SlideShare una empresa de Scribd logo
1 de 13
SEGURIDAD INFORMÁTICA
Alumna: Sofía Belén Bilbao Bruck
Docente: Eduardo Gesualdi
TP: N°3
Entrega: 07/06/2019
Instituto: IFTS N°23
Carrera: Administración Hotelera
MALWARE
Es un tipo de software que tiene como objetivo
infiltrarse o dañar una computadora sin el
consentimiento de su propietario. Es el término
principal que se utiliza para hablar de todas las
amenazas informáticas.
CLASIFICACIONES
Dentro de los Malwares tenemos diferentes
clasificaciones más específicas, como los troyanos, los
virus informáticos, el spyware o ransomware.
VIRUS INFORMÁTICO
Infecta los ficheros de un ordenador mediante un
código maligno y su principal carácterística es que
necesita de la intervención del usuario para ser
ejecutado.
TROYANO
Trata de pasar desadvertido mientras accede a tu
dispositivo con la intención de ejecutar acciones
ocultas y así abrir una puerta para que otros
programas maliciosos puedan acceder a él.
SPYWARE
Su finalidad es la de recolectar información sobre el
usuario u organización dueña de un ordenador de
forma no autorizada.
GUSANO
Tiene la propiedad de duplicarse a sí mismo en
ordenadores o a través de redes de ordenadores y no
necesita la intervención del usuario.
RANSOMWARE
Secuestra los datos de un ordenador mediante un
cifrado y pide un rescate a cambio de liberarlo. Accede
al ordenador mediante los gusanos informáticos u
otro malware.
CÓMO SE INTRODUCE
A través de archivos adjuntos en el correo electrónico.
Al hacer clic en ventanas emergentes.
Usar JavaScript mientras se navega por Internet.
Usar el programa Adobe Reader predeterminado.
Iniciar sesión en sitios falsos.
CÓMO PREVENIRLO
Es esencial adoptar un comportamiento precavido y
seguro.
Mantener protegido el sistema con soluciones de
seguridad que se encuentren actualizados.
CÓMO SABERLO
Se muestran ventanas o imágenes repentinamente.
Se envían correos o mensajes por alguna red social sin
que el usuario lo haga.
El sistema operativo demora más de lo habitual.
QUÉ HACER SI HAY UN MALWARE
Desconectar el equipo de Internet.
Instalar un antimalware de no tener uno.
Realizar un análisis completo del sistema.
Modificar las contraseñas.
En caso de ser necesario, realizar una limpieza manual.
CONCLUSIÓN
Al mantener actualizado el programa antimalware
con base en firmas, habilitar un firewall y mantener el
sistema operativo al día, ayuda a proteger contra un
malware. Sin embargo, no es garantía de que se esté
completamente protegido.

Más contenido relacionado

La actualidad más candente

Presentacion en power point de seguridad y medidas de prevencion.
Presentacion en power point de seguridad y medidas de prevencion.Presentacion en power point de seguridad y medidas de prevencion.
Presentacion en power point de seguridad y medidas de prevencion.Anayeli Salazar
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informaticaanelismendoza
 
Proteccion del sistema
Proteccion del sistemaProteccion del sistema
Proteccion del sistemapablomarco
 
5. Presentación en power point de seguridad y medidas de prevención.
5. Presentación en power point de seguridad y medidas de prevención.5. Presentación en power point de seguridad y medidas de prevención.
5. Presentación en power point de seguridad y medidas de prevención.Jaqueline Sánchez
 
Trabajo informática
Trabajo informáticaTrabajo informática
Trabajo informáticaMiriam2907
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internetsergio4iscar
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETirenery
 
Ppt seguridad en internet
Ppt seguridad en internetPpt seguridad en internet
Ppt seguridad en internetticoiescla
 
Virus anita y joselyin
Virus anita y joselyinVirus anita y joselyin
Virus anita y joselyinanamarmol
 
Seguridad Informatica.1
Seguridad Informatica.1Seguridad Informatica.1
Seguridad Informatica.1Oskr Dacto
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informaticaOsmel-BR
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamaurobm
 

La actualidad más candente (20)

Presentacion en power point de seguridad y medidas de prevencion.
Presentacion en power point de seguridad y medidas de prevencion.Presentacion en power point de seguridad y medidas de prevencion.
Presentacion en power point de seguridad y medidas de prevencion.
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informatica
 
Proteccion del sistema
Proteccion del sistemaProteccion del sistema
Proteccion del sistema
 
5. Presentación en power point de seguridad y medidas de prevención.
5. Presentación en power point de seguridad y medidas de prevención.5. Presentación en power point de seguridad y medidas de prevención.
5. Presentación en power point de seguridad y medidas de prevención.
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y malware
Virus y malwareVirus y malware
Virus y malware
 
Trabajo informática
Trabajo informáticaTrabajo informática
Trabajo informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNET
 
Adware
AdwareAdware
Adware
 
Ppt seguridad en internet
Ppt seguridad en internetPpt seguridad en internet
Ppt seguridad en internet
 
Virus anita y joselyin
Virus anita y joselyinVirus anita y joselyin
Virus anita y joselyin
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Seguridad Informatica.1
Seguridad Informatica.1Seguridad Informatica.1
Seguridad Informatica.1
 
Ttp3 gesualdi
Ttp3 gesualdiTtp3 gesualdi
Ttp3 gesualdi
 
Virus informatticos
Virus informatticosVirus informatticos
Virus informatticos
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ttp3 gesualdi
Ttp3 gesualdiTtp3 gesualdi
Ttp3 gesualdi
 

Similar a Seguridad informática: Malware y cómo prevenirlo

Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaMsolg
 
Presentacion de informatica
Presentacion de informaticaPresentacion de informatica
Presentacion de informatica56119203
 
Exposición de informática
Exposición de informáticaExposición de informática
Exposición de informáticafranklin2702
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informaticaanelismendoza
 
Amenazas a la seguridad informatica
Amenazas a la seguridad informaticaAmenazas a la seguridad informatica
Amenazas a la seguridad informaticaDanny Cisneros
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSJoselito B
 
Seguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulaSeguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulairene3BM
 
Seguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulaSeguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulairene3BM
 

Similar a Seguridad informática: Malware y cómo prevenirlo (20)

Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de oca
 
Presentacion de informatica
Presentacion de informaticaPresentacion de informatica
Presentacion de informatica
 
Exposición de informática
Exposición de informáticaExposición de informática
Exposición de informática
 
Nos asechan
Nos  asechanNos  asechan
Nos asechan
 
TP3
TP3TP3
TP3
 
Virus
VirusVirus
Virus
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informatica
 
Nos asechan
Nos  asechanNos  asechan
Nos asechan
 
Amenazas a la seguridad informatica
Amenazas a la seguridad informaticaAmenazas a la seguridad informatica
Amenazas a la seguridad informatica
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Adware y Spyware
Adware y SpywareAdware y Spyware
Adware y Spyware
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Seguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulaSeguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paula
 
Seguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulaSeguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paula
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Virus informatico
Virus informatico Virus informatico
Virus informatico
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
 

Último

PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxJUANSIMONPACHIN
 
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)veganet
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfNataliaMalky1
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxMartín Ramírez
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 
La evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundariaLa evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundariamarco carlos cuyo
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfDaniel Ángel Corral de la Mata, Ph.D.
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024gharce
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 

Último (20)

PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
 
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
La evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundariaLa evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundaria
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 

Seguridad informática: Malware y cómo prevenirlo

  • 1. SEGURIDAD INFORMÁTICA Alumna: Sofía Belén Bilbao Bruck Docente: Eduardo Gesualdi TP: N°3 Entrega: 07/06/2019 Instituto: IFTS N°23 Carrera: Administración Hotelera
  • 2. MALWARE Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario. Es el término principal que se utiliza para hablar de todas las amenazas informáticas.
  • 3. CLASIFICACIONES Dentro de los Malwares tenemos diferentes clasificaciones más específicas, como los troyanos, los virus informáticos, el spyware o ransomware.
  • 4. VIRUS INFORMÁTICO Infecta los ficheros de un ordenador mediante un código maligno y su principal carácterística es que necesita de la intervención del usuario para ser ejecutado.
  • 5. TROYANO Trata de pasar desadvertido mientras accede a tu dispositivo con la intención de ejecutar acciones ocultas y así abrir una puerta para que otros programas maliciosos puedan acceder a él.
  • 6. SPYWARE Su finalidad es la de recolectar información sobre el usuario u organización dueña de un ordenador de forma no autorizada.
  • 7. GUSANO Tiene la propiedad de duplicarse a sí mismo en ordenadores o a través de redes de ordenadores y no necesita la intervención del usuario.
  • 8. RANSOMWARE Secuestra los datos de un ordenador mediante un cifrado y pide un rescate a cambio de liberarlo. Accede al ordenador mediante los gusanos informáticos u otro malware.
  • 9. CÓMO SE INTRODUCE A través de archivos adjuntos en el correo electrónico. Al hacer clic en ventanas emergentes. Usar JavaScript mientras se navega por Internet. Usar el programa Adobe Reader predeterminado. Iniciar sesión en sitios falsos.
  • 10. CÓMO PREVENIRLO Es esencial adoptar un comportamiento precavido y seguro. Mantener protegido el sistema con soluciones de seguridad que se encuentren actualizados.
  • 11. CÓMO SABERLO Se muestran ventanas o imágenes repentinamente. Se envían correos o mensajes por alguna red social sin que el usuario lo haga. El sistema operativo demora más de lo habitual.
  • 12. QUÉ HACER SI HAY UN MALWARE Desconectar el equipo de Internet. Instalar un antimalware de no tener uno. Realizar un análisis completo del sistema. Modificar las contraseñas. En caso de ser necesario, realizar una limpieza manual.
  • 13. CONCLUSIÓN Al mantener actualizado el programa antimalware con base en firmas, habilitar un firewall y mantener el sistema operativo al día, ayuda a proteger contra un malware. Sin embargo, no es garantía de que se esté completamente protegido.