SlideShare una empresa de Scribd logo
1 de 2
Descargar para leer sin conexión
SEGURIDAD DE LA INFORMACIÓN
Integrantes:
• Daniel Bravo
• Danilo Pabón
Curso:
Tercero “A”
Informática
SOPORTE
TÉCNICO
UNIDAD EDUCATIVA FISCAL “SIMÓN BOLÍVAR”
Malware
Concepto Características
Antivirus
Hace referencia al
software malicioso, e
incluye cualquier sistema
de software que afecte
los intereses del usuario.
Son
programas
pequeños y
eficientes
Su principal
objetico es
la infección
Se camuflan en el ordenador infectado
Como funciona
Todos los tipos de malware siguen el mismo
patrón básico.
Su dispositivo se infecta después de
descargar o instalar software malicioso
involuntariamente.
Esto puede dañar o explotar cualquier
dispositivo, servicio o red programable, también
pueden extraer tus datos a través de este.
Tipos
Bomba Lógica
Es una parte de un código
insertado
intencionalmente en un
programa informático
que permanece oculto
hasta cumplirse una o más
condiciones programadas,
en ese momento se
ejecuta una acción
maliciosa.
Phishing
Tiene como objetivo
engañar al destinatario
para que realice la
acción deseada por el
atacante , como revelar
información financiera,
datos personales, etc.
Gusanos
Este malware se replica
para propagarse a otras
computadoras.
Troyanos
Se denomina caballo de
Troya se infiltra en el
dispositivo de una víctima
presentándose cómo
software legítimo, una vez
ínstalado el troyano se
activa y descarga
software maliciosos.
Adware
Se usa para generar ingresos para el
desarrollador de malware, pues
bombardea el dispositivo infectado con
anuncios no deseados.
Spyware
Recaban información
sobre un dispositivo o red
para luego enviársela al
atacante.
Ransomware
Funciona bloqueando o
denegando el acceso a su
dispositivo y sus archivos
hasta que pague un
rescate al hacker.
Antivirus Gratuitos
• Avast Free Antivirus
• Kaspersky
• Avg Antivirus Free
Antivirus Pagados
• Norton 360
• Malwarebytes
• McAfee Total Protection

Más contenido relacionado

Similar a Seguridad de la información.pdf Soporte Técnico

Malware equipo 5 grupo1001
Malware equipo 5 grupo1001Malware equipo 5 grupo1001
Malware equipo 5 grupo1001obispo28
 
Presentacion amenazaz informaticas
Presentacion amenazaz informaticasPresentacion amenazaz informaticas
Presentacion amenazaz informaticaslupita-vazquez
 
Presentacion amenazaz informaticas
Presentacion amenazaz informaticasPresentacion amenazaz informaticas
Presentacion amenazaz informaticaslupita-vazquez
 
SEGURIDAD DE LA INFORMACIÓN
SEGURIDAD DE LA INFORMACIÓNSEGURIDAD DE LA INFORMACIÓN
SEGURIDAD DE LA INFORMACIÓNJohanTonato1
 
Ingenieria
IngenieriaIngenieria
IngenieriaFLOIDK
 
Castañeda campos malware
Castañeda campos malwareCastañeda campos malware
Castañeda campos malwarenabetse1210
 
Castañeda campos malware
Castañeda campos malwareCastañeda campos malware
Castañeda campos malwarenabetse1210
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaMsolg
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información ElectrónicaDiego Polanco
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconLuis Parra
 
Tipos de virus yo y tu
Tipos de virus yo y tuTipos de virus yo y tu
Tipos de virus yo y tuy1j2
 
Boletin012016
Boletin012016Boletin012016
Boletin012016Tensor
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticosbeydis estrada
 

Similar a Seguridad de la información.pdf Soporte Técnico (20)

Malware equipo 5 grupo1001
Malware equipo 5 grupo1001Malware equipo 5 grupo1001
Malware equipo 5 grupo1001
 
Presentacion amenazaz informaticas
Presentacion amenazaz informaticasPresentacion amenazaz informaticas
Presentacion amenazaz informaticas
 
Presentacion amenazaz informaticas
Presentacion amenazaz informaticasPresentacion amenazaz informaticas
Presentacion amenazaz informaticas
 
Virus informaticos
Virus  informaticosVirus  informaticos
Virus informaticos
 
SEGURIDAD DE LA INFORMACIÓN
SEGURIDAD DE LA INFORMACIÓNSEGURIDAD DE LA INFORMACIÓN
SEGURIDAD DE LA INFORMACIÓN
 
Ingenieria
IngenieriaIngenieria
Ingenieria
 
Malware
MalwareMalware
Malware
 
Castañeda campos malware
Castañeda campos malwareCastañeda campos malware
Castañeda campos malware
 
Castañeda campos malware
Castañeda campos malwareCastañeda campos malware
Castañeda campos malware
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de oca
 
Erika
ErikaErika
Erika
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información Electrónica
 
Evidencia # 5.2.15 Sistemas
Evidencia # 5.2.15 SistemasEvidencia # 5.2.15 Sistemas
Evidencia # 5.2.15 Sistemas
 
Virus ANTIVIRUS
Virus  ANTIVIRUSVirus  ANTIVIRUS
Virus ANTIVIRUS
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
 
Virus
VirusVirus
Virus
 
Tipos de virus yo y tu
Tipos de virus yo y tuTipos de virus yo y tu
Tipos de virus yo y tu
 
Boletin012016
Boletin012016Boletin012016
Boletin012016
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 

Seguridad de la información.pdf Soporte Técnico

  • 1. SEGURIDAD DE LA INFORMACIÓN Integrantes: • Daniel Bravo • Danilo Pabón Curso: Tercero “A” Informática SOPORTE TÉCNICO UNIDAD EDUCATIVA FISCAL “SIMÓN BOLÍVAR”
  • 2. Malware Concepto Características Antivirus Hace referencia al software malicioso, e incluye cualquier sistema de software que afecte los intereses del usuario. Son programas pequeños y eficientes Su principal objetico es la infección Se camuflan en el ordenador infectado Como funciona Todos los tipos de malware siguen el mismo patrón básico. Su dispositivo se infecta después de descargar o instalar software malicioso involuntariamente. Esto puede dañar o explotar cualquier dispositivo, servicio o red programable, también pueden extraer tus datos a través de este. Tipos Bomba Lógica Es una parte de un código insertado intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones programadas, en ese momento se ejecuta una acción maliciosa. Phishing Tiene como objetivo engañar al destinatario para que realice la acción deseada por el atacante , como revelar información financiera, datos personales, etc. Gusanos Este malware se replica para propagarse a otras computadoras. Troyanos Se denomina caballo de Troya se infiltra en el dispositivo de una víctima presentándose cómo software legítimo, una vez ínstalado el troyano se activa y descarga software maliciosos. Adware Se usa para generar ingresos para el desarrollador de malware, pues bombardea el dispositivo infectado con anuncios no deseados. Spyware Recaban información sobre un dispositivo o red para luego enviársela al atacante. Ransomware Funciona bloqueando o denegando el acceso a su dispositivo y sus archivos hasta que pague un rescate al hacker. Antivirus Gratuitos • Avast Free Antivirus • Kaspersky • Avg Antivirus Free Antivirus Pagados • Norton 360 • Malwarebytes • McAfee Total Protection