SlideShare una empresa de Scribd logo
1 de 12
Descargar para leer sin conexión
TRABAJO PRÁCTICO
SEGURIDAD INFORMÁTICA
Alumno: Lurie Franco
Instituto: IFTS N° 20
Turno: Noche
Carrera: Turismo
Materia: Informática
Profesor: Gesualdi Eduardo
Fecha de entrega: 24/10/19
MALWARE
Es cualquier tipo de software maligno que trata
de afectar a un ordenador, a un teléfono celular
u otro dispositivo. Se considera un tipo dañino
de software si es destinado a acceder a un
dispositivo sin el conocimiento del usuario.
VIRUS
Los virus Informáticos son un tipo de malware
que “infectan” a otros archivos del sistema con
la intención de modificarlo o dañarlo.
GUSANO
Un gusano informático es el que tiene la propiedad de
duplicarse a sí mismo. Utilizan las partes automáticas de
un sistema operativo que generalmente son invisibles al
usuario. A diferencia del virus, tiene la capacidad a
propagarse sin la ayuda de una persona.
TROYANO
Un caballo de Troya o Troyano es un malware
que a menudo se disfraza de software legítimo.
Los cibercriminales y hackers pueden utilizar
troyanos para tratar de acceder a los sistemas
de los usuarios.
SPYWARE
Malware que recopila información de una
computadora y después transmite esta
información a una entidad externa sin el
conocimiento o el consentimiento del propietario
del computador.
SOFTWARE PUBLICITARIO O ADWARE
Un adware es un programa malware que automáticamente
muestra u ofrece publicidad no deseada o engañosa, con el
fin de generar lucro a sus autores. Es considerado dañino,
cuando fuerza al usuario a usar un determinado buscador
web ya que podría ser utilizado para monitorear la actividad
del usuario.
ANTIMALWARE
El antimalware es aquel programa diseñado para
prevenir, detectar y remediar software maliciosos.
“Malwarebytes Anti-Malware” es un programa
destinado a encontrar y eliminar el malware de un
equipo infectado, tales como gusanos, troyanos, rogue
software (falsos antivirus), spyware, etc.
ANTIVIRUS
Es un software que está en condiciones de buscar
y eliminar el virus en un sistema informático.
Ambos son programas informáticos. Mientras que
los virus son dañinos, los antivirus tienen el
objetivo de contrarrestar su efecto.
ANTISPYWARE
El antispyware es una tecnología de seguridad que ayuda
a proteger a un equipo contra spyware. Ayuda a reducir
los efectos causados incluyendo el lentitud del equipo,
ventanas emergentes, cambios no deseados en
configuraciones de Internet y uso no autorizado de la
información privada.
CORTAFUEGOS O FIREWALL
Un cortafuegos o firewall es la parte de un
sistema informático o una red informática que
está diseñada para bloquear el acceso no
autorizado, permitiendo al mismo tiempo
comunicaciones autorizadas.
CONCLUSIÓN
Existen muchas amenazas que pueden atacar a nuestra computadora y es por eso que
debemos estar protegidos por cualquiera de estos programas que contrarrestan los efectos
causados por los distintos tipos de malware, para hacer de nuestra PC un dispositivo más
seguro. Lo recomendable es hacer un chequeo diario y no entrar a sitios web sinuosos ni
tampoco descargar archivos no confiables.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
 
Presentación HACKING
Presentación HACKINGPresentación HACKING
Presentación HACKING
 
Virus informaticos
Virus informaticos Virus informaticos
Virus informaticos
 
Prueba
PruebaPrueba
Prueba
 
Taller de seguridad informática lucho
Taller de seguridad informática luchoTaller de seguridad informática lucho
Taller de seguridad informática lucho
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Trabajo de virus
Trabajo de virusTrabajo de virus
Trabajo de virus
 
Virus
VirusVirus
Virus
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus de computo
Virus de computoVirus de computo
Virus de computo
 
Virus edeni
Virus  edeniVirus  edeni
Virus edeni
 
Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)
 
Espionaje informatico
Espionaje informaticoEspionaje informatico
Espionaje informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Malware
MalwareMalware
Malware
 

Similar a TP Seguridad Informática

Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas Nelson Morales
 
Malware equipo 5 grupo1001
Malware equipo 5 grupo1001Malware equipo 5 grupo1001
Malware equipo 5 grupo1001obispo28
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas khriv
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaana30s
 
Seguridad y medidas de prevencion
Seguridad y medidas de prevencionSeguridad y medidas de prevencion
Seguridad y medidas de prevencionFernando Gonzalez
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicasanlgp
 
virus informaticos
virus informaticosvirus informaticos
virus informaticosmoioswi
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasfaberbuitrago
 
Raul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticosRaul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticosivangarciavivancos
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticosbeydis estrada
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaayd94
 

Similar a TP Seguridad Informática (20)

Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Malware equipo 5 grupo1001
Malware equipo 5 grupo1001Malware equipo 5 grupo1001
Malware equipo 5 grupo1001
 
Malware y antimalware. nadia
Malware y antimalware. nadiaMalware y antimalware. nadia
Malware y antimalware. nadia
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Documento123
Documento123Documento123
Documento123
 
Antivirus 1
Antivirus 1Antivirus 1
Antivirus 1
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
TP 3
TP 3TP 3
TP 3
 
Tp 3
Tp 3Tp 3
Tp 3
 
Seguridad y medidas de prevencion
Seguridad y medidas de prevencionSeguridad y medidas de prevencion
Seguridad y medidas de prevencion
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Raul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticosRaul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticos
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Último

Lista de datos (tecnología) combinación de...
Lista de datos (tecnología) combinación de...Lista de datos (tecnología) combinación de...
Lista de datos (tecnología) combinación de...NicolleAndrade7
 
David_Gallegos - tarea de la sesión 8.pptx
David_Gallegos - tarea de la sesión 8.pptxDavid_Gallegos - tarea de la sesión 8.pptx
David_Gallegos - tarea de la sesión 8.pptxDAVIDROBERTOGALLEGOS
 
Texto Argumentativo (Basura Electronica)
Texto Argumentativo (Basura Electronica)Texto Argumentativo (Basura Electronica)
Texto Argumentativo (Basura Electronica)lucianavillotalozano
 
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.pdf
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.pdfBLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.pdf
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.pdfssuser337a5e
 
cuadro comparativo de web 1.0 web 2.0 web 3.0 web 4.0......pptx
cuadro comparativo de web 1.0 web 2.0 web 3.0 web 4.0......pptxcuadro comparativo de web 1.0 web 2.0 web 3.0 web 4.0......pptx
cuadro comparativo de web 1.0 web 2.0 web 3.0 web 4.0......pptxange07u
 
Las redes sociales
Las redes sociales Las redes sociales
Las redes sociales an494140
 
Excel avanzado y métodos estadísticos.pdf
Excel avanzado y métodos estadísticos.pdfExcel avanzado y métodos estadísticos.pdf
Excel avanzado y métodos estadísticos.pdfSOFIAACOSTAESCOBAR
 
RESUMENES DE FUNCIONES DESARROLLO DE BLOG
RESUMENES DE FUNCIONES DESARROLLO DE BLOGRESUMENES DE FUNCIONES DESARROLLO DE BLOG
RESUMENES DE FUNCIONES DESARROLLO DE BLOGmarianhenao98
 
Texto Argumentativo (Basura Electronica)
Texto Argumentativo (Basura Electronica)Texto Argumentativo (Basura Electronica)
Texto Argumentativo (Basura Electronica)AlejandraCasallas7
 
carta combinada para empleados de una empresa
carta combinada para empleados de una empresacarta combinada para empleados de una empresa
carta combinada para empleados de una empresafspro99
 
Lista de selección dinámica desde MySQL hacia PHP (con PDO)
Lista de selección dinámica desde MySQL hacia PHP (con PDO)Lista de selección dinámica desde MySQL hacia PHP (con PDO)
Lista de selección dinámica desde MySQL hacia PHP (con PDO)ChristianRivera122452
 
Novedades del mejor escritorio: Plasma 6 de KDE - Por Baltasar Ortega
Novedades del mejor escritorio: Plasma 6 de KDE - Por Baltasar OrtegaNovedades del mejor escritorio: Plasma 6 de KDE - Por Baltasar Ortega
Novedades del mejor escritorio: Plasma 6 de KDE - Por Baltasar OrtegaBaltasar Ortega
 
Garcia_Garcia_PracticasWeb7Reportes.pptx
Garcia_Garcia_PracticasWeb7Reportes.pptxGarcia_Garcia_PracticasWeb7Reportes.pptx
Garcia_Garcia_PracticasWeb7Reportes.pptxANDREADELCARMENGARCI
 
Tarea_de_la_sesión_8 Base de Datos Individual.pptx
Tarea_de_la_sesión_8 Base de Datos Individual.pptxTarea_de_la_sesión_8 Base de Datos Individual.pptx
Tarea_de_la_sesión_8 Base de Datos Individual.pptxVICTORMANUELBEASAGUI
 
PLATAFORMAS SOCIALES.pdf Mundos digitales
PLATAFORMAS SOCIALES.pdf Mundos digitalesPLATAFORMAS SOCIALES.pdf Mundos digitales
PLATAFORMAS SOCIALES.pdf Mundos digitalesCamilaGV4
 
¿Cómo preguntar a la IA?_ Universitat Oberta de Catalunya
¿Cómo preguntar a la IA?_ Universitat Oberta de Catalunya¿Cómo preguntar a la IA?_ Universitat Oberta de Catalunya
¿Cómo preguntar a la IA?_ Universitat Oberta de CatalunyaRichard Canabate
 
Basisschulung zum Datenschutz DE_SPA.pptx
Basisschulung zum Datenschutz  DE_SPA.pptxBasisschulung zum Datenschutz  DE_SPA.pptx
Basisschulung zum Datenschutz DE_SPA.pptxsergioagudo4
 
Texto Argumentativo (Basura Electronica).docx
Texto Argumentativo (Basura Electronica).docxTexto Argumentativo (Basura Electronica).docx
Texto Argumentativo (Basura Electronica).docxlucianavillotalozano
 
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.docx
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.docxBLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.docx
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.docxJuanstevanGarcaarcin
 
Tecnología 2024 11-2 .pdf.......................
Tecnología 2024  11-2 .pdf.......................Tecnología 2024  11-2 .pdf.......................
Tecnología 2024 11-2 .pdf.......................GabrielHernndez206156
 

Último (20)

Lista de datos (tecnología) combinación de...
Lista de datos (tecnología) combinación de...Lista de datos (tecnología) combinación de...
Lista de datos (tecnología) combinación de...
 
David_Gallegos - tarea de la sesión 8.pptx
David_Gallegos - tarea de la sesión 8.pptxDavid_Gallegos - tarea de la sesión 8.pptx
David_Gallegos - tarea de la sesión 8.pptx
 
Texto Argumentativo (Basura Electronica)
Texto Argumentativo (Basura Electronica)Texto Argumentativo (Basura Electronica)
Texto Argumentativo (Basura Electronica)
 
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.pdf
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.pdfBLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.pdf
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.pdf
 
cuadro comparativo de web 1.0 web 2.0 web 3.0 web 4.0......pptx
cuadro comparativo de web 1.0 web 2.0 web 3.0 web 4.0......pptxcuadro comparativo de web 1.0 web 2.0 web 3.0 web 4.0......pptx
cuadro comparativo de web 1.0 web 2.0 web 3.0 web 4.0......pptx
 
Las redes sociales
Las redes sociales Las redes sociales
Las redes sociales
 
Excel avanzado y métodos estadísticos.pdf
Excel avanzado y métodos estadísticos.pdfExcel avanzado y métodos estadísticos.pdf
Excel avanzado y métodos estadísticos.pdf
 
RESUMENES DE FUNCIONES DESARROLLO DE BLOG
RESUMENES DE FUNCIONES DESARROLLO DE BLOGRESUMENES DE FUNCIONES DESARROLLO DE BLOG
RESUMENES DE FUNCIONES DESARROLLO DE BLOG
 
Texto Argumentativo (Basura Electronica)
Texto Argumentativo (Basura Electronica)Texto Argumentativo (Basura Electronica)
Texto Argumentativo (Basura Electronica)
 
carta combinada para empleados de una empresa
carta combinada para empleados de una empresacarta combinada para empleados de una empresa
carta combinada para empleados de una empresa
 
Lista de selección dinámica desde MySQL hacia PHP (con PDO)
Lista de selección dinámica desde MySQL hacia PHP (con PDO)Lista de selección dinámica desde MySQL hacia PHP (con PDO)
Lista de selección dinámica desde MySQL hacia PHP (con PDO)
 
Novedades del mejor escritorio: Plasma 6 de KDE - Por Baltasar Ortega
Novedades del mejor escritorio: Plasma 6 de KDE - Por Baltasar OrtegaNovedades del mejor escritorio: Plasma 6 de KDE - Por Baltasar Ortega
Novedades del mejor escritorio: Plasma 6 de KDE - Por Baltasar Ortega
 
Garcia_Garcia_PracticasWeb7Reportes.pptx
Garcia_Garcia_PracticasWeb7Reportes.pptxGarcia_Garcia_PracticasWeb7Reportes.pptx
Garcia_Garcia_PracticasWeb7Reportes.pptx
 
Tarea_de_la_sesión_8 Base de Datos Individual.pptx
Tarea_de_la_sesión_8 Base de Datos Individual.pptxTarea_de_la_sesión_8 Base de Datos Individual.pptx
Tarea_de_la_sesión_8 Base de Datos Individual.pptx
 
PLATAFORMAS SOCIALES.pdf Mundos digitales
PLATAFORMAS SOCIALES.pdf Mundos digitalesPLATAFORMAS SOCIALES.pdf Mundos digitales
PLATAFORMAS SOCIALES.pdf Mundos digitales
 
¿Cómo preguntar a la IA?_ Universitat Oberta de Catalunya
¿Cómo preguntar a la IA?_ Universitat Oberta de Catalunya¿Cómo preguntar a la IA?_ Universitat Oberta de Catalunya
¿Cómo preguntar a la IA?_ Universitat Oberta de Catalunya
 
Basisschulung zum Datenschutz DE_SPA.pptx
Basisschulung zum Datenschutz  DE_SPA.pptxBasisschulung zum Datenschutz  DE_SPA.pptx
Basisschulung zum Datenschutz DE_SPA.pptx
 
Texto Argumentativo (Basura Electronica).docx
Texto Argumentativo (Basura Electronica).docxTexto Argumentativo (Basura Electronica).docx
Texto Argumentativo (Basura Electronica).docx
 
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.docx
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.docxBLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.docx
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.docx
 
Tecnología 2024 11-2 .pdf.......................
Tecnología 2024  11-2 .pdf.......................Tecnología 2024  11-2 .pdf.......................
Tecnología 2024 11-2 .pdf.......................
 

TP Seguridad Informática

  • 1. TRABAJO PRÁCTICO SEGURIDAD INFORMÁTICA Alumno: Lurie Franco Instituto: IFTS N° 20 Turno: Noche Carrera: Turismo Materia: Informática Profesor: Gesualdi Eduardo Fecha de entrega: 24/10/19
  • 2. MALWARE Es cualquier tipo de software maligno que trata de afectar a un ordenador, a un teléfono celular u otro dispositivo. Se considera un tipo dañino de software si es destinado a acceder a un dispositivo sin el conocimiento del usuario.
  • 3. VIRUS Los virus Informáticos son un tipo de malware que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo.
  • 4. GUSANO Un gusano informático es el que tiene la propiedad de duplicarse a sí mismo. Utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. A diferencia del virus, tiene la capacidad a propagarse sin la ayuda de una persona.
  • 5. TROYANO Un caballo de Troya o Troyano es un malware que a menudo se disfraza de software legítimo. Los cibercriminales y hackers pueden utilizar troyanos para tratar de acceder a los sistemas de los usuarios.
  • 6. SPYWARE Malware que recopila información de una computadora y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del computador.
  • 7. SOFTWARE PUBLICITARIO O ADWARE Un adware es un programa malware que automáticamente muestra u ofrece publicidad no deseada o engañosa, con el fin de generar lucro a sus autores. Es considerado dañino, cuando fuerza al usuario a usar un determinado buscador web ya que podría ser utilizado para monitorear la actividad del usuario.
  • 8. ANTIMALWARE El antimalware es aquel programa diseñado para prevenir, detectar y remediar software maliciosos. “Malwarebytes Anti-Malware” es un programa destinado a encontrar y eliminar el malware de un equipo infectado, tales como gusanos, troyanos, rogue software (falsos antivirus), spyware, etc.
  • 9. ANTIVIRUS Es un software que está en condiciones de buscar y eliminar el virus en un sistema informático. Ambos son programas informáticos. Mientras que los virus son dañinos, los antivirus tienen el objetivo de contrarrestar su efecto.
  • 10. ANTISPYWARE El antispyware es una tecnología de seguridad que ayuda a proteger a un equipo contra spyware. Ayuda a reducir los efectos causados incluyendo el lentitud del equipo, ventanas emergentes, cambios no deseados en configuraciones de Internet y uso no autorizado de la información privada.
  • 11. CORTAFUEGOS O FIREWALL Un cortafuegos o firewall es la parte de un sistema informático o una red informática que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
  • 12. CONCLUSIÓN Existen muchas amenazas que pueden atacar a nuestra computadora y es por eso que debemos estar protegidos por cualquiera de estos programas que contrarrestan los efectos causados por los distintos tipos de malware, para hacer de nuestra PC un dispositivo más seguro. Lo recomendable es hacer un chequeo diario y no entrar a sitios web sinuosos ni tampoco descargar archivos no confiables.