SlideShare una empresa de Scribd logo
1 de 4
Cuando usamos las nuevas tecnologías en internet como las redes sociales o
los smartphones, compartimos nuestros datos personales como el nombre, el
apellido, la cuenta de correo electrónico, los sobrenombres, las fotos o los
videos, porque sin ellos no podemos participar del mundo virtual.

Por eso tenés que saber que toda la información que subas a la
web quedará allí para siempre, aunque después quieras
borrarla. Es importante que cuides tus datos como lo haces en
el mundo real.
Troyanos
Se presenta como un programa aparentemente legítimo e inofensivo
pero al ejecutarlo ocasiona daños severos.

Virus
Los virus se presentan como un programa aparentemente legítimo
e inofensivo pero al ejecutarlo ocasiona daños severos.

Keyloggers
Programas del tipo spyware que registran las pulsaciones que se realizan en
el teclado, para posteriormente memorizarlas en un archivo y/o enviarlas a
través internet. Permite que otros usuarios tengan acceso a contraseñas
importantes, como los números de una tarjeta de crédito, u otro tipo de
información privada que se quiera obtener.

Pharming
Pharming es el aprovechamiento de una vulnerabilidad en el software de los
equipos de los usuarios, que permite redirigir un nombre de dominio a otra
máquina distinta haciendo creer al usuario que el sitio visitado es el original
cuando en realidad es una copia del mismo.
Sidejacking
el sidejacker espía y copia la información contenida en "cookies" de una
máquina conectada a la misma red para poder acceder a las cuentas de la
víctima.

Gusanos
Los gusanos se presentan como un programa aparentemente legítimo e
inofensivo pero al ejecutarlo ocasiona daños severos.

Rootkits
Un rootkit es un programa que permite un acceso de privilegio continuo a una
computadora. Mantiene su presencia activamente oculta al control de los
administradores al corromper el funcionamiento normal del sistema operativo o de otras
aplicaciones.

Phishing
Phishing es el término informático que se usa para denominar un tipo de
delito dentro del ámbito de las estafas cibernéticas.

Tabjacking
El Tabjacking opera sobre las pestañas de los navegadores web.
Normalmente, se usan tres métodos para detectar un virus
informático: conocimiento previo, comportamiento y control
de integridad.

El primero opera con una base de datos que contiene las
líneas de código o strings propias de cada uno de los virus
conocidos. El antivirus explora los ficheros del ordenador para
localizarlos y alertar de su presencia.
El segundo método analiza todo pedido de acciones atípicas solicitas
al procesador del equipo. Tiene la ventaja sobre el anterior de que
puede detectar virus nuevos o modificados, pero es incapaz de
identificar el archivo anfitrión.
Por último, el control de integridad se sirve de un polinomio que se
aplica byte por byte, y calcula y almacena un valor para cada
programa o archivo ejecutable. Cuando uno de éstos se va a
ejecutar, el antivirus le aplica el polinomio y calcula el valor para
dicho programa. Si no coincide con el almacenado, se produce la
alerta al usuario.

Más contenido relacionado

La actualidad más candente

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaaudax24
 
Seguridad informática.ppt
Seguridad informática.pptSeguridad informática.ppt
Seguridad informática.pptLuDavid1999
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresEliezerGarcia15
 
GLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDESGLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDESLTR7
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisiosoidaira2212
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudesmartinghost9999
 
Sin título 1
Sin título 1Sin título 1
Sin título 1Pugtato
 
Presentacion trabajo de informatica virus como funcionan malware
Presentacion trabajo de informatica virus como funcionan malware Presentacion trabajo de informatica virus como funcionan malware
Presentacion trabajo de informatica virus como funcionan malware darwin navarro gonzalez
 
Definición de amenazas en internet
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internetCINTHIA ORELLANA
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAandreitaa90
 
Revista de los computadores convertido
Revista de los computadores convertidoRevista de los computadores convertido
Revista de los computadores convertidoadrianasimancas1
 

La actualidad más candente (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática.ppt
Seguridad informática.pptSeguridad informática.ppt
Seguridad informática.ppt
 
Malware
MalwareMalware
Malware
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Glosario
GlosarioGlosario
Glosario
 
GLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDESGLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDES
 
TP3
TP3TP3
TP3
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisioso
 
ñ
ññ
ñ
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
tp seguridad 3
 tp seguridad 3 tp seguridad 3
tp seguridad 3
 
Presentacion trabajo de informatica virus como funcionan malware
Presentacion trabajo de informatica virus como funcionan malware Presentacion trabajo de informatica virus como funcionan malware
Presentacion trabajo de informatica virus como funcionan malware
 
Tpn3
Tpn3Tpn3
Tpn3
 
Tp3
Tp3Tp3
Tp3
 
Definición de amenazas en internet
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internet
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Revista de los computadores convertido
Revista de los computadores convertidoRevista de los computadores convertido
Revista de los computadores convertido
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 

Destacado

Justin AP 3D - Paul granlund
Justin AP 3D - Paul granlundJustin AP 3D - Paul granlund
Justin AP 3D - Paul granlundJustin Yang
 
08 isi-pelajaran-tajuk-5
08 isi-pelajaran-tajuk-508 isi-pelajaran-tajuk-5
08 isi-pelajaran-tajuk-5Alyias Suut
 
Neukundengewinnung (Akquise / Marketing) für Architekten
Neukundengewinnung (Akquise / Marketing) für ArchitektenNeukundengewinnung (Akquise / Marketing) für Architekten
Neukundengewinnung (Akquise / Marketing) für Architektenkonsultori
 
Aplicaciones Móviles para Negocios | Mite Nishio | EBEDominicana
Aplicaciones Móviles para Negocios | Mite Nishio | EBEDominicanaAplicaciones Móviles para Negocios | Mite Nishio | EBEDominicana
Aplicaciones Móviles para Negocios | Mite Nishio | EBEDominicanaEBEDominicana
 
1EM #21 Fotossintese: ingredientes
1EM  #21 Fotossintese: ingredientes1EM  #21 Fotossintese: ingredientes
1EM #21 Fotossintese: ingredientesProfessô Kyoshi
 
C.S. - Capítulo 16 la biblia y la revolución francesa
C.S. - Capítulo 16 la biblia y la revolución francesaC.S. - Capítulo 16 la biblia y la revolución francesa
C.S. - Capítulo 16 la biblia y la revolución francesaDescargas Adventista
 
201406Carvalho
201406Carvalho201406Carvalho
201406CarvalhoAfonso Pra
 
Marianny fonseca mapamental_ps
Marianny fonseca mapamental_psMarianny fonseca mapamental_ps
Marianny fonseca mapamental_psMarianny 'Fonseca
 
1EM #28 Histologia: introdução
1EM #28 Histologia: introdução1EM #28 Histologia: introdução
1EM #28 Histologia: introduçãoProfessô Kyoshi
 
Jogo de xadrez
Jogo de xadrezJogo de xadrez
Jogo de xadrezarlindooo
 
Tini de Bucourt en India- Revista Hola
Tini de Bucourt en India- Revista HolaTini de Bucourt en India- Revista Hola
Tini de Bucourt en India- Revista HolaMaria Soledad Jacobson
 
Analisis de planificacion
Analisis de planificacionAnalisis de planificacion
Analisis de planificacionJuanescalona14
 

Destacado (20)

Justin AP 3D - Paul granlund
Justin AP 3D - Paul granlundJustin AP 3D - Paul granlund
Justin AP 3D - Paul granlund
 
08 isi-pelajaran-tajuk-5
08 isi-pelajaran-tajuk-508 isi-pelajaran-tajuk-5
08 isi-pelajaran-tajuk-5
 
Neukundengewinnung (Akquise / Marketing) für Architekten
Neukundengewinnung (Akquise / Marketing) für ArchitektenNeukundengewinnung (Akquise / Marketing) für Architekten
Neukundengewinnung (Akquise / Marketing) für Architekten
 
Aplicaciones Móviles para Negocios | Mite Nishio | EBEDominicana
Aplicaciones Móviles para Negocios | Mite Nishio | EBEDominicanaAplicaciones Móviles para Negocios | Mite Nishio | EBEDominicana
Aplicaciones Móviles para Negocios | Mite Nishio | EBEDominicana
 
1EM #21 Fotossintese: ingredientes
1EM  #21 Fotossintese: ingredientes1EM  #21 Fotossintese: ingredientes
1EM #21 Fotossintese: ingredientes
 
Tugas 4
Tugas 4Tugas 4
Tugas 4
 
Tips For Finding a Good Dentist
Tips For Finding a Good DentistTips For Finding a Good Dentist
Tips For Finding a Good Dentist
 
C.S. - Capítulo 16 la biblia y la revolución francesa
C.S. - Capítulo 16 la biblia y la revolución francesaC.S. - Capítulo 16 la biblia y la revolución francesa
C.S. - Capítulo 16 la biblia y la revolución francesa
 
V21s2a03
V21s2a03V21s2a03
V21s2a03
 
201406Carvalho
201406Carvalho201406Carvalho
201406Carvalho
 
Marianny fonseca mapamental_ps
Marianny fonseca mapamental_psMarianny fonseca mapamental_ps
Marianny fonseca mapamental_ps
 
Victimología
VictimologíaVictimología
Victimología
 
1EM #28 Histologia: introdução
1EM #28 Histologia: introdução1EM #28 Histologia: introdução
1EM #28 Histologia: introdução
 
Jogo de xadrez
Jogo de xadrezJogo de xadrez
Jogo de xadrez
 
theater-seating-moisahne
theater-seating-moisahnetheater-seating-moisahne
theater-seating-moisahne
 
Tini de Bucourt en India- Revista Hola
Tini de Bucourt en India- Revista HolaTini de Bucourt en India- Revista Hola
Tini de Bucourt en India- Revista Hola
 
Frvc
FrvcFrvc
Frvc
 
Indícios de fraudes
Indícios de fraudesIndícios de fraudes
Indícios de fraudes
 
Cuaderno3
Cuaderno3Cuaderno3
Cuaderno3
 
Analisis de planificacion
Analisis de planificacionAnalisis de planificacion
Analisis de planificacion
 

Similar a Actividad 5

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaBryan Jumbo
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)DamianML16
 
Virus informaticos y fraudes.
Virus informaticos y fraudes.Virus informaticos y fraudes.
Virus informaticos y fraudes.SprMiNeR
 
Ingenieria
IngenieriaIngenieria
IngenieriaFLOIDK
 
Virus informaticos y fraudes.
Virus informaticos y fraudes.Virus informaticos y fraudes.
Virus informaticos y fraudes.SprMiNeR
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficevekay11
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficeVekay
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficeVekay
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaEduardoMad
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaVanibei
 
tp seguridad informatica
tp seguridad informaticatp seguridad informatica
tp seguridad informaticaVanibei
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaAri
 

Similar a Actividad 5 (20)

Virus y fraudes. Glosario.
Virus y fraudes. Glosario.Virus y fraudes. Glosario.
Virus y fraudes. Glosario.
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
 
Amenazas y riesgos
Amenazas y riesgosAmenazas y riesgos
Amenazas y riesgos
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Virus informaticos y fraudes.
Virus informaticos y fraudes.Virus informaticos y fraudes.
Virus informaticos y fraudes.
 
Ingenieria
IngenieriaIngenieria
Ingenieria
 
Virus informaticos y fraudes.
Virus informaticos y fraudes.Virus informaticos y fraudes.
Virus informaticos y fraudes.
 
Malware
MalwareMalware
Malware
 
Seguridad Informática
 Seguridad Informática  Seguridad Informática
Seguridad Informática
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus
VirusVirus
Virus
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
tp seguridad informatica
tp seguridad informaticatp seguridad informatica
tp seguridad informatica
 
Tp 4
Tp 4Tp 4
Tp 4
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 

Actividad 5

  • 1. Cuando usamos las nuevas tecnologías en internet como las redes sociales o los smartphones, compartimos nuestros datos personales como el nombre, el apellido, la cuenta de correo electrónico, los sobrenombres, las fotos o los videos, porque sin ellos no podemos participar del mundo virtual. Por eso tenés que saber que toda la información que subas a la web quedará allí para siempre, aunque después quieras borrarla. Es importante que cuides tus datos como lo haces en el mundo real.
  • 2. Troyanos Se presenta como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños severos. Virus Los virus se presentan como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños severos. Keyloggers Programas del tipo spyware que registran las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un archivo y/o enviarlas a través internet. Permite que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener. Pharming Pharming es el aprovechamiento de una vulnerabilidad en el software de los equipos de los usuarios, que permite redirigir un nombre de dominio a otra máquina distinta haciendo creer al usuario que el sitio visitado es el original cuando en realidad es una copia del mismo.
  • 3. Sidejacking el sidejacker espía y copia la información contenida en "cookies" de una máquina conectada a la misma red para poder acceder a las cuentas de la víctima. Gusanos Los gusanos se presentan como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños severos. Rootkits Un rootkit es un programa que permite un acceso de privilegio continuo a una computadora. Mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones. Phishing Phishing es el término informático que se usa para denominar un tipo de delito dentro del ámbito de las estafas cibernéticas. Tabjacking El Tabjacking opera sobre las pestañas de los navegadores web.
  • 4. Normalmente, se usan tres métodos para detectar un virus informático: conocimiento previo, comportamiento y control de integridad. El primero opera con una base de datos que contiene las líneas de código o strings propias de cada uno de los virus conocidos. El antivirus explora los ficheros del ordenador para localizarlos y alertar de su presencia. El segundo método analiza todo pedido de acciones atípicas solicitas al procesador del equipo. Tiene la ventaja sobre el anterior de que puede detectar virus nuevos o modificados, pero es incapaz de identificar el archivo anfitrión. Por último, el control de integridad se sirve de un polinomio que se aplica byte por byte, y calcula y almacena un valor para cada programa o archivo ejecutable. Cuando uno de éstos se va a ejecutar, el antivirus le aplica el polinomio y calcula el valor para dicho programa. Si no coincide con el almacenado, se produce la alerta al usuario.