SlideShare una empresa de Scribd logo
1 de 12
Trabajo Práctico N° 5
Seguridad Informática
Alumna: Isabel Cañete
Profesor: Eduardo Gesualdi
Año: 2015
IFTS N° 1
Primer Año
Turno: Mañana
Seguridad informática
• La seguridad informática es el área de la informática que se enfoca
en la protección de la infraestructura computacional y todo lo
relacionado con esta (incluyendo la información contenida) La
seguridad informática comprende software, bases de datos,
metadatos, archivos y todo lo que la organización valore (activo) y
signifique un riesgo si ésta llega a manos de otras personas.
Los virus
• Los virus son uno de los medios más tradicionales de ataque a los
sistemas y a la información que sostienen. Para poder evitar su
contagio se deben vigilar los equipos y los medios de acceso a ellos,
principalmente la red.
Tipos de virus
• Virus de boot.
• Time bomb o bomba de tiempo.
• Lombrices, worm o gusanos.
• Troyanos o caballos de Troya.
• Hijackers.
• Keylogger.
• Zombie.
Virus de boot
• Uno de los primeros tipos de virus conocido, el virus de boot infecta
la partición de inicialización del sistema operativo. El virus se activa
cuando la computadora es encendida y el sistema operativo carga.
Time bomb o bomba de tiempo
• Son programados para que se activen en determinados
momentos, definido por su creador. Una vez infectado un
determinado sistema, el virus solamente se activará y causará algún
tipo de daño el día o el instante previamente definido.
Lombrices, worm o gusanos
• Se propagan de computadora a computadora, pero a diferencia de
un virus, tiene la capacidad a propagarse sin la ayuda de una
persona. Lo más peligroso es su capacidad para replicarse en el
sistema informático, por lo que una computadora podría enviar
cientos de copias de sí mismo, creando un efecto devastador a gran
escala.
Troyanos o caballos de Troya
• Buscan robar datos confidenciales del usuario, como contraseñas
bancarias. Son instalados cuando el usuario baja un archivo de
Internet y lo ejecuta. Práctica eficaz debido a la enorme cantidad de
e-mails fraudulentos que llegan a los buzones de los usuarios.
Hijackers
• Son programas que "secuestran" navegadores de internet. Cuando
eso pasa, el hijacker altera la página inicial del navegador e impide
al usuario cambiarla, muestra publicidad en pop-ups o ventanas
nuevas, instala barras de herramientas en el navegador y pueden
impedir el acceso a determinadas webs.
Keylogger
• Luego que son ejecutados, quedan escondidos en el sistema
operativo, de manera que la víctima no tiene como saber que está
siendo monitorizada. Son desarrollados para medios ilícitos, como
por ejemplo robo de contraseñas bancarias.
Zombie
• El estado zombie en una computadora ocurre cuando es infectada y
está siendo controlada por terceros. Pueden usarlo para diseminar
virus, keyloggers, y procedimientos invasivos en general.
Usualmente esta situación ocurre porque la computadora tiene su
Firewall y/o sistema operativo desactualizado.
Conclusión
Los virus son muchos y cada uno es muy diferente en la
forma de afectar a una computadora por ejemplo:
algunos virus borran archivos, otros reinician la
computadora mientras que otros la bloquean, o dan
problemas para encender la misma, pero existen los
llamados antivirus que detienen a esos virus
detectándolos donde estén y eliminándolos por completo
de la PC.

Más contenido relacionado

La actualidad más candente

Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informaticagomezandreav
 
Recurso tecnológico de virus y antivirus
Recurso tecnológico de virus y antivirusRecurso tecnológico de virus y antivirus
Recurso tecnológico de virus y antivirusFRANKROMO16
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos KaremDaniela
 
Computación e informatica
Computación e informaticaComputación e informatica
Computación e informaticaJ'Franco PE
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática isaabadin
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETirenery
 
Seguridad informática abf
Seguridad informática abfSeguridad informática abf
Seguridad informática abfalejodj119
 
Seguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónSeguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónNardaT
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasyolip19
 
Internet
InternetInternet
InternetZolpo
 
Tp seguridad informática yasmin
Tp seguridad informática yasminTp seguridad informática yasmin
Tp seguridad informática yasminyasmin olveira
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica Sandra Quevedo
 

La actualidad más candente (20)

Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
TP 5 - Seguridad Informática
TP 5 - Seguridad InformáticaTP 5 - Seguridad Informática
TP 5 - Seguridad Informática
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Recurso tecnológico de virus y antivirus
Recurso tecnológico de virus y antivirusRecurso tecnológico de virus y antivirus
Recurso tecnológico de virus y antivirus
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
Alvaro
AlvaroAlvaro
Alvaro
 
Si
SiSi
Si
 
Defiente con el antivirus.Mariana
Defiente con el antivirus.MarianaDefiente con el antivirus.Mariana
Defiente con el antivirus.Mariana
 
Computación e informatica
Computación e informaticaComputación e informatica
Computación e informatica
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Proyecto
ProyectoProyecto
Proyecto
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNET
 
Seguridad informática abf
Seguridad informática abfSeguridad informática abf
Seguridad informática abf
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónSeguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevención
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Internet
InternetInternet
Internet
 
Virus
VirusVirus
Virus
 
Tp seguridad informática yasmin
Tp seguridad informática yasminTp seguridad informática yasmin
Tp seguridad informática yasmin
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 

Destacado

Blugsphere2011 admin
Blugsphere2011 adminBlugsphere2011 admin
Blugsphere2011 adminAusLUG
 
Trabajo Practicos Errores
Trabajo Practicos ErroresTrabajo Practicos Errores
Trabajo Practicos ErroresMariano Nicolas
 
What Make A Strong Password
What Make A Strong PasswordWhat Make A Strong Password
What Make A Strong PasswordRandall Hall
 
Mobile Search Statistics 2013
Mobile Search Statistics 2013Mobile Search Statistics 2013
Mobile Search Statistics 2013Mediative
 
Pembuatan banner untuk maulid
Pembuatan banner untuk maulidPembuatan banner untuk maulid
Pembuatan banner untuk maulidarvint123
 
Copy of Dean Cedras certificats
Copy of Dean Cedras certificatsCopy of Dean Cedras certificats
Copy of Dean Cedras certificatsDean Cedras
 
Modis Survey: America's View of Tech
Modis Survey: America's View of TechModis Survey: America's View of Tech
Modis Survey: America's View of TechModis
 
Tema Nº1 estudio de caso organización, empresa, y equipo
Tema Nº1 estudio de caso  organización, empresa, y equipoTema Nº1 estudio de caso  organización, empresa, y equipo
Tema Nº1 estudio de caso organización, empresa, y equipomarisol piña
 
GESTIÓN DE OPERACIONES: ENFOQUE A LA PERSONALIZACIÓN Y A LA CALIDAD
GESTIÓN DE OPERACIONES: ENFOQUE A LA PERSONALIZACIÓN Y A LA CALIDADGESTIÓN DE OPERACIONES: ENFOQUE A LA PERSONALIZACIÓN Y A LA CALIDAD
GESTIÓN DE OPERACIONES: ENFOQUE A LA PERSONALIZACIÓN Y A LA CALIDADCESAR GUSTAVO
 
Clase 03 - Innovación Design-driven 2015 - Antecedentes y tendencias
Clase 03 - Innovación Design-driven 2015 - Antecedentes y tendenciasClase 03 - Innovación Design-driven 2015 - Antecedentes y tendencias
Clase 03 - Innovación Design-driven 2015 - Antecedentes y tendenciasRodrigo Gajardo Valdés
 
Resumen de la pelicula el guerrero pacifico
Resumen de la pelicula el guerrero pacificoResumen de la pelicula el guerrero pacifico
Resumen de la pelicula el guerrero pacificowisledy gonzalez
 
Data Mining in telecommunication industry
Data Mining in telecommunication industryData Mining in telecommunication industry
Data Mining in telecommunication industrypragya ratan
 
GI2015 programme+proceedings
GI2015 programme+proceedingsGI2015 programme+proceedings
GI2015 programme+proceedingsIGN Vorstand
 
Open Science für Citizen Scientists
Open Science für Citizen ScientistsOpen Science für Citizen Scientists
Open Science für Citizen ScientistsStefan Kasberger
 

Destacado (18)

Blugsphere2011 admin
Blugsphere2011 adminBlugsphere2011 admin
Blugsphere2011 admin
 
Trabajo Practicos Errores
Trabajo Practicos ErroresTrabajo Practicos Errores
Trabajo Practicos Errores
 
Enovate
Enovate Enovate
Enovate
 
What Make A Strong Password
What Make A Strong PasswordWhat Make A Strong Password
What Make A Strong Password
 
Greece
GreeceGreece
Greece
 
Mobile Search Statistics 2013
Mobile Search Statistics 2013Mobile Search Statistics 2013
Mobile Search Statistics 2013
 
Pembuatan banner untuk maulid
Pembuatan banner untuk maulidPembuatan banner untuk maulid
Pembuatan banner untuk maulid
 
cv
cvcv
cv
 
Copy of Dean Cedras certificats
Copy of Dean Cedras certificatsCopy of Dean Cedras certificats
Copy of Dean Cedras certificats
 
Actualizción de la Guía de la AHA 2015
Actualizción de la Guía de la AHA 2015Actualizción de la Guía de la AHA 2015
Actualizción de la Guía de la AHA 2015
 
Modis Survey: America's View of Tech
Modis Survey: America's View of TechModis Survey: America's View of Tech
Modis Survey: America's View of Tech
 
Tema Nº1 estudio de caso organización, empresa, y equipo
Tema Nº1 estudio de caso  organización, empresa, y equipoTema Nº1 estudio de caso  organización, empresa, y equipo
Tema Nº1 estudio de caso organización, empresa, y equipo
 
GESTIÓN DE OPERACIONES: ENFOQUE A LA PERSONALIZACIÓN Y A LA CALIDAD
GESTIÓN DE OPERACIONES: ENFOQUE A LA PERSONALIZACIÓN Y A LA CALIDADGESTIÓN DE OPERACIONES: ENFOQUE A LA PERSONALIZACIÓN Y A LA CALIDAD
GESTIÓN DE OPERACIONES: ENFOQUE A LA PERSONALIZACIÓN Y A LA CALIDAD
 
Clase 03 - Innovación Design-driven 2015 - Antecedentes y tendencias
Clase 03 - Innovación Design-driven 2015 - Antecedentes y tendenciasClase 03 - Innovación Design-driven 2015 - Antecedentes y tendencias
Clase 03 - Innovación Design-driven 2015 - Antecedentes y tendencias
 
Resumen de la pelicula el guerrero pacifico
Resumen de la pelicula el guerrero pacificoResumen de la pelicula el guerrero pacifico
Resumen de la pelicula el guerrero pacifico
 
Data Mining in telecommunication industry
Data Mining in telecommunication industryData Mining in telecommunication industry
Data Mining in telecommunication industry
 
GI2015 programme+proceedings
GI2015 programme+proceedingsGI2015 programme+proceedings
GI2015 programme+proceedings
 
Open Science für Citizen Scientists
Open Science für Citizen ScientistsOpen Science für Citizen Scientists
Open Science für Citizen Scientists
 

Similar a Seguridad informática y tipos de virus

problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionrodolfoortizsosa
 
Diferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticaDiferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticamarcelaelizabetharraiaga
 
PROYECTO PRIMERA PARCIAL DE INFORMATICA
PROYECTO PRIMERA PARCIAL  DE INFORMATICAPROYECTO PRIMERA PARCIAL  DE INFORMATICA
PROYECTO PRIMERA PARCIAL DE INFORMATICAcesarincb
 
Seguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informáticaSeguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informáticaSuzanne Randomm
 
Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica LINDSAY LUNATORRES
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicachristian mora
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticosVictor Rúa
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticosVictor Rúa
 
Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones dianabelus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticoscamilo8620
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.Carlitos_22
 
Mi tarea de raygoza
Mi tarea de raygozaMi tarea de raygoza
Mi tarea de raygozapaty aldana
 
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanosTrabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanosAlexSalgadoZurita
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaDjJerrys
 

Similar a Seguridad informática y tipos de virus (20)

Tp4 informatica
Tp4 informaticaTp4 informatica
Tp4 informatica
 
problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucion
 
Diferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticaDiferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informatica
 
PROYECTO PRIMERA PARCIAL DE INFORMATICA
PROYECTO PRIMERA PARCIAL  DE INFORMATICAPROYECTO PRIMERA PARCIAL  DE INFORMATICA
PROYECTO PRIMERA PARCIAL DE INFORMATICA
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Amenazas en la red
Amenazas en la redAmenazas en la red
Amenazas en la red
 
Seguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informáticaSeguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informática
 
Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticos
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticos
 
Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.
 
Virus
VirusVirus
Virus
 
Mi tarea de raygoza
Mi tarea de raygozaMi tarea de raygoza
Mi tarea de raygoza
 
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanosTrabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Trabajo de tecnologia 2
Trabajo de tecnologia 2Trabajo de tecnologia 2
Trabajo de tecnologia 2
 

Último

SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024gharce
 
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdfÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdfluisantoniocruzcorte1
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
La evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundariaLa evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundariamarco carlos cuyo
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfDannyTola1
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 

Último (20)

SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
 
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdfÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
La evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundariaLa evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundaria
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdf
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 

Seguridad informática y tipos de virus

  • 1. Trabajo Práctico N° 5 Seguridad Informática Alumna: Isabel Cañete Profesor: Eduardo Gesualdi Año: 2015 IFTS N° 1 Primer Año Turno: Mañana
  • 2. Seguridad informática • La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida) La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas.
  • 3. Los virus • Los virus son uno de los medios más tradicionales de ataque a los sistemas y a la información que sostienen. Para poder evitar su contagio se deben vigilar los equipos y los medios de acceso a ellos, principalmente la red.
  • 4. Tipos de virus • Virus de boot. • Time bomb o bomba de tiempo. • Lombrices, worm o gusanos. • Troyanos o caballos de Troya. • Hijackers. • Keylogger. • Zombie.
  • 5. Virus de boot • Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo carga.
  • 6. Time bomb o bomba de tiempo • Son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido.
  • 7. Lombrices, worm o gusanos • Se propagan de computadora a computadora, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso es su capacidad para replicarse en el sistema informático, por lo que una computadora podría enviar cientos de copias de sí mismo, creando un efecto devastador a gran escala.
  • 8. Troyanos o caballos de Troya • Buscan robar datos confidenciales del usuario, como contraseñas bancarias. Son instalados cuando el usuario baja un archivo de Internet y lo ejecuta. Práctica eficaz debido a la enorme cantidad de e-mails fraudulentos que llegan a los buzones de los usuarios.
  • 9. Hijackers • Son programas que "secuestran" navegadores de internet. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs.
  • 10. Keylogger • Luego que son ejecutados, quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias.
  • 11. Zombie • El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus, keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desactualizado.
  • 12. Conclusión Los virus son muchos y cada uno es muy diferente en la forma de afectar a una computadora por ejemplo: algunos virus borran archivos, otros reinician la computadora mientras que otros la bloquean, o dan problemas para encender la misma, pero existen los llamados antivirus que detienen a esos virus detectándolos donde estén y eliminándolos por completo de la PC.