SlideShare una empresa de Scribd logo
1 de 16
TRABAJO PRÁCTICO DE
SEGURIDAD INFORMÁTICA
ALUMNO: Tellechea Lucas
CARRERA: Turismo Sustentable y
Hospitalidad
VIRUS INFORMÁTICO
Adware.
Spyware.
Ransomware.
Malware.
Gusanos.
Troyano.
Denegación de servicio.
Phishing.
TROYANO INFORMÁTICO
En informática, se denomina caballo de Troya, o troyano, a un
malware que se presenta al usuario como un programa
aparentemente legítimo e inofensivo, pero que, al ejecutarlo,
le brinda a un atacante acceso remoto al equipo infectado.​​ El
término troyano proviene de la historia del caballo de Troya.
GUSANO INFORMÁTICO
Es un malware que tiene la propiedad de duplicarse a sí
mismo. Lo gusanos utilizan las partes automáticas de un
sistema operativo que generalmente son invisibles al
usuario.
RANSOMWARE
Es un software malicioso que al infectar nuestro equipo le
da al ciberdelincuente la capacidad de bloquear un
dispositivo desde una ubicación remota y encriptar
nuestros archivos quitándonos el control de toda la
información y datos almacenados.
MALWARE
Es la abreviatura de “Malicious software”,
término que engloba a todo tipo de programa o código
informático malicioso cuya función es dañar un sistema o
causar un mal funcionamiento.
SPYWARE
Es un programa espía típico se autoinstala en el sistema
afectado de forma que se ejecuta cada vez que se pone en
marcha el ordenador (utilizando CPU y memoria RAM,
reduciendo la estabilidad del ordenador), y funciona todo el
tiempo, controlando el uso que se hace de Internet y
mostrando anuncios relacionados.
ADWARE
Un programa de clase adware (software publicitario) es
cualquier programa que automáticamente muestra u
ofrece publicidad no deseada o engañosa, ya sea
incrustada en una página web mediante gráficos, carteles,
ventanas flotantes, o durante la instalación de algún
programa al usuario, con el fin de generar lucro a sus ...
PHISHING
es una técnica de ingeniería social utilizada por los
delincuentes para obtener información confidencial como
nombres de usuario, contraseñas y detalles de tarjetas de
crédito haciéndose pasar por una comunicación confiable
y legítima.
DENEGACIÓN DE SERVICIO
Una ampliación del ataque DoS es el llamado ataque
de denegación de servicio distribuido, también llamado DDoS
(por sus siglas en inglés, Distributed Denial of Service) el cual
se lleva a cabo generando un gran flujo de información desde
varios puntos de conexión hacia un mismo punto de destino.
ANTIVIRUS
Antispyware
Antivirus preventivo
Antivirus de identificación
Antivirus descontaminante
Firewall
ANTIVIRUS PREVENTIVO
Es aquel que cumple la función, como su
nombre lo indica, de anticipar la infección
interceptando y analizando todas las
operaciones de entrada y salida datos.
ANTIVIRUS DE IDENTIFICACIÓN
Su función principal es identificar las amenazas que ya están
activas en nuestra computadora y que afectan el rendimiento
del sistema. Para lograr su propósito, este tipo de antivirus
analiza todos los archivos en la computadora en la búsqueda
de cadenas de bytes relacionadas con el malware.
ANTIVIRUS DESCONTAMINANTE
Su objetivo es eliminar una infección cuando ya ha
ocurrido y ha atacado la computadora. Muchos de
estos antivirus también intentan regresar al estado
anterior en el momento de la infección.
FIREWALL
Analiza los paquetes de datos entrantes y
salientes en una red; es decir, toda la
información enviada y recibida a través de la
conexión de red de la computadora.
CONCLUSIÓN
Este trabajo prático demuestra los posibles
problemas que pueden traer los virus de la
informática y como evadirlos y persuadirlos.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Riesgos de la informacion electronica eduar
Riesgos de la informacion electronica eduarRiesgos de la informacion electronica eduar
Riesgos de la informacion electronica eduar
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
CONSULTA
CONSULTACONSULTA
CONSULTA
 
ñ
ññ
ñ
 
Como funcionan los virus informaticos
Como funcionan los virus informaticosComo funcionan los virus informaticos
Como funcionan los virus informaticos
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
 
Glosario virus
Glosario virus Glosario virus
Glosario virus
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Glosario
GlosarioGlosario
Glosario
 
Riesgos infomaticos
Riesgos infomaticosRiesgos infomaticos
Riesgos infomaticos
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Definición de amenazas en internet
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internet
 
Definiciones web seguridad elemilio
Definiciones web seguridad elemilioDefiniciones web seguridad elemilio
Definiciones web seguridad elemilio
 
Tipos de virus yo y tu
Tipos de virus yo y tuTipos de virus yo y tu
Tipos de virus yo y tu
 
Malware
Malware Malware
Malware
 
Peligros en internet
Peligros en internetPeligros en internet
Peligros en internet
 
Malware
Malware Malware
Malware
 

Similar a Tp3 (20)

TIPOS DE ATAQUES INFORMÁTICOS (1).pdf
TIPOS DE ATAQUES INFORMÁTICOS (1).pdfTIPOS DE ATAQUES INFORMÁTICOS (1).pdf
TIPOS DE ATAQUES INFORMÁTICOS (1).pdf
 
Conceptos
ConceptosConceptos
Conceptos
 
Malware Andrea Sandoval y Estrella Castañeda
Malware Andrea Sandoval y Estrella CastañedaMalware Andrea Sandoval y Estrella Castañeda
Malware Andrea Sandoval y Estrella Castañeda
 
Glosario de Terminos de Seguridad Informatica
Glosario de Terminos de Seguridad InformaticaGlosario de Terminos de Seguridad Informatica
Glosario de Terminos de Seguridad Informatica
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
 
TP 3
TP 3TP 3
TP 3
 
Tp 3
Tp 3Tp 3
Tp 3
 
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdf
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdfRIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdf
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdf
 
Malware
MalwareMalware
Malware
 
Riesgos y virus
Riesgos y virusRiesgos y virus
Riesgos y virus
 
Cristian y Antonio
Cristian y Antonio Cristian y Antonio
Cristian y Antonio
 
Virus informaticos
Virus informaticos Virus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Amenazas de seguridad informática
Amenazas de seguridad informáticaAmenazas de seguridad informática
Amenazas de seguridad informática
 
Que es Firewall, Malware y Antivirus.pdf
Que es Firewall, Malware y Antivirus.pdfQue es Firewall, Malware y Antivirus.pdf
Que es Firewall, Malware y Antivirus.pdf
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 

Último

LA CENA DEL SEÑOR UN ESTUDIO BIBLICO PARA LA IGLESIA DE CRISTO
LA CENA DEL SEÑOR UN ESTUDIO BIBLICO PARA LA IGLESIA DE CRISTOLA CENA DEL SEÑOR UN ESTUDIO BIBLICO PARA LA IGLESIA DE CRISTO
LA CENA DEL SEÑOR UN ESTUDIO BIBLICO PARA LA IGLESIA DE CRISTOManuelLopez134892
 
Novena [nueve días] A San Benito de Nurcia .pdf
Novena [nueve días] A San Benito de Nurcia .pdfNovena [nueve días] A San Benito de Nurcia .pdf
Novena [nueve días] A San Benito de Nurcia .pdfpatitapetit
 
Tarea 4 etica y filosofia politica bentham
Tarea 4 etica y filosofia politica benthamTarea 4 etica y filosofia politica bentham
Tarea 4 etica y filosofia politica benthammatiasrojasa1
 
PREDICA la lengua como controlarla 223.pdf
PREDICA  la lengua como controlarla 223.pdfPREDICA  la lengua como controlarla 223.pdf
PREDICA la lengua como controlarla 223.pdfRamiroJacome
 
Walter-Riso.pdf Pensar bien, sentirse bien
Walter-Riso.pdf Pensar bien, sentirse bienWalter-Riso.pdf Pensar bien, sentirse bien
Walter-Riso.pdf Pensar bien, sentirse bienlasmaslistas24
 
Catálogo de Oriflame Costa Rica Mayo 2024
Catálogo de Oriflame Costa Rica Mayo 2024Catálogo de Oriflame Costa Rica Mayo 2024
Catálogo de Oriflame Costa Rica Mayo 2024Karol Vargas
 
Presentacion de el libro habitos atomicos
Presentacion de el libro habitos atomicosPresentacion de el libro habitos atomicos
Presentacion de el libro habitos atomicosVera832809
 
Catálogo de Oriflame Costa Rica Junio 2024
Catálogo de Oriflame Costa Rica Junio 2024Catálogo de Oriflame Costa Rica Junio 2024
Catálogo de Oriflame Costa Rica Junio 2024Karol Vargas
 

Último (10)

LA CENA DEL SEÑOR UN ESTUDIO BIBLICO PARA LA IGLESIA DE CRISTO
LA CENA DEL SEÑOR UN ESTUDIO BIBLICO PARA LA IGLESIA DE CRISTOLA CENA DEL SEÑOR UN ESTUDIO BIBLICO PARA LA IGLESIA DE CRISTO
LA CENA DEL SEÑOR UN ESTUDIO BIBLICO PARA LA IGLESIA DE CRISTO
 
Novena [nueve días] A San Benito de Nurcia .pdf
Novena [nueve días] A San Benito de Nurcia .pdfNovena [nueve días] A San Benito de Nurcia .pdf
Novena [nueve días] A San Benito de Nurcia .pdf
 
FESTIVAL IMPERDIBLE24 - Calaceite -15-16 junio.pdf
FESTIVAL IMPERDIBLE24 - Calaceite -15-16 junio.pdfFESTIVAL IMPERDIBLE24 - Calaceite -15-16 junio.pdf
FESTIVAL IMPERDIBLE24 - Calaceite -15-16 junio.pdf
 
FESTIVAL DE TURISMO Y BIENESTAR - IMPERDIBLE24 - CALACEITE 16 DE JUNIO.pdf
FESTIVAL DE TURISMO Y BIENESTAR - IMPERDIBLE24 - CALACEITE 16 DE JUNIO.pdfFESTIVAL DE TURISMO Y BIENESTAR - IMPERDIBLE24 - CALACEITE 16 DE JUNIO.pdf
FESTIVAL DE TURISMO Y BIENESTAR - IMPERDIBLE24 - CALACEITE 16 DE JUNIO.pdf
 
Tarea 4 etica y filosofia politica bentham
Tarea 4 etica y filosofia politica benthamTarea 4 etica y filosofia politica bentham
Tarea 4 etica y filosofia politica bentham
 
PREDICA la lengua como controlarla 223.pdf
PREDICA  la lengua como controlarla 223.pdfPREDICA  la lengua como controlarla 223.pdf
PREDICA la lengua como controlarla 223.pdf
 
Walter-Riso.pdf Pensar bien, sentirse bien
Walter-Riso.pdf Pensar bien, sentirse bienWalter-Riso.pdf Pensar bien, sentirse bien
Walter-Riso.pdf Pensar bien, sentirse bien
 
Catálogo de Oriflame Costa Rica Mayo 2024
Catálogo de Oriflame Costa Rica Mayo 2024Catálogo de Oriflame Costa Rica Mayo 2024
Catálogo de Oriflame Costa Rica Mayo 2024
 
Presentacion de el libro habitos atomicos
Presentacion de el libro habitos atomicosPresentacion de el libro habitos atomicos
Presentacion de el libro habitos atomicos
 
Catálogo de Oriflame Costa Rica Junio 2024
Catálogo de Oriflame Costa Rica Junio 2024Catálogo de Oriflame Costa Rica Junio 2024
Catálogo de Oriflame Costa Rica Junio 2024
 

Tp3

  • 1. TRABAJO PRÁCTICO DE SEGURIDAD INFORMÁTICA ALUMNO: Tellechea Lucas CARRERA: Turismo Sustentable y Hospitalidad
  • 3. TROYANO INFORMÁTICO En informática, se denomina caballo de Troya, o troyano, a un malware que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.​​ El término troyano proviene de la historia del caballo de Troya.
  • 4. GUSANO INFORMÁTICO Es un malware que tiene la propiedad de duplicarse a sí mismo. Lo gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  • 5. RANSOMWARE Es un software malicioso que al infectar nuestro equipo le da al ciberdelincuente la capacidad de bloquear un dispositivo desde una ubicación remota y encriptar nuestros archivos quitándonos el control de toda la información y datos almacenados.
  • 6. MALWARE Es la abreviatura de “Malicious software”, término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento.
  • 7. SPYWARE Es un programa espía típico se autoinstala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.
  • 8. ADWARE Un programa de clase adware (software publicitario) es cualquier programa que automáticamente muestra u ofrece publicidad no deseada o engañosa, ya sea incrustada en una página web mediante gráficos, carteles, ventanas flotantes, o durante la instalación de algún programa al usuario, con el fin de generar lucro a sus ...
  • 9. PHISHING es una técnica de ingeniería social utilizada por los delincuentes para obtener información confidencial como nombres de usuario, contraseñas y detalles de tarjetas de crédito haciéndose pasar por una comunicación confiable y legítima.
  • 10. DENEGACIÓN DE SERVICIO Una ampliación del ataque DoS es el llamado ataque de denegación de servicio distribuido, también llamado DDoS (por sus siglas en inglés, Distributed Denial of Service) el cual se lleva a cabo generando un gran flujo de información desde varios puntos de conexión hacia un mismo punto de destino.
  • 11. ANTIVIRUS Antispyware Antivirus preventivo Antivirus de identificación Antivirus descontaminante Firewall
  • 12. ANTIVIRUS PREVENTIVO Es aquel que cumple la función, como su nombre lo indica, de anticipar la infección interceptando y analizando todas las operaciones de entrada y salida datos.
  • 13. ANTIVIRUS DE IDENTIFICACIÓN Su función principal es identificar las amenazas que ya están activas en nuestra computadora y que afectan el rendimiento del sistema. Para lograr su propósito, este tipo de antivirus analiza todos los archivos en la computadora en la búsqueda de cadenas de bytes relacionadas con el malware.
  • 14. ANTIVIRUS DESCONTAMINANTE Su objetivo es eliminar una infección cuando ya ha ocurrido y ha atacado la computadora. Muchos de estos antivirus también intentan regresar al estado anterior en el momento de la infección.
  • 15. FIREWALL Analiza los paquetes de datos entrantes y salientes en una red; es decir, toda la información enviada y recibida a través de la conexión de red de la computadora.
  • 16. CONCLUSIÓN Este trabajo prático demuestra los posibles problemas que pueden traer los virus de la informática y como evadirlos y persuadirlos.