SlideShare una empresa de Scribd logo
1 de 15
Descargar para leer sin conexión
Trabajo Práctico de
Seguridad Informática
Nombre y Apellido: Rocio Vacaflor
Profesor: Eduardo Gesualdi
Materia: Computacion
Carrera: Administración Hotelera
Seguridad Informática
Significa proteger información valiosa que pertenece aun propietario,de los
posibles peligro y ataque realizados por agentes no autorizados.
¿Qué son los virus?
Es un programa que se copia automáticamente (sin conocimiento ni permiso del
usuario), ya sea por medio de almacenamiento o por internet y que tiene como
por objeto alterar el normal funcionamiento del ordenador, que puede ir desde un
simple broma, acceso a tus datos confidenciales, uso de tu ordenador.
¿Cómo funcionan?
Es de ser ejecutados para con ello poder actuar y replicarse, ya que ningún
usuario ejecutaría un virus de forma intencionada. Deben ocultarse, ya sea tras
otros programas “benignos” o bien utilizando otras técnicas.
Tipos de virus
Virus encriptados: Son una técnica que usan diversos virus, los cuales se
descifran ellos mismos para poderse ejecutar y acto seguido se vuelven a cifrar.
De esta manera lo que intentan es evitar o dificultar ser detectados por los
antivirus.
Gusanos (Worms): Realizarán una serie de copias de sí mismos (sin tener que
infectar ningún otro fichero) a la máxima velocidad posible y enviándolo a través
de la red.
Troyanos o caballos de troya: Se puede llegar a pensar que los troyanos no son
realmente virus, ya que no poseen su principal característica, la autoreproducción.
Los Virus más famosos
Bagle (2004)
● Localización: Sofisticado gusano que apareció el 18 de Enero de 2004.
Infecta sistemas siguiendo el método tradicional, adjuntando archivos a un
mail y propagándose el mismo.
Sasser (2004)
● Localización: 30 de Abril de 2004 fue su fecha de lanzamiento y fue
suficientemente destructivo como para colgar algunas comunicaciones satelites
de agencias francesas. Tambien consiguió cancelar vuelos de numerosas
compañías aéreas.
Sobig.F (2003)
● Localización: También atacó en Agosto de 2003. La variante mas destructiva de
este gusano fué Sobig.F, que atacó el 19 de Agosto generando más de 1 millón de
copias de él mismo en las primeras 24 horas.
Blaster (2003)
● Localización: Fue en el verano de 2003 cuando apareció Blaster, tambien llamado
"Lovsan" o "MSBlast". Exactamente fue el 11 de Agosto cuando se propagó
rápidamente. Explotaba una vulnerabilidad en Windows 2000 y Windows XP, y
cuando era activado abría un cuadro de diálogo en el cual el apagado del sistema
era inminente.
¿Cómo protegerse?
En primer lugar crear un directorio para todos aquellos ficheros que se bajen de
Internet. El antivirus debe ser adecuado, es decir si tenemos red deberá ser capaz de
analizarla, si tenemos dispositivos removibles también deberá ser capaz de analizarlos.
¿Qué son los antivirus ?
Son programas tienen como cometido fundamental la detección, para posteriormente
llevar a cabo la acción, elegida por el usuario, sobre ellos.Con esto no queremos decir
que no minimice los riesgos de infección, pero sí que no todos los virus se pueden
detectar a tiempo, que no todos los virus se pueden desinfectar, y por tanto muchas
veces no podremos recuperar los datos.
¿Cómo elegir un buen antivirus?
● Frecuencia en las actualizaciones de las firmas de virus. .
● Contar con un módulo para comprobar la integridad tanto de ficheros como
de los sectores de arranque.
● Opción a realizar copias de seguridad de los ficheros infectados.
● Módulo de cuarentena para los ficheros infectados.
● Norton internet security es el mejor para la seguridad al navegar por
internet. Unas de sus principales características es el malware.
● AVG es muy confiable en términos de detección de virus y desinfección.
● Alwil Avast pose muy buenas funciones para la seguridad de internet.
Tipos de antivirus
Conclusion
Un usuario que es experto no debería tener problema a la hora de enfrentarse
con un virus, ya que un usuario normal necesita de un antivirus. con esto
aprendimos bastante sobre lo importante que es la seguridad informática.

Más contenido relacionado

La actualidad más candente

Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptualuihd
 
Presentación
PresentaciónPresentación
Presentación1okatia
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticaslorenapvac
 
Alejandra takemura virus_antivirus
Alejandra takemura virus_antivirusAlejandra takemura virus_antivirus
Alejandra takemura virus_antivirusAlejandra Takemura
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticoscharlyjot
 
Diana torrivilla ensayo ( virus informatico )
Diana torrivilla   ensayo ( virus informatico )Diana torrivilla   ensayo ( virus informatico )
Diana torrivilla ensayo ( virus informatico )dianatorrivilla
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusnancynico
 
Diapositivas virus y antivirus
Diapositivas virus y antivirusDiapositivas virus y antivirus
Diapositivas virus y antiviruskraller
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosSoloApuntes
 
Surgimiento de los antivirus
Surgimiento de los antivirusSurgimiento de los antivirus
Surgimiento de los antivirusKathya SoTho
 

La actualidad más candente (14)

Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptual
 
Virus
VirusVirus
Virus
 
Presentación
PresentaciónPresentación
Presentación
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Alejandra takemura virus_antivirus
Alejandra takemura virus_antivirusAlejandra takemura virus_antivirus
Alejandra takemura virus_antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Diana torrivilla ensayo ( virus informatico )
Diana torrivilla   ensayo ( virus informatico )Diana torrivilla   ensayo ( virus informatico )
Diana torrivilla ensayo ( virus informatico )
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Diapositivas virus y antivirus
Diapositivas virus y antivirusDiapositivas virus y antivirus
Diapositivas virus y antivirus
 
Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
RIESGO ELECTRONICOS
RIESGO ELECTRONICOS RIESGO ELECTRONICOS
RIESGO ELECTRONICOS
 
Surgimiento de los antivirus
Surgimiento de los antivirusSurgimiento de los antivirus
Surgimiento de los antivirus
 

Similar a seguridad infromatica

Similar a seguridad infromatica (20)

Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticos
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticos
 
2 wer
2 wer2 wer
2 wer
 
Trabajo sobre virus
Trabajo sobre virusTrabajo sobre virus
Trabajo sobre virus
 
virus
virusvirus
virus
 
virus !!!
virus !!!virus !!!
virus !!!
 
Correccion 1
Correccion 1Correccion 1
Correccion 1
 
Virus2014(cnboct)
Virus2014(cnboct)Virus2014(cnboct)
Virus2014(cnboct)
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus2014(cnboct)
Virus2014(cnboct)Virus2014(cnboct)
Virus2014(cnboct)
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos
 
Antivirus
AntivirusAntivirus
Antivirus
 
Seguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informáticaSeguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informática
 
virus y antivirus
virus y antivirus virus y antivirus
virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus
VirusVirus
Virus
 

Último

DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxCeciliaGuerreroGonza1
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 

Último (20)

DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 

seguridad infromatica

  • 1. Trabajo Práctico de Seguridad Informática Nombre y Apellido: Rocio Vacaflor Profesor: Eduardo Gesualdi Materia: Computacion Carrera: Administración Hotelera
  • 2. Seguridad Informática Significa proteger información valiosa que pertenece aun propietario,de los posibles peligro y ataque realizados por agentes no autorizados.
  • 3. ¿Qué son los virus? Es un programa que se copia automáticamente (sin conocimiento ni permiso del usuario), ya sea por medio de almacenamiento o por internet y que tiene como por objeto alterar el normal funcionamiento del ordenador, que puede ir desde un simple broma, acceso a tus datos confidenciales, uso de tu ordenador.
  • 4. ¿Cómo funcionan? Es de ser ejecutados para con ello poder actuar y replicarse, ya que ningún usuario ejecutaría un virus de forma intencionada. Deben ocultarse, ya sea tras otros programas “benignos” o bien utilizando otras técnicas.
  • 5. Tipos de virus Virus encriptados: Son una técnica que usan diversos virus, los cuales se descifran ellos mismos para poderse ejecutar y acto seguido se vuelven a cifrar. De esta manera lo que intentan es evitar o dificultar ser detectados por los antivirus.
  • 6. Gusanos (Worms): Realizarán una serie de copias de sí mismos (sin tener que infectar ningún otro fichero) a la máxima velocidad posible y enviándolo a través de la red. Troyanos o caballos de troya: Se puede llegar a pensar que los troyanos no son realmente virus, ya que no poseen su principal característica, la autoreproducción.
  • 7. Los Virus más famosos Bagle (2004) ● Localización: Sofisticado gusano que apareció el 18 de Enero de 2004. Infecta sistemas siguiendo el método tradicional, adjuntando archivos a un mail y propagándose el mismo.
  • 8. Sasser (2004) ● Localización: 30 de Abril de 2004 fue su fecha de lanzamiento y fue suficientemente destructivo como para colgar algunas comunicaciones satelites de agencias francesas. Tambien consiguió cancelar vuelos de numerosas compañías aéreas.
  • 9. Sobig.F (2003) ● Localización: También atacó en Agosto de 2003. La variante mas destructiva de este gusano fué Sobig.F, que atacó el 19 de Agosto generando más de 1 millón de copias de él mismo en las primeras 24 horas.
  • 10. Blaster (2003) ● Localización: Fue en el verano de 2003 cuando apareció Blaster, tambien llamado "Lovsan" o "MSBlast". Exactamente fue el 11 de Agosto cuando se propagó rápidamente. Explotaba una vulnerabilidad en Windows 2000 y Windows XP, y cuando era activado abría un cuadro de diálogo en el cual el apagado del sistema era inminente.
  • 11. ¿Cómo protegerse? En primer lugar crear un directorio para todos aquellos ficheros que se bajen de Internet. El antivirus debe ser adecuado, es decir si tenemos red deberá ser capaz de analizarla, si tenemos dispositivos removibles también deberá ser capaz de analizarlos.
  • 12. ¿Qué son los antivirus ? Son programas tienen como cometido fundamental la detección, para posteriormente llevar a cabo la acción, elegida por el usuario, sobre ellos.Con esto no queremos decir que no minimice los riesgos de infección, pero sí que no todos los virus se pueden detectar a tiempo, que no todos los virus se pueden desinfectar, y por tanto muchas veces no podremos recuperar los datos.
  • 13. ¿Cómo elegir un buen antivirus? ● Frecuencia en las actualizaciones de las firmas de virus. . ● Contar con un módulo para comprobar la integridad tanto de ficheros como de los sectores de arranque. ● Opción a realizar copias de seguridad de los ficheros infectados. ● Módulo de cuarentena para los ficheros infectados.
  • 14. ● Norton internet security es el mejor para la seguridad al navegar por internet. Unas de sus principales características es el malware. ● AVG es muy confiable en términos de detección de virus y desinfección. ● Alwil Avast pose muy buenas funciones para la seguridad de internet. Tipos de antivirus
  • 15. Conclusion Un usuario que es experto no debería tener problema a la hora de enfrentarse con un virus, ya que un usuario normal necesita de un antivirus. con esto aprendimos bastante sobre lo importante que es la seguridad informática.