SlideShare una empresa de Scribd logo
1 de 10
Trabajo Práctico Número 3
Informática
Liliana N. Biancardi
I.F.T.S. 29 T. N.
4 de Junio
Programas maliciosos
Son programas destinados a perjudicar o a hacer un uso ilícito de los
recursos del sistema. Es instalado (por intención o maldad) en el
ordenador, abriendo una puerta a intrusos o bien modificando los
datos.
Programas
Estos programas, pueden ser un virus informático, un gusano
informático, un troyano, una bomba lógica, un programa espía o
spyware, en general conocidos como malware.
Los Virus
Los virus, habitualmente reemplazan archivos ejecutables por otros,
infectados con el código de éste, pueden destruir de manera
intencionada, los datos almacenados en una computadora, aunque
también existen otros más inofensivos, que solo producen molestias.
El Spyware
El spyware, recopila información de un ordenador y después,
transmite esta información a una entidad externa, sin el
conocimiento o el consentimiento del propietario del ordenador.
Estos productos, realizan diferentes funciones, como mostrar
anuncios no solicitados, recopilar información privada, redirigir
solicitudes de páginas e instalar marcadores de teléfono.
Troyanos
En informática, se denomina troyano a un software malicioso, que se
presenta al usuario, como un programa aparentemente legítimo e
inofensivo, pero que al ejecutarlo, le brinda a un atacante, acceso
remoto al equipo infectado.
Bomba Lógica
Una bomba lógica, es una parte de código, insertada
intencionalmente en un programa informático, que permanece oculto
hasta cumplirse una o más condiciones pre programadas. En ese
momento, se ejecuta una acción maliciosa, por ejemplo, un
programador puede ocultar una pieza de código, que comience a
borrar archivos cuando sea despedido de la compañía.
Los Gusanos Informáticos
Los gusanos informáticos, se propagan de computadora a
computadora, pero a diferencia de un virus, tiene la capacidad a
propagarse sin la ayuda de una persona. Lo más peligroso de los
worms o gusanos informáticos, es su capacidad para replicarse en el
sistema informático.
Jokers
Los Jokers, crean mensajes de broma en la pantalla. Como por
ejemplo: ejecutar el lector de CD/DVD abriéndolo y cerrándolo.
Conclusión
No se debe confundir programa malicioso y programa maligno, en las
informaciones sobre ataques informáticos. Los programas malignos
son aquellos que están destinados a dañar los sistemas de los
ordenadores o de las redes, como los virus informáticos; sin embargo,
los maliciosos son aquellos que se introducen en los sistemas
operativos, con malas intenciones pero sin dañar el equipo.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (13)

Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Virus antivirus
Virus antivirusVirus antivirus
Virus antivirus
 
Software, Virus informático
Software, Virus informáticoSoftware, Virus informático
Software, Virus informático
 
TP3
TP3TP3
TP3
 
Tp 2 Seguridad Informática
Tp 2 Seguridad InformáticaTp 2 Seguridad Informática
Tp 2 Seguridad Informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática.ppt
Seguridad informática.pptSeguridad informática.ppt
Seguridad informática.ppt
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Presentación1
Presentación1Presentación1
Presentación1
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Tp 4
Tp 4Tp 4
Tp 4
 
amenazas silenciosas
amenazas silenciosasamenazas silenciosas
amenazas silenciosas
 
Amenazas informáticas
Amenazas informáticasAmenazas informáticas
Amenazas informáticas
 

Destacado

Teamicia Greene Experience
Teamicia Greene ExperienceTeamicia Greene Experience
Teamicia Greene ExperienceTeamicia Greene
 
Arboles de busqueda
Arboles de busquedaArboles de busqueda
Arboles de busquedaHenry Barros
 
Proyecto tecnologico
Proyecto tecnologicoProyecto tecnologico
Proyecto tecnologico98Jessy
 
HOMBRE PRIMITIVO
HOMBRE PRIMITIVOHOMBRE PRIMITIVO
HOMBRE PRIMITIVO98Jessy
 
PMP Training Certificate by Knowledge Square
PMP Training Certificate by Knowledge SquarePMP Training Certificate by Knowledge Square
PMP Training Certificate by Knowledge SquareSalman Ahmed
 
Presentación1
Presentación1Presentación1
Presentación1Meery1503
 
Towards true competition - Making the customers' case for frictionless compet...
Towards true competition - Making the customers' case for frictionless compet...Towards true competition - Making the customers' case for frictionless compet...
Towards true competition - Making the customers' case for frictionless compet...Ninety Consulting
 
2 de junio 2º taller recambio de computadoras
2 de junio  2º taller recambio de computadoras2 de junio  2º taller recambio de computadoras
2 de junio 2º taller recambio de computadorasCandida Ramos
 
Ensayo col de ingenieros
Ensayo col de ingenierosEnsayo col de ingenieros
Ensayo col de ingenierosjonicua
 

Destacado (16)

Teamicia Greene Experience
Teamicia Greene ExperienceTeamicia Greene Experience
Teamicia Greene Experience
 
Pagina web
Pagina webPagina web
Pagina web
 
Arboles de busqueda
Arboles de busquedaArboles de busqueda
Arboles de busqueda
 
LLB DISSERTATION
LLB DISSERTATIONLLB DISSERTATION
LLB DISSERTATION
 
Proyecto tecnologico
Proyecto tecnologicoProyecto tecnologico
Proyecto tecnologico
 
HOMBRE PRIMITIVO
HOMBRE PRIMITIVOHOMBRE PRIMITIVO
HOMBRE PRIMITIVO
 
PMP Training Certificate by Knowledge Square
PMP Training Certificate by Knowledge SquarePMP Training Certificate by Knowledge Square
PMP Training Certificate by Knowledge Square
 
Presentación1
Presentación1Presentación1
Presentación1
 
Towards true competition - Making the customers' case for frictionless compet...
Towards true competition - Making the customers' case for frictionless compet...Towards true competition - Making the customers' case for frictionless compet...
Towards true competition - Making the customers' case for frictionless compet...
 
la vida
la vidala vida
la vida
 
Diapositiva
Diapositiva Diapositiva
Diapositiva
 
2 de junio 2º taller recambio de computadoras
2 de junio  2º taller recambio de computadoras2 de junio  2º taller recambio de computadoras
2 de junio 2º taller recambio de computadoras
 
Ensayo col de ingenieros
Ensayo col de ingenierosEnsayo col de ingenieros
Ensayo col de ingenieros
 
مترجم إنجليزي
 مترجم   إنجليزي مترجم   إنجليزي
مترجم إنجليزي
 
Karishma ladha
Karishma ladhaKarishma ladha
Karishma ladha
 
asherresume_master1
asherresume_master1asherresume_master1
asherresume_master1
 

Similar a Seguridad informatica

Similar a Seguridad informatica (20)

Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Peligros de-internet
Peligros de-internetPeligros de-internet
Peligros de-internet
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Consulta
ConsultaConsulta
Consulta
 
Guias de seguridad UJA - Malware
Guias de seguridad UJA -  MalwareGuias de seguridad UJA -  Malware
Guias de seguridad UJA - Malware
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Tarea 3 informatica2
Tarea 3 informatica2Tarea 3 informatica2
Tarea 3 informatica2
 
Virus informatico
Virus informatico Virus informatico
Virus informatico
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Infor virus
Infor virusInfor virus
Infor virus
 
Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Cuidados pc
Cuidados pcCuidados pc
Cuidados pc
 
Nayffer andres
Nayffer andresNayffer andres
Nayffer andres
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
Seguridadinformatica
 

Último

CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfJonathanCovena1
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 

Último (20)

CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdf
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 

Seguridad informatica

  • 1. Trabajo Práctico Número 3 Informática Liliana N. Biancardi I.F.T.S. 29 T. N. 4 de Junio
  • 2. Programas maliciosos Son programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por intención o maldad) en el ordenador, abriendo una puerta a intrusos o bien modificando los datos.
  • 3. Programas Estos programas, pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica, un programa espía o spyware, en general conocidos como malware.
  • 4. Los Virus Los virus, habitualmente reemplazan archivos ejecutables por otros, infectados con el código de éste, pueden destruir de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias.
  • 5. El Spyware El spyware, recopila información de un ordenador y después, transmite esta información a una entidad externa, sin el conocimiento o el consentimiento del propietario del ordenador. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados, recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
  • 6. Troyanos En informática, se denomina troyano a un software malicioso, que se presenta al usuario, como un programa aparentemente legítimo e inofensivo, pero que al ejecutarlo, le brinda a un atacante, acceso remoto al equipo infectado.
  • 7. Bomba Lógica Una bomba lógica, es una parte de código, insertada intencionalmente en un programa informático, que permanece oculto hasta cumplirse una o más condiciones pre programadas. En ese momento, se ejecuta una acción maliciosa, por ejemplo, un programador puede ocultar una pieza de código, que comience a borrar archivos cuando sea despedido de la compañía.
  • 8. Los Gusanos Informáticos Los gusanos informáticos, se propagan de computadora a computadora, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos, es su capacidad para replicarse en el sistema informático.
  • 9. Jokers Los Jokers, crean mensajes de broma en la pantalla. Como por ejemplo: ejecutar el lector de CD/DVD abriéndolo y cerrándolo.
  • 10. Conclusión No se debe confundir programa malicioso y programa maligno, en las informaciones sobre ataques informáticos. Los programas malignos son aquellos que están destinados a dañar los sistemas de los ordenadores o de las redes, como los virus informáticos; sin embargo, los maliciosos son aquellos que se introducen en los sistemas operativos, con malas intenciones pero sin dañar el equipo.