SlideShare una empresa de Scribd logo
1 de 10
Trabajo Práctico Número 3
Informática
Liliana N. Biancardi
I.F.T.S. 29 T. N.
4 de Junio
Programas maliciosos
Son programas destinados a perjudicar o a hacer un uso ilícito de los
recursos del sistema. Es instalado (por intención o maldad) en el
ordenador, abriendo una puerta a intrusos o bien modificando los
datos.
Programas
Estos programas, pueden ser un virus informático, un gusano
informático, un troyano, una bomba lógica, un programa espía o
spyware, en general conocidos como malware.
Los Virus
Los virus, habitualmente reemplazan archivos ejecutables por otros,
infectados con el código de éste, pueden destruir de manera
intencionada, los datos almacenados en una computadora, aunque
también existen otros más inofensivos, que solo producen molestias.
El Spyware
El spyware, recopila información de un ordenador y después,
transmite esta información a una entidad externa, sin el
conocimiento o el consentimiento del propietario del ordenador.
Estos productos, realizan diferentes funciones, como mostrar
anuncios no solicitados, recopilar información privada, redirigir
solicitudes de páginas e instalar marcadores de teléfono.
Troyanos
En informática, se denomina troyano a un software malicioso, que se
presenta al usuario, como un programa aparentemente legítimo e
inofensivo, pero que al ejecutarlo, le brinda a un atacante, acceso
remoto al equipo infectado.
Bomba Lógica
Una bomba lógica, es una parte de código, insertada
intencionalmente en un programa informático, que permanece oculto
hasta cumplirse una o más condiciones pre programadas. En ese
momento, se ejecuta una acción maliciosa, por ejemplo, un
programador puede ocultar una pieza de código, que comience a
borrar archivos cuando sea despedido de la compañía.
Los Gusanos Informáticos
Los gusanos informáticos, se propagan de computadora a
computadora, pero a diferencia de un virus, tiene la capacidad a
propagarse sin la ayuda de una persona. Lo más peligroso de los
worms o gusanos informáticos, es su capacidad para replicarse en el
sistema informático.
Jokers
Los Jokers, crean mensajes de broma en la pantalla. Como por
ejemplo: ejecutar el lector de CD/DVD abriéndolo y cerrándolo.
Conclusión
No se debe confundir programa malicioso y programa maligno, en las
informaciones sobre ataques informáticos. Los programas malignos
son aquellos que están destinados a dañar los sistemas de los
ordenadores o de las redes, como los virus informáticos; sin embargo,
los maliciosos son aquellos que se introducen en los sistemas
operativos, con malas intenciones pero sin dañar el equipo

Más contenido relacionado

La actualidad más candente

La actualidad más candente (13)

Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Virus antivirus
Virus antivirusVirus antivirus
Virus antivirus
 
Software, Virus informático
Software, Virus informáticoSoftware, Virus informático
Software, Virus informático
 
TP3
TP3TP3
TP3
 
Tp 2 Seguridad Informática
Tp 2 Seguridad InformáticaTp 2 Seguridad Informática
Tp 2 Seguridad Informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática.ppt
Seguridad informática.pptSeguridad informática.ppt
Seguridad informática.ppt
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Presentación1
Presentación1Presentación1
Presentación1
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Tp 4
Tp 4Tp 4
Tp 4
 
amenazas silenciosas
amenazas silenciosasamenazas silenciosas
amenazas silenciosas
 
Amenazas informáticas
Amenazas informáticasAmenazas informáticas
Amenazas informáticas
 

Destacado

Teamicia Greene Experience
Teamicia Greene ExperienceTeamicia Greene Experience
Teamicia Greene ExperienceTeamicia Greene
 
Arboles de busqueda
Arboles de busquedaArboles de busqueda
Arboles de busquedaHenry Barros
 
HOMBRE PRIMITIVO
HOMBRE PRIMITIVOHOMBRE PRIMITIVO
HOMBRE PRIMITIVO98Jessy
 
Proyecto tecnologico
Proyecto tecnologicoProyecto tecnologico
Proyecto tecnologico98Jessy
 
ObamaCare Facts - Surviving ObamaCare
ObamaCare Facts - Surviving ObamaCareObamaCare Facts - Surviving ObamaCare
ObamaCare Facts - Surviving ObamaCareironsfamilyinsurance
 
1 de junio 1 er taller con familas: entrega de computadoras a 6º año
1 de junio 1 er taller con familas: entrega de computadoras a 6º año1 de junio 1 er taller con familas: entrega de computadoras a 6º año
1 de junio 1 er taller con familas: entrega de computadoras a 6º añoCandida Ramos
 
Cultures Throughout The World
Cultures Throughout The WorldCultures Throughout The World
Cultures Throughout The Worldcmsc1991
 
Exposición
ExposiciónExposición
Exposiciónvero1491
 

Destacado (12)

Teamicia Greene Experience
Teamicia Greene ExperienceTeamicia Greene Experience
Teamicia Greene Experience
 
Pagina web
Pagina webPagina web
Pagina web
 
Arboles de busqueda
Arboles de busquedaArboles de busqueda
Arboles de busqueda
 
LLB DISSERTATION
LLB DISSERTATIONLLB DISSERTATION
LLB DISSERTATION
 
HOMBRE PRIMITIVO
HOMBRE PRIMITIVOHOMBRE PRIMITIVO
HOMBRE PRIMITIVO
 
Proyecto tecnologico
Proyecto tecnologicoProyecto tecnologico
Proyecto tecnologico
 
Proyecto (1)
Proyecto (1)Proyecto (1)
Proyecto (1)
 
ObamaCare Facts - Surviving ObamaCare
ObamaCare Facts - Surviving ObamaCareObamaCare Facts - Surviving ObamaCare
ObamaCare Facts - Surviving ObamaCare
 
1 de junio 1 er taller con familas: entrega de computadoras a 6º año
1 de junio 1 er taller con familas: entrega de computadoras a 6º año1 de junio 1 er taller con familas: entrega de computadoras a 6º año
1 de junio 1 er taller con familas: entrega de computadoras a 6º año
 
Cultures Throughout The World
Cultures Throughout The WorldCultures Throughout The World
Cultures Throughout The World
 
Vademecum sanidad ambiental tqc s.a broshcure.
Vademecum sanidad ambiental tqc s.a   broshcure.Vademecum sanidad ambiental tqc s.a   broshcure.
Vademecum sanidad ambiental tqc s.a broshcure.
 
Exposición
ExposiciónExposición
Exposición
 

Similar a Seguridad infoematica

Similar a Seguridad infoematica (20)

Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Peligros de-internet
Peligros de-internetPeligros de-internet
Peligros de-internet
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Consulta
ConsultaConsulta
Consulta
 
Guias de seguridad UJA - Malware
Guias de seguridad UJA -  MalwareGuias de seguridad UJA -  Malware
Guias de seguridad UJA - Malware
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Tarea 3 informatica2
Tarea 3 informatica2Tarea 3 informatica2
Tarea 3 informatica2
 
Virus informatico
Virus informatico Virus informatico
Virus informatico
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Infor virus
Infor virusInfor virus
Infor virus
 
Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Cuidados pc
Cuidados pcCuidados pc
Cuidados pc
 
Nayffer andres
Nayffer andresNayffer andres
Nayffer andres
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
Seguridadinformatica
 

Último

Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfJonathanCovena1
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 

Último (20)

Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdf
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 

Seguridad infoematica

  • 1. Trabajo Práctico Número 3 Informática Liliana N. Biancardi I.F.T.S. 29 T. N. 4 de Junio
  • 2. Programas maliciosos Son programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por intención o maldad) en el ordenador, abriendo una puerta a intrusos o bien modificando los datos.
  • 3. Programas Estos programas, pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica, un programa espía o spyware, en general conocidos como malware.
  • 4. Los Virus Los virus, habitualmente reemplazan archivos ejecutables por otros, infectados con el código de éste, pueden destruir de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias.
  • 5. El Spyware El spyware, recopila información de un ordenador y después, transmite esta información a una entidad externa, sin el conocimiento o el consentimiento del propietario del ordenador. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados, recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
  • 6. Troyanos En informática, se denomina troyano a un software malicioso, que se presenta al usuario, como un programa aparentemente legítimo e inofensivo, pero que al ejecutarlo, le brinda a un atacante, acceso remoto al equipo infectado.
  • 7. Bomba Lógica Una bomba lógica, es una parte de código, insertada intencionalmente en un programa informático, que permanece oculto hasta cumplirse una o más condiciones pre programadas. En ese momento, se ejecuta una acción maliciosa, por ejemplo, un programador puede ocultar una pieza de código, que comience a borrar archivos cuando sea despedido de la compañía.
  • 8. Los Gusanos Informáticos Los gusanos informáticos, se propagan de computadora a computadora, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos, es su capacidad para replicarse en el sistema informático.
  • 9. Jokers Los Jokers, crean mensajes de broma en la pantalla. Como por ejemplo: ejecutar el lector de CD/DVD abriéndolo y cerrándolo.
  • 10. Conclusión No se debe confundir programa malicioso y programa maligno, en las informaciones sobre ataques informáticos. Los programas malignos son aquellos que están destinados a dañar los sistemas de los ordenadores o de las redes, como los virus informáticos; sin embargo, los maliciosos son aquellos que se introducen en los sistemas operativos, con malas intenciones pero sin dañar el equipo