SlideShare una empresa de Scribd logo
1 de 10
Trabajo Práctico Nº 3
“Seguridad Informática”
Carrera: Turismo Sustentable y Hospitalidad
Instituto: I.F.T.S. Nº23
Turno: Mañana
Profesor: Gesualdi, Eduardo
Alumna: Cuba Juárez; Johanna Carola
Año: 2015
Los programas malignos
Son cualquier programa que tiene un objetivo poco ético
o ilegal, como virus, troyanos, espías, etc.
Hablaremos de los Troyanos , que deriva del “caballo de
Troya” que es utilizada para engañar, sorprender y causar
daño.
¿Qué son los Troyanos Informático?
Los Troyanos Informáticos o Caballos de Troya (en
ingles Trojan) es una clase de virus que se caracteriza por
engañar a los usuarios disfrazándose para no ser
detectados.
¡Cuidado con el Internet!
Ya que los Troyanos se disfrazan de programas o archivos
legítimos/benignos (fotos, archivos de música, archivos de
correo, etc. ), con el objeto de infectar y causar daño.
El objetivo principal de un Troyano
Es crear una puerta trasera (backdoor en ingles) que de
acceso a una administración remota del atacante no
autorizado, con el objeto de robar información confidencial
y personal.
¿Qué hacen los Troyanos?
Diseñados para acceder al sistema en forma remota y
realizar diferentes acciones "sin pedir permiso". El ataque
se realiza dependen de los privilegios del usuario que esta
siendo atacado y de las características del troyano.
¿Cómo están compuestos?
Los troyanos están compuestos por dos archivos: un
cliente que es el que envía las ordenes y un servidor que
recibe las órdenes del cliente, las ejecuta y devuelve
resultados.
¿Lo podemos detectar?
Un troyano puede estar ejecutándose en un ordenador
durante meses sin que el usuario perciba nada. Esto hace
muy difícil su detección y eliminación de forma manual.
Patrones para identificar los Troyanos
Un programa desconocido se ejecuta al iniciar el
ordenador, se crean o borran archivos de forma
automática, el ordenador funciona más lento de lo
normal, errores en el sistema operativo.
Conclusión:
Hay que tener cuido con lo que se descarga, ya que sin
darnos cuenta, podemos dañar nuestros sistemas
operativos (PC) y no podríamos saber si están
infectados.

Más contenido relacionado

La actualidad más candente (19)

Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus y tipos de virus.
Virus y tipos de virus.Virus y tipos de virus.
Virus y tipos de virus.
 
Virus infromatico
Virus infromaticoVirus infromatico
Virus infromatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y malware
Virus y malwareVirus y malware
Virus y malware
 
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanosTrabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
 
Concepto
ConceptoConcepto
Concepto
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Si
SiSi
Si
 
Seguridad Informatica, diferentes tipos de virus.
Seguridad Informatica, diferentes tipos de virus.Seguridad Informatica, diferentes tipos de virus.
Seguridad Informatica, diferentes tipos de virus.
 
Amenazas a la máquina
Amenazas a la máquinaAmenazas a la máquina
Amenazas a la máquina
 
TIpos de virus informaticos
TIpos de virus informaticosTIpos de virus informaticos
TIpos de virus informaticos
 
Si
SiSi
Si
 
Virus
VirusVirus
Virus
 
Malware
MalwareMalware
Malware
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNET
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Destacado

Reunión general3º trimestre esquema
Reunión general3º trimestre esquemaReunión general3º trimestre esquema
Reunión general3º trimestre esquemaIsabel Laguna
 
AbelsComm Presentation to AFP/Colorado
AbelsComm Presentation to AFP/ColoradoAbelsComm Presentation to AFP/Colorado
AbelsComm Presentation to AFP/ColoradoAbelsComm
 
Presentación1 kerima comunicación
Presentación1 kerima comunicaciónPresentación1 kerima comunicación
Presentación1 kerima comunicaciónKerima Sanjur
 
Sunny Side Up 10/25
Sunny Side Up 10/25Sunny Side Up 10/25
Sunny Side Up 10/25EmilyProfero
 
Family Law & De Facto Matters
Family Law & De Facto MattersFamily Law & De Facto Matters
Family Law & De Facto MattersIan Otto
 
Bahan ajar fisika perpindahan kalor
Bahan ajar fisika perpindahan kalorBahan ajar fisika perpindahan kalor
Bahan ajar fisika perpindahan kaloreli priyatna laidan
 
POLÍTICAS DE SEGURIDAD EN LA ZONA FRONTERIZA DOMINICO-HAITIANA.
POLÍTICAS DE SEGURIDAD EN LA ZONA FRONTERIZA DOMINICO-HAITIANA. POLÍTICAS DE SEGURIDAD EN LA ZONA FRONTERIZA DOMINICO-HAITIANA.
POLÍTICAS DE SEGURIDAD EN LA ZONA FRONTERIZA DOMINICO-HAITIANA. FUNDEIMES
 

Destacado (16)

Charles Dickens
Charles Dickens Charles Dickens
Charles Dickens
 
Reunión general3º trimestre esquema
Reunión general3º trimestre esquemaReunión general3º trimestre esquema
Reunión general3º trimestre esquema
 
la consha
la conshala consha
la consha
 
AbelsComm Presentation to AFP/Colorado
AbelsComm Presentation to AFP/ColoradoAbelsComm Presentation to AFP/Colorado
AbelsComm Presentation to AFP/Colorado
 
Medios de tranmision
Medios de tranmisionMedios de tranmision
Medios de tranmision
 
Lenguaje audiovisual
Lenguaje audiovisualLenguaje audiovisual
Lenguaje audiovisual
 
Presentación1 kerima comunicación
Presentación1 kerima comunicaciónPresentación1 kerima comunicación
Presentación1 kerima comunicación
 
Sunny Side Up 10/25
Sunny Side Up 10/25Sunny Side Up 10/25
Sunny Side Up 10/25
 
ใบงาน แบบสำรวจและประวัติ
ใบงาน   แบบสำรวจและประวัติใบงาน   แบบสำรวจและประวัติ
ใบงาน แบบสำรวจและประวัติ
 
Tp 3 perez carvajal daniel
Tp 3 perez carvajal danielTp 3 perez carvajal daniel
Tp 3 perez carvajal daniel
 
Viaje interactivo-18-01-16
Viaje interactivo-18-01-16Viaje interactivo-18-01-16
Viaje interactivo-18-01-16
 
Family Law & De Facto Matters
Family Law & De Facto MattersFamily Law & De Facto Matters
Family Law & De Facto Matters
 
Trabajo referente ala agricultura
Trabajo referente ala agriculturaTrabajo referente ala agricultura
Trabajo referente ala agricultura
 
Bahan ajar fisika perpindahan kalor
Bahan ajar fisika perpindahan kalorBahan ajar fisika perpindahan kalor
Bahan ajar fisika perpindahan kalor
 
POLÍTICAS DE SEGURIDAD EN LA ZONA FRONTERIZA DOMINICO-HAITIANA.
POLÍTICAS DE SEGURIDAD EN LA ZONA FRONTERIZA DOMINICO-HAITIANA. POLÍTICAS DE SEGURIDAD EN LA ZONA FRONTERIZA DOMINICO-HAITIANA.
POLÍTICAS DE SEGURIDAD EN LA ZONA FRONTERIZA DOMINICO-HAITIANA.
 
Giovana
GiovanaGiovana
Giovana
 

Similar a Trabajo practico nº 3

Similar a Trabajo practico nº 3 (20)

Pretp
Pretp Pretp
Pretp
 
Mi tarea de raygoza
Mi tarea de raygozaMi tarea de raygoza
Mi tarea de raygoza
 
Amenazas informáticas
Amenazas informáticasAmenazas informáticas
Amenazas informáticas
 
Documento123
Documento123Documento123
Documento123
 
Troyano
TroyanoTroyano
Troyano
 
Redes sociales
Redes sociales Redes sociales
Redes sociales
 
Virus troyano
Virus troyanoVirus troyano
Virus troyano
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Definiciones de malwar,gusano,spyware y troyanos
Definiciones de malwar,gusano,spyware y troyanosDefiniciones de malwar,gusano,spyware y troyanos
Definiciones de malwar,gusano,spyware y troyanos
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Malware-Troyanos-javier
Malware-Troyanos-javierMalware-Troyanos-javier
Malware-Troyanos-javier
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
TP 5 - Seguridad Informática
TP 5 - Seguridad InformáticaTP 5 - Seguridad Informática
TP 5 - Seguridad Informática
 
Conceptos sobre la seguridad en la web
Conceptos sobre la seguridad en la webConceptos sobre la seguridad en la web
Conceptos sobre la seguridad en la web
 
Presentación de Power Point
Presentación  de Power Point Presentación  de Power Point
Presentación de Power Point
 
Virus
VirusVirus
Virus
 
Seguridad informatica final
Seguridad informatica finalSeguridad informatica final
Seguridad informatica final
 
Virus imformaticos
Virus imformaticosVirus imformaticos
Virus imformaticos
 
Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
 
Conceptos sobre la seguridad en la web
Conceptos sobre la seguridad en la webConceptos sobre la seguridad en la web
Conceptos sobre la seguridad en la web
 

Último

9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf sociales9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf socialesJhonathanRodriguez10
 
Home Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosHome Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosDebora Gomez Bertoli
 
El uso de las T I C en la vida cotidiana.
El uso de las T I C en la vida cotidiana.El uso de las T I C en la vida cotidiana.
El uso de las T I C en la vida cotidiana.SEAT
 
Linea del tiempo del celular .
Linea del tiempo del celular                   .Linea del tiempo del celular                   .
Linea del tiempo del celular .MiliMili32
 
Presentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptPresentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptCARLOSAXELVENTURAVID
 
137489674-Regimenes-Tributarios-MYPES-ppt.ppt
137489674-Regimenes-Tributarios-MYPES-ppt.ppt137489674-Regimenes-Tributarios-MYPES-ppt.ppt
137489674-Regimenes-Tributarios-MYPES-ppt.pptALEJANDRAKATHERINESA
 
linea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añoslinea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añosMaraPazCrdenas
 
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptxRosiClaros
 
Patrones Funcionales de Marjory Gordon.pptx
Patrones Funcionales de Marjory Gordon.pptxPatrones Funcionales de Marjory Gordon.pptx
Patrones Funcionales de Marjory Gordon.pptxErandiCamperoBojorge
 
La Electricidad y la Electrónica gabriela (1).pdf
La Electricidad y la Electrónica gabriela (1).pdfLa Electricidad y la Electrónica gabriela (1).pdf
La Electricidad y la Electrónica gabriela (1).pdfelabarbosa396
 
1-ART 9 LEY 31953 - DDGPP - 22.01.2024.pdf
1-ART 9 LEY 31953 - DDGPP - 22.01.2024.pdf1-ART 9 LEY 31953 - DDGPP - 22.01.2024.pdf
1-ART 9 LEY 31953 - DDGPP - 22.01.2024.pdfgeraldoquispehuaman
 

Último (11)

9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf sociales9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf sociales
 
Home Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosHome Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todos
 
El uso de las T I C en la vida cotidiana.
El uso de las T I C en la vida cotidiana.El uso de las T I C en la vida cotidiana.
El uso de las T I C en la vida cotidiana.
 
Linea del tiempo del celular .
Linea del tiempo del celular                   .Linea del tiempo del celular                   .
Linea del tiempo del celular .
 
Presentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptPresentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.ppt
 
137489674-Regimenes-Tributarios-MYPES-ppt.ppt
137489674-Regimenes-Tributarios-MYPES-ppt.ppt137489674-Regimenes-Tributarios-MYPES-ppt.ppt
137489674-Regimenes-Tributarios-MYPES-ppt.ppt
 
linea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añoslinea de tiempo television y su avance en los años
linea de tiempo television y su avance en los años
 
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
 
Patrones Funcionales de Marjory Gordon.pptx
Patrones Funcionales de Marjory Gordon.pptxPatrones Funcionales de Marjory Gordon.pptx
Patrones Funcionales de Marjory Gordon.pptx
 
La Electricidad y la Electrónica gabriela (1).pdf
La Electricidad y la Electrónica gabriela (1).pdfLa Electricidad y la Electrónica gabriela (1).pdf
La Electricidad y la Electrónica gabriela (1).pdf
 
1-ART 9 LEY 31953 - DDGPP - 22.01.2024.pdf
1-ART 9 LEY 31953 - DDGPP - 22.01.2024.pdf1-ART 9 LEY 31953 - DDGPP - 22.01.2024.pdf
1-ART 9 LEY 31953 - DDGPP - 22.01.2024.pdf
 

Trabajo practico nº 3

  • 1. Trabajo Práctico Nº 3 “Seguridad Informática” Carrera: Turismo Sustentable y Hospitalidad Instituto: I.F.T.S. Nº23 Turno: Mañana Profesor: Gesualdi, Eduardo Alumna: Cuba Juárez; Johanna Carola Año: 2015
  • 2. Los programas malignos Son cualquier programa que tiene un objetivo poco ético o ilegal, como virus, troyanos, espías, etc. Hablaremos de los Troyanos , que deriva del “caballo de Troya” que es utilizada para engañar, sorprender y causar daño.
  • 3. ¿Qué son los Troyanos Informático? Los Troyanos Informáticos o Caballos de Troya (en ingles Trojan) es una clase de virus que se caracteriza por engañar a los usuarios disfrazándose para no ser detectados.
  • 4. ¡Cuidado con el Internet! Ya que los Troyanos se disfrazan de programas o archivos legítimos/benignos (fotos, archivos de música, archivos de correo, etc. ), con el objeto de infectar y causar daño.
  • 5. El objetivo principal de un Troyano Es crear una puerta trasera (backdoor en ingles) que de acceso a una administración remota del atacante no autorizado, con el objeto de robar información confidencial y personal.
  • 6. ¿Qué hacen los Troyanos? Diseñados para acceder al sistema en forma remota y realizar diferentes acciones "sin pedir permiso". El ataque se realiza dependen de los privilegios del usuario que esta siendo atacado y de las características del troyano.
  • 7. ¿Cómo están compuestos? Los troyanos están compuestos por dos archivos: un cliente que es el que envía las ordenes y un servidor que recibe las órdenes del cliente, las ejecuta y devuelve resultados.
  • 8. ¿Lo podemos detectar? Un troyano puede estar ejecutándose en un ordenador durante meses sin que el usuario perciba nada. Esto hace muy difícil su detección y eliminación de forma manual.
  • 9. Patrones para identificar los Troyanos Un programa desconocido se ejecuta al iniciar el ordenador, se crean o borran archivos de forma automática, el ordenador funciona más lento de lo normal, errores en el sistema operativo.
  • 10. Conclusión: Hay que tener cuido con lo que se descarga, ya que sin darnos cuenta, podemos dañar nuestros sistemas operativos (PC) y no podríamos saber si están infectados.