SlideShare una empresa de Scribd logo
1 de 12
Trabajo Práctico N°3: “Seguridad
Informática”
Ayala Santiago
IFTS N°29 DE 07 – Turno Noche
Fecha de entrega: 29/05/2018
Virus
Tipo de programa de software malicioso (malware) que, cuando se lo
ejecuta, se propaga modificando otros programas de computadora e
insertando su propio código.
Antivirus
Programa de computación usado para prevenir, detectar y remover virus.
Hacker
Usuario que busca penetrar defensas en un sistema informático y explotar
sus debilidades, para mostrar su vulnerabilidad (ladrón de guante blanco).
Cracker
Usuario que viola los sistemas de seguridad informática para destruir
información, robarla o por beneficio personal (ladrón de guante negro).
Troyano
Malware que se propaga engañando a sus víctimas acerca de sus
verdaderas intenciones, haciéndose pasar por un elemento no sospechoso,
como un e-mail.
Worm
Malware que se replica hacia las unidades de una red, causando efectos
como aumento de uso de banda ancha o transferencia de información.
Ransomware
Malware que amenaza con publicar información personal o bloquear el
acceso a una computadora a menos que se pague una suma de dinero a
modo de rescate.
Spyware
Malware que busca espiar la computadora de una víctima, conseguir su
información, enviarla hacia otra computadora o controlar un dispositivo.
Spam
Envío de mensajes de forma agresiva y masiva a través de medios como
los e-mails y los mensajes de texto.
Malvertising
Forma maliciosa de publicidad que, a través de ventanas emergentes,
promociona un producto a precios accesibles o hace creer al usuario que
ganó una recompensa. Lo invita a ingresar a una página para pedirla y ahí
es cuando lo infecta.
Conclusión
Hay diversas amenazas para la seguridad informática y éstas tienen
numerosas vías para propagarse.

Más contenido relacionado

La actualidad más candente

Diapositiva parcial cristian diaz
Diapositiva parcial cristian diazDiapositiva parcial cristian diaz
Diapositiva parcial cristian diaz
Donalbertot
 
3 presentacion spam, spim, etc
3 presentacion spam, spim, etc3 presentacion spam, spim, etc
3 presentacion spam, spim, etc
Galileo
 
3 presentacion spam, spim, scam,etc.
3 presentacion spam, spim, scam,etc.3 presentacion spam, spim, scam,etc.
3 presentacion spam, spim, scam,etc.
Galileo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
emanuelrp7
 
Administración de la seguridad
Administración de la seguridadAdministración de la seguridad
Administración de la seguridad
Cristian Carrasco
 
Herramientas De Mantenimiento Y ProteccióN 1
Herramientas De Mantenimiento Y ProteccióN 1Herramientas De Mantenimiento Y ProteccióN 1
Herramientas De Mantenimiento Y ProteccióN 1
guest76f4cd
 

La actualidad más candente (19)

técnicas de hackers
técnicas de hackerstécnicas de hackers
técnicas de hackers
 
Diapositiva parcial cristian diaz
Diapositiva parcial cristian diazDiapositiva parcial cristian diaz
Diapositiva parcial cristian diaz
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Trabajo practico nº 3
Trabajo practico nº 3Trabajo practico nº 3
Trabajo practico nº 3
 
3 presentacion spam, spim, etc
3 presentacion spam, spim, etc3 presentacion spam, spim, etc
3 presentacion spam, spim, etc
 
3 presentacion spam, spim, scam,etc.
3 presentacion spam, spim, scam,etc.3 presentacion spam, spim, scam,etc.
3 presentacion spam, spim, scam,etc.
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Malwares
MalwaresMalwares
Malwares
 
Malware en redes sociales
Malware en redes socialesMalware en redes sociales
Malware en redes sociales
 
Doc1
Doc1Doc1
Doc1
 
Amenazas informáticas
Amenazas informáticasAmenazas informáticas
Amenazas informáticas
 
sexto conalep 12
sexto conalep 12sexto conalep 12
sexto conalep 12
 
juju
jujujuju
juju
 
Amenazas para la pc
Amenazas para la pcAmenazas para la pc
Amenazas para la pc
 
Administración de la seguridad
Administración de la seguridadAdministración de la seguridad
Administración de la seguridad
 
Herramientas De Mantenimiento Y ProteccióN 1
Herramientas De Mantenimiento Y ProteccióN 1Herramientas De Mantenimiento Y ProteccióN 1
Herramientas De Mantenimiento Y ProteccióN 1
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 

Similar a Trabajo practicon3 (20)

Si
SiSi
Si
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Glosario virus informático PDF
Glosario virus informático PDFGlosario virus informático PDF
Glosario virus informático PDF
 
Tp3
Tp3Tp3
Tp3
 
Tp 3
Tp 3Tp 3
Tp 3
 
Glosario virus informático EPUB
Glosario virus informático EPUBGlosario virus informático EPUB
Glosario virus informático EPUB
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 
Viruuss
ViruussViruuss
Viruuss
 
tp3
tp3tp3
tp3
 
Amenazas y riesgos
Amenazas y riesgosAmenazas y riesgos
Amenazas y riesgos
 
Alejandro jimenez viedma
Alejandro jimenez viedmaAlejandro jimenez viedma
Alejandro jimenez viedma
 
Seguridad Informática
 Seguridad Informática  Seguridad Informática
Seguridad Informática
 
Virus y fraudes fabian schickle
Virus y fraudes   fabian schickleVirus y fraudes   fabian schickle
Virus y fraudes fabian schickle
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 
Mary revista.pdf
Mary revista.pdfMary revista.pdf
Mary revista.pdf
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
True one (1)
True one (1) True one (1)
True one (1)
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Cristian y Antonio
Cristian y Antonio Cristian y Antonio
Cristian y Antonio
 
Riesgos información electrónica milena
Riesgos información electrónica   milenaRiesgos información electrónica   milena
Riesgos información electrónica milena
 

Último

Diseño Universal de Aprendizaje en Nuevos Escenarios JS2 Ccesa007.pdf
Diseño Universal de Aprendizaje en Nuevos Escenarios  JS2  Ccesa007.pdfDiseño Universal de Aprendizaje en Nuevos Escenarios  JS2  Ccesa007.pdf
Diseño Universal de Aprendizaje en Nuevos Escenarios JS2 Ccesa007.pdf
Demetrio Ccesa Rayme
 
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdfPasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
NELLYKATTY
 
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
Lineamientos de la Escuela de la Confianza  SJA  Ccesa.pptxLineamientos de la Escuela de la Confianza  SJA  Ccesa.pptx
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
Demetrio Ccesa Rayme
 
PLAN LECTOR QUINTO 2023 educación primaria de menores Quinto grado
PLAN LECTOR QUINTO 2023  educación primaria de menores Quinto gradoPLAN LECTOR QUINTO 2023  educación primaria de menores Quinto grado
PLAN LECTOR QUINTO 2023 educación primaria de menores Quinto grado
Santosprez2
 
Bitacora de Inteligencia Artificial y Herramientas Digitales HD4 Ccesa007.pdf
Bitacora de Inteligencia Artificial  y Herramientas Digitales HD4  Ccesa007.pdfBitacora de Inteligencia Artificial  y Herramientas Digitales HD4  Ccesa007.pdf
Bitacora de Inteligencia Artificial y Herramientas Digitales HD4 Ccesa007.pdf
Demetrio Ccesa Rayme
 
Escucha tu Cerebro en Nuevos Escenarios PE3 Ccesa007.pdf
Escucha tu Cerebro en Nuevos Escenarios  PE3  Ccesa007.pdfEscucha tu Cerebro en Nuevos Escenarios  PE3  Ccesa007.pdf
Escucha tu Cerebro en Nuevos Escenarios PE3 Ccesa007.pdf
Demetrio Ccesa Rayme
 

Último (20)

El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
 
Diseño Universal de Aprendizaje en Nuevos Escenarios JS2 Ccesa007.pdf
Diseño Universal de Aprendizaje en Nuevos Escenarios  JS2  Ccesa007.pdfDiseño Universal de Aprendizaje en Nuevos Escenarios  JS2  Ccesa007.pdf
Diseño Universal de Aprendizaje en Nuevos Escenarios JS2 Ccesa007.pdf
 
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdfPasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
 
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
Lineamientos de la Escuela de la Confianza  SJA  Ccesa.pptxLineamientos de la Escuela de la Confianza  SJA  Ccesa.pptx
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
 
Estudios Sociales libro 8vo grado Básico
Estudios Sociales libro 8vo grado BásicoEstudios Sociales libro 8vo grado Básico
Estudios Sociales libro 8vo grado Básico
 
PLAN LECTOR QUINTO 2023 educación primaria de menores Quinto grado
PLAN LECTOR QUINTO 2023  educación primaria de menores Quinto gradoPLAN LECTOR QUINTO 2023  educación primaria de menores Quinto grado
PLAN LECTOR QUINTO 2023 educación primaria de menores Quinto grado
 
Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...
Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...
Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...
 
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanenteDiapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
 
Síndrome piramidal 2024 según alvarez, farrera y wuani
Síndrome piramidal 2024 según alvarez, farrera y wuaniSíndrome piramidal 2024 según alvarez, farrera y wuani
Síndrome piramidal 2024 según alvarez, farrera y wuani
 
Power Point : Motivados por la esperanza
Power Point : Motivados por la esperanzaPower Point : Motivados por la esperanza
Power Point : Motivados por la esperanza
 
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
 
¿Que es Fuerza? online 2024 Repaso CRECE.pptx
¿Que es Fuerza? online 2024 Repaso CRECE.pptx¿Que es Fuerza? online 2024 Repaso CRECE.pptx
¿Que es Fuerza? online 2024 Repaso CRECE.pptx
 
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docxMINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
 
Revista Faro Normalista 6, 18 de mayo 2024
Revista Faro Normalista 6, 18 de mayo 2024Revista Faro Normalista 6, 18 de mayo 2024
Revista Faro Normalista 6, 18 de mayo 2024
 
Bitacora de Inteligencia Artificial y Herramientas Digitales HD4 Ccesa007.pdf
Bitacora de Inteligencia Artificial  y Herramientas Digitales HD4  Ccesa007.pdfBitacora de Inteligencia Artificial  y Herramientas Digitales HD4  Ccesa007.pdf
Bitacora de Inteligencia Artificial y Herramientas Digitales HD4 Ccesa007.pdf
 
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdfTÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
 
3. ELEMENTOS QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
3. ELEMENTOS QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx3. ELEMENTOS QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
3. ELEMENTOS QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
 
ciclos biogeoquimicas y flujo de materia ecosistemas
ciclos biogeoquimicas y flujo de materia ecosistemasciclos biogeoquimicas y flujo de materia ecosistemas
ciclos biogeoquimicas y flujo de materia ecosistemas
 
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLAACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLA
 
Escucha tu Cerebro en Nuevos Escenarios PE3 Ccesa007.pdf
Escucha tu Cerebro en Nuevos Escenarios  PE3  Ccesa007.pdfEscucha tu Cerebro en Nuevos Escenarios  PE3  Ccesa007.pdf
Escucha tu Cerebro en Nuevos Escenarios PE3 Ccesa007.pdf
 

Trabajo practicon3

  • 1. Trabajo Práctico N°3: “Seguridad Informática” Ayala Santiago IFTS N°29 DE 07 – Turno Noche Fecha de entrega: 29/05/2018
  • 2. Virus Tipo de programa de software malicioso (malware) que, cuando se lo ejecuta, se propaga modificando otros programas de computadora e insertando su propio código.
  • 3. Antivirus Programa de computación usado para prevenir, detectar y remover virus.
  • 4. Hacker Usuario que busca penetrar defensas en un sistema informático y explotar sus debilidades, para mostrar su vulnerabilidad (ladrón de guante blanco).
  • 5. Cracker Usuario que viola los sistemas de seguridad informática para destruir información, robarla o por beneficio personal (ladrón de guante negro).
  • 6. Troyano Malware que se propaga engañando a sus víctimas acerca de sus verdaderas intenciones, haciéndose pasar por un elemento no sospechoso, como un e-mail.
  • 7. Worm Malware que se replica hacia las unidades de una red, causando efectos como aumento de uso de banda ancha o transferencia de información.
  • 8. Ransomware Malware que amenaza con publicar información personal o bloquear el acceso a una computadora a menos que se pague una suma de dinero a modo de rescate.
  • 9. Spyware Malware que busca espiar la computadora de una víctima, conseguir su información, enviarla hacia otra computadora o controlar un dispositivo.
  • 10. Spam Envío de mensajes de forma agresiva y masiva a través de medios como los e-mails y los mensajes de texto.
  • 11. Malvertising Forma maliciosa de publicidad que, a través de ventanas emergentes, promociona un producto a precios accesibles o hace creer al usuario que ganó una recompensa. Lo invita a ingresar a una página para pedirla y ahí es cuando lo infecta.
  • 12. Conclusión Hay diversas amenazas para la seguridad informática y éstas tienen numerosas vías para propagarse.