SlideShare una empresa de Scribd logo
UNIVERSIDAD  TECNOLÓGICA DE LA REGIÓN NORTE DE GUERRERO INGENIERÍAEN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN SEGURIDAD DE LA INFORMACIÓN. MALWARE EQUIPO:  5 INTEGRANTES: T.S.U: GRUPO: 1002
CONCEPTO Malware .- (del inglés malicious software), también llamado badware, software malicioso o software malintencionado. OBJETIVO  infiltrarse o dañar una computadora sin el consentimiento de su propietario.
SEGURIDAD DE LA INFORMACIÓN. El término malware incluye   La mayoría de los rootkits, spyware, adware intrusivo, crimeware y otros software maliciosos e indeseables.
FUNCIONAMIENTO (mediante un mensaje desconocido que aceptemos, por descargar un video, música, películas, juegos, o por un Cd o DvDinfectado, etc.
SEGURIDAD DE LA INFORMACIÓN El malware lo que hace es tener la capacidad de replicar y copiar su código en algún archivo de la computadora..
SEGURIDAD DE LA INFORMACIÓN.
SEGURIDAD DE LA INFORMACIÓN. HERRAMIENTAS
Tener instalado un antivirus y un firewall y configurarlos para que se actualicen automáticamente de forma regular ya que cada día aparecen nuevas amenazas. Tener precaución al ejecutar software procedente de Internet o de medios extraíbles como CD o memorias USB.  Desactivar la interpretación de Visual Basic Script y permitir JavaScript, ActiveX y cookies sólo en páginas web de confianza. Métodos o  consejos de  protección Utilizar contraseñas de alta seguridad para evitar ataques  Tener el sistema operativo y el navegador web actualizados. Utilizar una cuenta de usuario con privilegios limitados, la cuenta de administrador solo debe utilizarse cuándo sea necesario cambiar la configuración o instalar un nuevo software.
CONCLUSIONES 1.-Los  malware (virus, gusanos, troyanos) son una gran amenaza dentro de los  sistemas y equipos de computo, debido a que estos ocasionan perdida o  modificación de información  confidencial, privada  e importante, y daños de  hardware trayendo una gran preocupación a grandes  empresas. 2.- Los malware son un segmento de códigos que tiene como finalidad causar daños en un computador. Sus efectos pueden no ser nocivos, pero en muchos casos hacen un daño importante en el ordenador donde actúan. Pueden permanecer inactivos sin causar daños tales como el formateo de los discos, la destrucción de archivos.  3.- Para tener una mayor protección de la información se debe instalar  un antivirus con sus respectivas actualizaciones,  tener respaldos de la información, o simplemente no entrar en paginas desconocidas, para minimizar el riesgo de contraer un virus.
Bibliografía http://es.wikipedia.org/wiki/Malware

Más contenido relacionado

La actualidad más candente

Software, Virus informático
Software, Virus informáticoSoftware, Virus informático
Software, Virus informáticomaiamgonzalez
 
Seguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiaSeguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiasebastianmaldonadosj
 
Seguridad informatica.jpg
Seguridad informatica.jpgSeguridad informatica.jpg
Seguridad informatica.jpgazulayelen
 
Amenazas de internet alvaro y elias
Amenazas de internet alvaro y eliasAmenazas de internet alvaro y elias
Amenazas de internet alvaro y eliasacabellofernandez
 
Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticossm2099
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoGanesh Sh
 
Trabajo practico informática "Seguridad Informatica"
Trabajo practico informática "Seguridad Informatica"Trabajo practico informática "Seguridad Informatica"
Trabajo practico informática "Seguridad Informatica"LautaroJN
 
Trabajo Práctico N° 3 - Seguridad Informática
Trabajo Práctico N° 3 - Seguridad InformáticaTrabajo Práctico N° 3 - Seguridad Informática
Trabajo Práctico N° 3 - Seguridad InformáticaAntonio Denaro
 
Diferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas yDiferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas yfelixperezrozalen
 
La Segurida De Un Equipo
La Segurida De Un EquipoLa Segurida De Un Equipo
La Segurida De Un Equipojosavila
 

La actualidad más candente (15)

Software, Virus informático
Software, Virus informáticoSoftware, Virus informático
Software, Virus informático
 
Seguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiaSeguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologia
 
Seguridad informatica.jpg
Seguridad informatica.jpgSeguridad informatica.jpg
Seguridad informatica.jpg
 
Amenazas de internet alvaro y elias
Amenazas de internet alvaro y eliasAmenazas de internet alvaro y elias
Amenazas de internet alvaro y elias
 
Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticos
 
Jorge
JorgeJorge
Jorge
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º Bachillerato
 
Trabajo practico informática "Seguridad Informatica"
Trabajo practico informática "Seguridad Informatica"Trabajo practico informática "Seguridad Informatica"
Trabajo practico informática "Seguridad Informatica"
 
Tp3
Tp3Tp3
Tp3
 
Tp3
Tp3Tp3
Tp3
 
Beatriz Mora
Beatriz MoraBeatriz Mora
Beatriz Mora
 
Trabajo Práctico N° 3 - Seguridad Informática
Trabajo Práctico N° 3 - Seguridad InformáticaTrabajo Práctico N° 3 - Seguridad Informática
Trabajo Práctico N° 3 - Seguridad Informática
 
Tp2
Tp2Tp2
Tp2
 
Diferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas yDiferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas y
 
La Segurida De Un Equipo
La Segurida De Un EquipoLa Segurida De Un Equipo
La Segurida De Un Equipo
 

Destacado

Complicaciones por uso, abuso y dependencia a tabaco
Complicaciones por uso, abuso y dependencia a tabacoComplicaciones por uso, abuso y dependencia a tabaco
Complicaciones por uso, abuso y dependencia a tabacoSSDF
 
Juan londo
Juan londoJuan londo
Juan londoRefuerzo
 
4ta Jornada Potenciando la Educación Inicial
4ta Jornada Potenciando la Educación Inicial4ta Jornada Potenciando la Educación Inicial
4ta Jornada Potenciando la Educación InicialUNIMET
 
Acerta In-Company Support FR
Acerta In-Company Support FRAcerta In-Company Support FR
Acerta In-Company Support FRacertanele
 
Modificaciones en Normativas de Seguridad Industrial
Modificaciones en Normativas de Seguridad IndustrialModificaciones en Normativas de Seguridad Industrial
Modificaciones en Normativas de Seguridad IndustrialEduardo Lirola
 
Historia de la tecnología
Historia de la tecnologíaHistoria de la tecnología
Historia de la tecnologíaDana Isabella
 
Accessibilité et logiciel libre, l’union fait la force ! - RMLL 2012
Accessibilité et logiciel libre, l’union fait la force !  - RMLL 2012Accessibilité et logiciel libre, l’union fait la force !  - RMLL 2012
Accessibilité et logiciel libre, l’union fait la force ! - RMLL 2012Access42
 
Les villages de_france_les_plus_romaniques
Les villages de_france_les_plus_romaniquesLes villages de_france_les_plus_romaniques
Les villages de_france_les_plus_romaniquesDenise Rivera
 
Propuestas para el proyecto de ley de educación universitari
Propuestas para el proyecto de ley de educación universitariPropuestas para el proyecto de ley de educación universitari
Propuestas para el proyecto de ley de educación universitariUNIMET
 
Tehuacán.docx -2
 Tehuacán.docx -2 Tehuacán.docx -2
Tehuacán.docx -2Tuxneoii
 
Creación de una Nación/Sociedad Finisecular: Auge y Crisis del Liberalismo
Creación de una Nación/Sociedad Finisecular: Auge y Crisis del LiberalismoCreación de una Nación/Sociedad Finisecular: Auge y Crisis del Liberalismo
Creación de una Nación/Sociedad Finisecular: Auge y Crisis del LiberalismoColegio San Andrés de Calera de Tango
 
Gérer la musique sur son PC (W7)
Gérer la musique sur son PC (W7)Gérer la musique sur son PC (W7)
Gérer la musique sur son PC (W7)E2m Gig
 
Concepto y Forma - Introducción a los Medios Digitales
Concepto y Forma - Introducción a los Medios DigitalesConcepto y Forma - Introducción a los Medios Digitales
Concepto y Forma - Introducción a los Medios Digitales000Mariana000
 
www.troglonautes.com, valorisation du monde souterrain et troglodytique
www.troglonautes.com, valorisation du monde souterrain et troglodytiquewww.troglonautes.com, valorisation du monde souterrain et troglodytique
www.troglonautes.com, valorisation du monde souterrain et troglodytiqueMission Val de Loire
 

Destacado (20)

Agenda - french Atelier stratégique jeunesse
Agenda - french Atelier stratégique jeunesseAgenda - french Atelier stratégique jeunesse
Agenda - french Atelier stratégique jeunesse
 
Complicaciones por uso, abuso y dependencia a tabaco
Complicaciones por uso, abuso y dependencia a tabacoComplicaciones por uso, abuso y dependencia a tabaco
Complicaciones por uso, abuso y dependencia a tabaco
 
Juan londo
Juan londoJuan londo
Juan londo
 
4ta Jornada Potenciando la Educación Inicial
4ta Jornada Potenciando la Educación Inicial4ta Jornada Potenciando la Educación Inicial
4ta Jornada Potenciando la Educación Inicial
 
Acerta In-Company Support FR
Acerta In-Company Support FRAcerta In-Company Support FR
Acerta In-Company Support FR
 
Modificaciones en Normativas de Seguridad Industrial
Modificaciones en Normativas de Seguridad IndustrialModificaciones en Normativas de Seguridad Industrial
Modificaciones en Normativas de Seguridad Industrial
 
Historia de la tecnología
Historia de la tecnologíaHistoria de la tecnología
Historia de la tecnología
 
Accessibilité et logiciel libre, l’union fait la force ! - RMLL 2012
Accessibilité et logiciel libre, l’union fait la force !  - RMLL 2012Accessibilité et logiciel libre, l’union fait la force !  - RMLL 2012
Accessibilité et logiciel libre, l’union fait la force ! - RMLL 2012
 
Les villages de_france_les_plus_romaniques
Les villages de_france_les_plus_romaniquesLes villages de_france_les_plus_romaniques
Les villages de_france_les_plus_romaniques
 
Hackfest @ WAQ2011
Hackfest @ WAQ2011Hackfest @ WAQ2011
Hackfest @ WAQ2011
 
Propuestas para el proyecto de ley de educación universitari
Propuestas para el proyecto de ley de educación universitariPropuestas para el proyecto de ley de educación universitari
Propuestas para el proyecto de ley de educación universitari
 
Tehuacán.docx -2
 Tehuacán.docx -2 Tehuacán.docx -2
Tehuacán.docx -2
 
Ley 9 1979
Ley  9 1979Ley  9 1979
Ley 9 1979
 
Creación de una Nación/Sociedad Finisecular: Auge y Crisis del Liberalismo
Creación de una Nación/Sociedad Finisecular: Auge y Crisis del LiberalismoCreación de una Nación/Sociedad Finisecular: Auge y Crisis del Liberalismo
Creación de una Nación/Sociedad Finisecular: Auge y Crisis del Liberalismo
 
Gérer la musique sur son PC (W7)
Gérer la musique sur son PC (W7)Gérer la musique sur son PC (W7)
Gérer la musique sur son PC (W7)
 
Impedimento corporal
Impedimento corporalImpedimento corporal
Impedimento corporal
 
Presentación YapaHost SSD Hosting
Presentación YapaHost SSD HostingPresentación YapaHost SSD Hosting
Presentación YapaHost SSD Hosting
 
Sfsic14 140605-dou goarin
Sfsic14 140605-dou goarinSfsic14 140605-dou goarin
Sfsic14 140605-dou goarin
 
Concepto y Forma - Introducción a los Medios Digitales
Concepto y Forma - Introducción a los Medios DigitalesConcepto y Forma - Introducción a los Medios Digitales
Concepto y Forma - Introducción a los Medios Digitales
 
www.troglonautes.com, valorisation du monde souterrain et troglodytique
www.troglonautes.com, valorisation du monde souterrain et troglodytiquewww.troglonautes.com, valorisation du monde souterrain et troglodytique
www.troglonautes.com, valorisation du monde souterrain et troglodytique
 

Similar a Seguridad de la informacion

Exposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoExposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoGastelowilli
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informáticaSebastián Pérez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaDayana Ipiales
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticatorresysaro
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaYenny Santiago
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevencióncams2796
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevencióncams2796
 
Virus informc3a1ticos-laura-raposo-ortega
Virus informc3a1ticos-laura-raposo-ortegaVirus informc3a1ticos-laura-raposo-ortega
Virus informc3a1ticos-laura-raposo-ortegalauriita15
 
Computo.seguridadyeso
Computo.seguridadyesoComputo.seguridadyeso
Computo.seguridadyesobepdiana
 
Computo.seguridadyeso
Computo.seguridadyesoComputo.seguridadyeso
Computo.seguridadyesobepdiana
 
Ifts 23 Seguridad Informatica
Ifts 23 Seguridad InformaticaIfts 23 Seguridad Informatica
Ifts 23 Seguridad InformaticaFierro6496
 
Sin título 1
Sin título 1Sin título 1
Sin título 1novi123
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Vanessa Contreras
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Vanessa Contreras
 

Similar a Seguridad de la informacion (20)

Exposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoExposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augusto
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Virus informc3a1ticos-laura-raposo-ortega
Virus informc3a1ticos-laura-raposo-ortegaVirus informc3a1ticos-laura-raposo-ortega
Virus informc3a1ticos-laura-raposo-ortega
 
Seguridad
SeguridadSeguridad
Seguridad
 
Computo.seguridadyeso
Computo.seguridadyesoComputo.seguridadyeso
Computo.seguridadyeso
 
Computo.seguridadyeso
Computo.seguridadyesoComputo.seguridadyeso
Computo.seguridadyeso
 
Ifts 23 Seguridad Informatica
Ifts 23 Seguridad InformaticaIfts 23 Seguridad Informatica
Ifts 23 Seguridad Informatica
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
1
11
1
 
Lucas
LucasLucas
Lucas
 
Lucas
LucasLucas
Lucas
 
Lucas
LucasLucas
Lucas
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)
 
Jonathan alexander madrid
Jonathan alexander madridJonathan alexander madrid
Jonathan alexander madrid
 

Más de potrita

Iso1799 expo
Iso1799 expoIso1799 expo
Iso1799 expopotrita
 
Iso1799 expo
Iso1799 expoIso1799 expo
Iso1799 expopotrita
 
Iso17799 expo
Iso17799 expoIso17799 expo
Iso17799 expopotrita
 
Iso1799 expo
Iso1799 expoIso1799 expo
Iso1799 expopotrita
 
Criptografia des
Criptografia desCriptografia des
Criptografia despotrita
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionpotrita
 

Más de potrita (11)

Iso1799 expo
Iso1799 expoIso1799 expo
Iso1799 expo
 
Iso1799 expo
Iso1799 expoIso1799 expo
Iso1799 expo
 
Iso17799 expo
Iso17799 expoIso17799 expo
Iso17799 expo
 
Iso1799 expo
Iso1799 expoIso1799 expo
Iso1799 expo
 
Iso
IsoIso
Iso
 
Iso
IsoIso
Iso
 
I psec
I psecI psec
I psec
 
Criptografia des
Criptografia desCriptografia des
Criptografia des
 
Ipsec
IpsecIpsec
Ipsec
 
Ipsec
IpsecIpsec
Ipsec
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 

Último

Licencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareLicencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareAndres Avila
 
Inteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialInteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialEducática
 
lenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometrialenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometriasofiasonder
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfManuelCampos464987
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiegoCampos433849
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestrerafaelsalazar0615
 
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docxwerito139410
 
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxPRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxencinasm992
 
Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.sofiasonder
 
herramientas informaticas mas utilizadas
herramientas informaticas mas utilizadasherramientas informaticas mas utilizadas
herramientas informaticas mas utilizadaspqeilyn0827
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Telefónica
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024DanielErazoMedina
 
Unidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfUnidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfMarianneBAyn
 
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...Kevin Serna
 
manual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdfmanual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdfprofmartinsuarez
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
 
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdfHIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdfIsabelHuairaGarma
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx44652726
 
Presentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxPresentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxTaim11
 

Último (20)

Licencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareLicencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de Software
 
Inteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialInteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicial
 
lenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometrialenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometria
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
 
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxPRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
 
Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.
 
herramientas informaticas mas utilizadas
herramientas informaticas mas utilizadasherramientas informaticas mas utilizadas
herramientas informaticas mas utilizadas
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
Unidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfUnidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdf
 
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
 
manual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdfmanual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdf
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdfHIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
 
Presentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxPresentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptx
 

Seguridad de la informacion

  • 1. UNIVERSIDAD TECNOLÓGICA DE LA REGIÓN NORTE DE GUERRERO INGENIERÍAEN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN SEGURIDAD DE LA INFORMACIÓN. MALWARE EQUIPO: 5 INTEGRANTES: T.S.U: GRUPO: 1002
  • 2. CONCEPTO Malware .- (del inglés malicious software), también llamado badware, software malicioso o software malintencionado. OBJETIVO infiltrarse o dañar una computadora sin el consentimiento de su propietario.
  • 3. SEGURIDAD DE LA INFORMACIÓN. El término malware incluye La mayoría de los rootkits, spyware, adware intrusivo, crimeware y otros software maliciosos e indeseables.
  • 4. FUNCIONAMIENTO (mediante un mensaje desconocido que aceptemos, por descargar un video, música, películas, juegos, o por un Cd o DvDinfectado, etc.
  • 5. SEGURIDAD DE LA INFORMACIÓN El malware lo que hace es tener la capacidad de replicar y copiar su código en algún archivo de la computadora..
  • 6. SEGURIDAD DE LA INFORMACIÓN.
  • 7. SEGURIDAD DE LA INFORMACIÓN. HERRAMIENTAS
  • 8. Tener instalado un antivirus y un firewall y configurarlos para que se actualicen automáticamente de forma regular ya que cada día aparecen nuevas amenazas. Tener precaución al ejecutar software procedente de Internet o de medios extraíbles como CD o memorias USB. Desactivar la interpretación de Visual Basic Script y permitir JavaScript, ActiveX y cookies sólo en páginas web de confianza. Métodos o consejos de protección Utilizar contraseñas de alta seguridad para evitar ataques Tener el sistema operativo y el navegador web actualizados. Utilizar una cuenta de usuario con privilegios limitados, la cuenta de administrador solo debe utilizarse cuándo sea necesario cambiar la configuración o instalar un nuevo software.
  • 9. CONCLUSIONES 1.-Los malware (virus, gusanos, troyanos) son una gran amenaza dentro de los sistemas y equipos de computo, debido a que estos ocasionan perdida o modificación de información confidencial, privada e importante, y daños de hardware trayendo una gran preocupación a grandes empresas. 2.- Los malware son un segmento de códigos que tiene como finalidad causar daños en un computador. Sus efectos pueden no ser nocivos, pero en muchos casos hacen un daño importante en el ordenador donde actúan. Pueden permanecer inactivos sin causar daños tales como el formateo de los discos, la destrucción de archivos. 3.- Para tener una mayor protección de la información se debe instalar un antivirus con sus respectivas actualizaciones, tener respaldos de la información, o simplemente no entrar en paginas desconocidas, para minimizar el riesgo de contraer un virus.