenazas de la Seguridad Informatica
Amenazas de la Seguridad Informatica
 

Último

¡Explora el boletín del 29 abril de 2024!
¡Explora el boletín del 29 abril de 2024!¡Explora el boletín del 29 abril de 2024!
¡Explora el boletín del 29 abril de 2024!Yes Europa
 
DIARIO EL PERUANO 19-06-202hhhhhhhh3.pdf
DIARIO EL PERUANO 19-06-202hhhhhhhh3.pdfDIARIO EL PERUANO 19-06-202hhhhhhhh3.pdf
DIARIO EL PERUANO 19-06-202hhhhhhhh3.pdfhugorebaza00
 
CONTRATO DE TRABAJO, remuneraciones y otros datos
CONTRATO DE TRABAJO, remuneraciones y otros datosCONTRATO DE TRABAJO, remuneraciones y otros datos
CONTRATO DE TRABAJO, remuneraciones y otros datosJENNIFERBERARDI1
 
MODERNISMO VS POSMODERNISMO CUADRO SINOPTICO
MODERNISMO VS POSMODERNISMO CUADRO SINOPTICOMODERNISMO VS POSMODERNISMO CUADRO SINOPTICO
MODERNISMO VS POSMODERNISMO CUADRO SINOPTICOIreneGonzalez603427
 
-PEIC-NUEVO de plantel educativo Venezuela
-PEIC-NUEVO de plantel educativo Venezuela-PEIC-NUEVO de plantel educativo Venezuela
-PEIC-NUEVO de plantel educativo VenezuelaJESUS341998
 
FASES DE LA CONSULTORÍA- parte 1aa.pptx
FASES DE LA CONSULTORÍA- parte 1aa.pptxFASES DE LA CONSULTORÍA- parte 1aa.pptx
FASES DE LA CONSULTORÍA- parte 1aa.pptx10ColungaFloresJosSa
 

Último (6)

¡Explora el boletín del 29 abril de 2024!
¡Explora el boletín del 29 abril de 2024!¡Explora el boletín del 29 abril de 2024!
¡Explora el boletín del 29 abril de 2024!
 
DIARIO EL PERUANO 19-06-202hhhhhhhh3.pdf
DIARIO EL PERUANO 19-06-202hhhhhhhh3.pdfDIARIO EL PERUANO 19-06-202hhhhhhhh3.pdf
DIARIO EL PERUANO 19-06-202hhhhhhhh3.pdf
 
CONTRATO DE TRABAJO, remuneraciones y otros datos
CONTRATO DE TRABAJO, remuneraciones y otros datosCONTRATO DE TRABAJO, remuneraciones y otros datos
CONTRATO DE TRABAJO, remuneraciones y otros datos
 
MODERNISMO VS POSMODERNISMO CUADRO SINOPTICO
MODERNISMO VS POSMODERNISMO CUADRO SINOPTICOMODERNISMO VS POSMODERNISMO CUADRO SINOPTICO
MODERNISMO VS POSMODERNISMO CUADRO SINOPTICO
 
-PEIC-NUEVO de plantel educativo Venezuela
-PEIC-NUEVO de plantel educativo Venezuela-PEIC-NUEVO de plantel educativo Venezuela
-PEIC-NUEVO de plantel educativo Venezuela
 
FASES DE LA CONSULTORÍA- parte 1aa.pptx
FASES DE LA CONSULTORÍA- parte 1aa.pptxFASES DE LA CONSULTORÍA- parte 1aa.pptx
FASES DE LA CONSULTORÍA- parte 1aa.pptx
 

Tp 5 informatica 2015

  • 1. Trabajo Práctico Nº5 Tema: Seguridad Informática Profesor: Eduardo Gesualdi Alumna: Magalí Consoli Curso: Primer año Turno: Mañana Año:2015 IFTS Nº1
  • 2. Definición de la seguridad Informática: La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.
  • 3. Virus informático: Es un malware que tiene por objetivo alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan Archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos
  • 4. Tipos de virus: ● Recicler ● Troyano ● Gusano ● Bombas lógicas o de tiempo ● Virus de boot ● Hijackers ● Keylogger ● Zombie
  • 5. Recicler: Consiste en crear un acceso directo de un programa y eliminar su aplicación original, además al infectar un pendrive convierte a toda la información en acceso directo y (Se cambia la palabra "elimina" por "oculta") oculta el original de modo que los archivos no puedan ser vistos(Se cambió "no son recuperables" por "no pueden ser vistos"), pero con la creación de un archivo "batch" que modifique los atributos de los archivos contenidos en el pendrive, estos podrían ser recuperados.
  • 6. Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. Generalmente son instalados cuando el usuario baja un archivo de internet y lo ejecuta.
  • 7. Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  • 8. Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
  • 9. Virus de boot: Uno de los primeros tipos de virus conocidos, este virus infecta la participación de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.
  • 10. Hijackers: El virus hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas páginas webs entre otras cosas.
  • 11. Keylogger: Luego de ser ejecutados quedan escondidos en el sistema operativo, de manera que la víctima no sabe que esta siendo monitorizada. Muchas veces se utiliza para el robo de contraseñas bancarias por ejemplo.
  • 12. Zombie: Este tipo de virus implica que terceros puedan controlar la computadora. Pueden utilizarla para fines tales como diseminar virus, keyloggers, etc. Muchas veces esto ocurre porque se posee un sistema operativo desactualizado.