SlideShare una empresa de Scribd logo
1 de 6
República Bolivariana de Venezuela
Ministerio del Poder Popular para la Educación Universitaria
Instituto Universitario de Tecnología “Antonio José de Sucre”
Extensión Mérida
Estudiante:
Karen Escalante
C. I.: 23.722.723
Tutor: Profesor Josué Rangel
DEFINICIÓN
o Troyano: es un virus informático o programa malicioso capaz de
alojarse en computadoras y permitir el acceso a usuarios externos, a
través de una red local o de Internet, con el fin de recabar
información. Suele ser un programa pequeño alojado dentro de una
aplicación, una imagen, un archivo de música u otro elemento de
apariencia inocente, que se instala en el sistema al ejecutar el archivo
que lo contiene.
o Gusano: son programas que realizan copias de sí mismos, alojándolas en
diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar
los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A
diferencia de los virus, los gusanos no infectan archivos.
o Virus: es un malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento
del usuario
o Spyware: Spyware son unos pequeños programas cuyo objetivo es
mandar información, generalmente a empresas de mercadeo, del uso
de internet, websites visitados, etc. del usuario, por medio del
internet. Usualmente estas acciones son llevadas a cabo sin el
conocimiento del usuario, y consumen ancho de banda, la
computadora se pone lenta, etc.
o Antivirus: son programas cuyo objetivo es detectar o eliminar virus
informáticos
PRIMERO VIRUS INFOMATICO
CREEPER, este virus consistía en extenderse mediante ARPANET y se
copiaba a si mismo al sistema objetivo, donde mostraba el mensaje "I'm the
creeper, catch me if you can!" ("Soy la enredadera, atrápame si puedes!").
Creeper comenzaba a imprimir un archivo, pero se detenía, buscaba otro
sistema TENEX y si encontraba otro TENEX en red se copiaba a este
(incluyendo su estado, archivos, etc...), y entonces se ejecutaba en el nuevo
ordenador, mostrando de nuevo el mensaje.
El programa raramente se replicaba de verdad, sino que únicamente 'saltaba'
de un ordenador a otro, eliminándose del ordenador anterior, por ello
Creeper nunca se instalaba en un solo ordenador, sino que se movía entre los
distintos ordenadores de una misma red.
SPYWARE ACTUAL, FUNCIONAMIENTO:
Gator (también conocido como Gain): es un programa adware que abre ventanas
emergentesde publicidadenInternetExplorer,conbase enlaspreferencias del usuario. Se
aloja secretamente al instalar otras aplicaciones gratuitas, como Kazaa.
FIREWALL
Un firewall essoftware ohardware que compruebalainformaciónprocedente de Interneto
de una red y,a continuación,bloqueaopermite el pasode éstaal equipo,enfunciónde la
configuracióndel firewall.
Un firewall puedeayudaraimpedirque hackersosoftware malintencionado(como
gusanos) obtenganaccesoal equipoatravésde una red o de Internet.Unfirewall también
puede ayudara impedirque el equipoenvíe software malintencionadoaotrosequipos.
Para la configuración del firewall se debe ir a INICIO -- Panel de control --
Centro de seguridad (se abre una ventana donde dice "Administrar la
configuración de seguridad para:", hacer click en Firewal de Windows. (En
caso de tener sistema operativo windows).
DELITO INFORMATICO, VENEZUELA (2014)
El dirigente nacional de Acción Democrática, Henry Ramos Allup en diciembre
del 2014 fue atacado por hackeo de su cuenta en Twitter.
ANTIVIRUS MÁS UTILIZADOS
En lo personal utilizo el antivirus Avast por ser un antivirus gratuito con gran
facilidad de manejo, en el mercado los antivirus más utilizados son: AVG Free
Antivirus, Avast Free Antivirus y McAfee.
Privacidad en FACEBOOK
-Tener cuidado con la clave
- Publicar datos, imágenes, videos, etc.. con responsabilidad y sabiendo
exactamente a que personas les llegara esa información
- Conectarse directamente a www.facebook.com
- Tener cuidado con ventanas emergentes y paginas falsas de juegos o
aplicaciones.
RECOMENDACIONES SOBRE EL USO DE LAS REDES SOCIALES
Ejemplos:
1: Tener cuidado con publicidad que pueda salir en el ordenador
2: Al tener información e imágenes en el teléfono asegurarse que estén bajo
clave para que nadie lo pueda ver
3: Al subir imágenes, ejemplo: en Facebook
4: Existen muchas personas que al interactuar en redes por ejemplo: twitter
pueden caer en discusiones, así como se ha visto actualmente personas
peleando por política en estas redes
5: Al publicar algún mensaje en pin, tener cuidado, preferiblemente tener
grupos de amigos.
6: no compartí claves, especialmente las de bancos
7: Al hacer uso de la webcam no sabemos quién puede estar del otro y que
puede hacer con la información que le damos, ejemplo: al hablar por Skype
8: Tener cuidado con lo que leemos: no todo es cierto, en twitter se puede
leer mucha información "basura"
9: Al conocernos con personas por chats, Facebook, MSN, etc. tener
cuidado, no sabemos si la persona está siendo sincera
10: Actualmente existen muchas páginas para citas, hay que tener cautela.
En la actualidad existe muchos peligros en todas partes y el área de la
informática no queda en excepción por lo tanto debemos informarnos cada
vez más de todos los softwares malignos que pueden afectar nuestro
computador y aprender a manejar los antídotos para ello, por otro lado
estamos en una era donde cada vez nos sumergimos más en el mundo de
las redes sociales pero no debemos abusar de ellas, recordemos que no
todas las personas tienen buena fe y pueden hacer mucho y hasta atacar
nuestra integridad con todo el material que les podemos hacer llegar con
nuestras publicaciones..

Más contenido relacionado

La actualidad más candente

Instituto de educación media superior
Instituto de educación media superiorInstituto de educación media superior
Instituto de educación media superiorrocioxdiris
 
Cuidado y protección del computador GAC #3
Cuidado y protección del computador GAC #3Cuidado y protección del computador GAC #3
Cuidado y protección del computador GAC #3Richard Andres Cardona
 
Virus informático
Virus  informáticoVirus  informático
Virus informáticoAndry Oriana
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormaticaariazul
 
Virus y vacunas informaticas nery
Virus y vacunas informaticas neryVirus y vacunas informaticas nery
Virus y vacunas informaticas neryneryrodriguez2014
 
WORM O GUSANO INFORMÁTICO
WORM O GUSANO INFORMÁTICOWORM O GUSANO INFORMÁTICO
WORM O GUSANO INFORMÁTICOnicolebeatriz
 
Guía de seguridad informatica
Guía de seguridad informaticaGuía de seguridad informatica
Guía de seguridad informaticajulian22299
 
TALLER 4 - Helen y Lore
TALLER 4 - Helen y LoreTALLER 4 - Helen y Lore
TALLER 4 - Helen y LoreLore Nota
 
Viirus informaticos
Viirus informaticosViirus informaticos
Viirus informaticosAnyela
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticoselmarri
 
virus informaticos
virus informaticos virus informaticos
virus informaticos cinthyaanahi
 
Amenazas de seguridad informáticas
Amenazas de seguridad informáticasAmenazas de seguridad informáticas
Amenazas de seguridad informáticasAnahi Bautista
 
Amenazas de seguridad informáticas
Amenazas de seguridad informáticasAmenazas de seguridad informáticas
Amenazas de seguridad informáticasAnahi Bautista
 
Virus informativo
Virus informativoVirus informativo
Virus informativolindaruiz19
 
Guía de seguridad informatica
Guía de seguridad informaticaGuía de seguridad informatica
Guía de seguridad informaticanico1199
 

La actualidad más candente (19)

Instituto de educación media superior
Instituto de educación media superiorInstituto de educación media superior
Instituto de educación media superior
 
Cuidado y protección del computador GAC #3
Cuidado y protección del computador GAC #3Cuidado y protección del computador GAC #3
Cuidado y protección del computador GAC #3
 
Virus informático
Virus  informáticoVirus  informático
Virus informático
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Virus y vacunas informaticas nery
Virus y vacunas informaticas neryVirus y vacunas informaticas nery
Virus y vacunas informaticas nery
 
Los Virus Informáticos
Los Virus InformáticosLos Virus Informáticos
Los Virus Informáticos
 
gusanos informaticos
gusanos informaticosgusanos informaticos
gusanos informaticos
 
WORM O GUSANO INFORMÁTICO
WORM O GUSANO INFORMÁTICOWORM O GUSANO INFORMÁTICO
WORM O GUSANO INFORMÁTICO
 
Guía de seguridad informatica
Guía de seguridad informaticaGuía de seguridad informatica
Guía de seguridad informatica
 
TALLER 4 - Helen y Lore
TALLER 4 - Helen y LoreTALLER 4 - Helen y Lore
TALLER 4 - Helen y Lore
 
Viirus informaticos
Viirus informaticosViirus informaticos
Viirus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
virus informaticos
virus informaticos virus informaticos
virus informaticos
 
Amenazas de seguridad informáticas
Amenazas de seguridad informáticasAmenazas de seguridad informáticas
Amenazas de seguridad informáticas
 
Amenazas de seguridad informáticas
Amenazas de seguridad informáticasAmenazas de seguridad informáticas
Amenazas de seguridad informáticas
 
Virus informativo
Virus informativoVirus informativo
Virus informativo
 
Guía de seguridad informatica
Guía de seguridad informaticaGuía de seguridad informatica
Guía de seguridad informatica
 
Como funciona los virus informaticos
Como funciona los virus informaticosComo funciona los virus informaticos
Como funciona los virus informaticos
 
El Ciberespacio
El CiberespacioEl Ciberespacio
El Ciberespacio
 

Similar a Seguridad informatica

Similar a Seguridad informatica (20)

Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Definiciones de malwar,gusano,spyware y troyanos
Definiciones de malwar,gusano,spyware y troyanosDefiniciones de malwar,gusano,spyware y troyanos
Definiciones de malwar,gusano,spyware y troyanos
 
El Ciberespacio
El CiberespacioEl Ciberespacio
El Ciberespacio
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
Seguridadinformatica
 
Virus dani
Virus daniVirus dani
Virus dani
 
Virus dani
Virus daniVirus dani
Virus dani
 
Virus dani
Virus daniVirus dani
Virus dani
 
Malware, gusanos & troyanos
Malware, gusanos & troyanosMalware, gusanos & troyanos
Malware, gusanos & troyanos
 
Investigacion 6
Investigacion 6Investigacion 6
Investigacion 6
 
jessicapunina
jessicapuninajessicapunina
jessicapunina
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirus
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Peligros de-internet
Peligros de-internetPeligros de-internet
Peligros de-internet
 
Rafael sanchez
Rafael sanchezRafael sanchez
Rafael sanchez
 
Virus
VirusVirus
Virus
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informatica
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informatica
 
que son los Virus informaticos
que son los Virus informaticosque son los Virus informaticos
que son los Virus informaticos
 

Último

Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 

Último (9)

Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 

Seguridad informatica

  • 1. República Bolivariana de Venezuela Ministerio del Poder Popular para la Educación Universitaria Instituto Universitario de Tecnología “Antonio José de Sucre” Extensión Mérida Estudiante: Karen Escalante C. I.: 23.722.723 Tutor: Profesor Josué Rangel
  • 2. DEFINICIÓN o Troyano: es un virus informático o programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información. Suele ser un programa pequeño alojado dentro de una aplicación, una imagen, un archivo de música u otro elemento de apariencia inocente, que se instala en el sistema al ejecutar el archivo que lo contiene. o Gusano: son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos. o Virus: es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario o Spyware: Spyware son unos pequeños programas cuyo objetivo es mandar información, generalmente a empresas de mercadeo, del uso de internet, websites visitados, etc. del usuario, por medio del internet. Usualmente estas acciones son llevadas a cabo sin el conocimiento del usuario, y consumen ancho de banda, la computadora se pone lenta, etc. o Antivirus: son programas cuyo objetivo es detectar o eliminar virus informáticos
  • 3. PRIMERO VIRUS INFOMATICO CREEPER, este virus consistía en extenderse mediante ARPANET y se copiaba a si mismo al sistema objetivo, donde mostraba el mensaje "I'm the creeper, catch me if you can!" ("Soy la enredadera, atrápame si puedes!"). Creeper comenzaba a imprimir un archivo, pero se detenía, buscaba otro sistema TENEX y si encontraba otro TENEX en red se copiaba a este (incluyendo su estado, archivos, etc...), y entonces se ejecutaba en el nuevo ordenador, mostrando de nuevo el mensaje. El programa raramente se replicaba de verdad, sino que únicamente 'saltaba' de un ordenador a otro, eliminándose del ordenador anterior, por ello Creeper nunca se instalaba en un solo ordenador, sino que se movía entre los distintos ordenadores de una misma red.
  • 4. SPYWARE ACTUAL, FUNCIONAMIENTO: Gator (también conocido como Gain): es un programa adware que abre ventanas emergentesde publicidadenInternetExplorer,conbase enlaspreferencias del usuario. Se aloja secretamente al instalar otras aplicaciones gratuitas, como Kazaa. FIREWALL Un firewall essoftware ohardware que compruebalainformaciónprocedente de Interneto de una red y,a continuación,bloqueaopermite el pasode éstaal equipo,enfunciónde la configuracióndel firewall. Un firewall puedeayudaraimpedirque hackersosoftware malintencionado(como gusanos) obtenganaccesoal equipoatravésde una red o de Internet.Unfirewall también puede ayudara impedirque el equipoenvíe software malintencionadoaotrosequipos. Para la configuración del firewall se debe ir a INICIO -- Panel de control -- Centro de seguridad (se abre una ventana donde dice "Administrar la configuración de seguridad para:", hacer click en Firewal de Windows. (En caso de tener sistema operativo windows).
  • 5. DELITO INFORMATICO, VENEZUELA (2014) El dirigente nacional de Acción Democrática, Henry Ramos Allup en diciembre del 2014 fue atacado por hackeo de su cuenta en Twitter. ANTIVIRUS MÁS UTILIZADOS En lo personal utilizo el antivirus Avast por ser un antivirus gratuito con gran facilidad de manejo, en el mercado los antivirus más utilizados son: AVG Free Antivirus, Avast Free Antivirus y McAfee. Privacidad en FACEBOOK -Tener cuidado con la clave - Publicar datos, imágenes, videos, etc.. con responsabilidad y sabiendo exactamente a que personas les llegara esa información - Conectarse directamente a www.facebook.com - Tener cuidado con ventanas emergentes y paginas falsas de juegos o aplicaciones. RECOMENDACIONES SOBRE EL USO DE LAS REDES SOCIALES Ejemplos: 1: Tener cuidado con publicidad que pueda salir en el ordenador 2: Al tener información e imágenes en el teléfono asegurarse que estén bajo clave para que nadie lo pueda ver 3: Al subir imágenes, ejemplo: en Facebook 4: Existen muchas personas que al interactuar en redes por ejemplo: twitter pueden caer en discusiones, así como se ha visto actualmente personas peleando por política en estas redes 5: Al publicar algún mensaje en pin, tener cuidado, preferiblemente tener grupos de amigos.
  • 6. 6: no compartí claves, especialmente las de bancos 7: Al hacer uso de la webcam no sabemos quién puede estar del otro y que puede hacer con la información que le damos, ejemplo: al hablar por Skype 8: Tener cuidado con lo que leemos: no todo es cierto, en twitter se puede leer mucha información "basura" 9: Al conocernos con personas por chats, Facebook, MSN, etc. tener cuidado, no sabemos si la persona está siendo sincera 10: Actualmente existen muchas páginas para citas, hay que tener cautela. En la actualidad existe muchos peligros en todas partes y el área de la informática no queda en excepción por lo tanto debemos informarnos cada vez más de todos los softwares malignos que pueden afectar nuestro computador y aprender a manejar los antídotos para ello, por otro lado estamos en una era donde cada vez nos sumergimos más en el mundo de las redes sociales pero no debemos abusar de ellas, recordemos que no todas las personas tienen buena fe y pueden hacer mucho y hasta atacar nuestra integridad con todo el material que les podemos hacer llegar con nuestras publicaciones..