SlideShare una empresa de Scribd logo
1 de 10
Trabajo Práctico Número 3
Informática
Liliana N. Biancardi
I.F.T.S. 29 T. N.
4 de Junio
Programas maliciosos
Son programas destinados a perjudicar o a hacer un uso ilícito de los
recursos del sistema. Es instalado (por intención o maldad) en el
ordenador, abriendo una puerta a intrusos o bien modificando los
datos.
Programas
Estos programas, pueden ser un virus informático, un gusano
informático, un troyano, una bomba lógica, un programa espía o
spyware, en general conocidos como malware.
Los Virus
Los virus, habitualmente reemplazan archivos ejecutables por otros,
infectados con el código de éste, pueden destruir de manera
intencionada, los datos almacenados en una computadora, aunque
también existen otros más inofensivos, que solo producen molestias.
El Spyware
El spyware, recopila información de un ordenador y después,
transmite esta información a una entidad externa, sin el
conocimiento o el consentimiento del propietario del ordenador.
Estos productos, realizan diferentes funciones, como mostrar
anuncios no solicitados, recopilar información privada, redirigir
solicitudes de páginas e instalar marcadores de teléfono.
Troyanos
En informática, se denomina troyano a un software malicioso, que se
presenta al usuario, como un programa aparentemente legítimo e
inofensivo, pero que al ejecutarlo, le brinda a un atacante, acceso
remoto al equipo infectado.
Bomba Lógica
Una bomba lógica, es una parte de código, insertada
intencionalmente en un programa informático, que permanece oculto
hasta cumplirse una o más condiciones pre programadas. En ese
momento, se ejecuta una acción maliciosa, por ejemplo, un
programador puede ocultar una pieza de código, que comience a
borrar archivos cuando sea despedido de la compañía.
Los Gusanos Informáticos
Los gusanos informáticos, se propagan de computadora a
computadora, pero a diferencia de un virus, tiene la capacidad a
propagarse sin la ayuda de una persona. Lo más peligroso de los
worms o gusanos informáticos, es su capacidad para replicarse en el
sistema informático.
Jokers
Los Jokers, crean mensajes de broma en la pantalla. Como por
ejemplo: ejecutar el lector de CD/DVD abriéndolo y cerrándolo.
Conclusión
No se debe confundir programa malicioso y programa maligno, en las
informaciones sobre ataques informáticos. Los programas malignos
son aquellos que están destinados a dañar los sistemas de los
ordenadores o de las redes, como los virus informáticos; sin embargo,
los maliciosos son aquellos que se introducen en los sistemas
operativos, con malas intenciones pero sin dañar el equipo.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (13)

Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Virus antivirus
Virus antivirusVirus antivirus
Virus antivirus
 
Software, Virus informático
Software, Virus informáticoSoftware, Virus informático
Software, Virus informático
 
TP3
TP3TP3
TP3
 
Tp 2 Seguridad Informática
Tp 2 Seguridad InformáticaTp 2 Seguridad Informática
Tp 2 Seguridad Informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática.ppt
Seguridad informática.pptSeguridad informática.ppt
Seguridad informática.ppt
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Presentación1
Presentación1Presentación1
Presentación1
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Tp 4
Tp 4Tp 4
Tp 4
 
amenazas silenciosas
amenazas silenciosasamenazas silenciosas
amenazas silenciosas
 
Amenazas informáticas
Amenazas informáticasAmenazas informáticas
Amenazas informáticas
 

Destacado

Teamicia Greene Experience
Teamicia Greene ExperienceTeamicia Greene Experience
Teamicia Greene ExperienceTeamicia Greene
 
Arboles de busqueda
Arboles de busquedaArboles de busqueda
Arboles de busquedaHenry Barros
 
HOMBRE PRIMITIVO
HOMBRE PRIMITIVOHOMBRE PRIMITIVO
HOMBRE PRIMITIVO98Jessy
 
Proyecto tecnologico
Proyecto tecnologicoProyecto tecnologico
Proyecto tecnologico98Jessy
 
Guide rédaction mémoire
Guide rédaction mémoireGuide rédaction mémoire
Guide rédaction mémoireYassine Gharbi
 
งามคอม 1
งามคอม 1งามคอม 1
งามคอม 1irinnnz
 
гіпотези походження материків
гіпотези походження материківгіпотези походження материків
гіпотези походження материків0662123812
 
Simulation and Implementation of Electric Bicycle employing BLDC Drive
Simulation and Implementation of Electric Bicycle employing BLDC DriveSimulation and Implementation of Electric Bicycle employing BLDC Drive
Simulation and Implementation of Electric Bicycle employing BLDC DriveIJARBEST JOURNAL
 

Destacado (12)

Teamicia Greene Experience
Teamicia Greene ExperienceTeamicia Greene Experience
Teamicia Greene Experience
 
Arboles de busqueda
Arboles de busquedaArboles de busqueda
Arboles de busqueda
 
Pagina web
Pagina webPagina web
Pagina web
 
LLB DISSERTATION
LLB DISSERTATIONLLB DISSERTATION
LLB DISSERTATION
 
HOMBRE PRIMITIVO
HOMBRE PRIMITIVOHOMBRE PRIMITIVO
HOMBRE PRIMITIVO
 
Proyecto tecnologico
Proyecto tecnologicoProyecto tecnologico
Proyecto tecnologico
 
Proyecto de inclusion
Proyecto de inclusionProyecto de inclusion
Proyecto de inclusion
 
Guide rédaction mémoire
Guide rédaction mémoireGuide rédaction mémoire
Guide rédaction mémoire
 
งามคอม 1
งามคอม 1งามคอม 1
งามคอม 1
 
гіпотези походження материків
гіпотези походження материківгіпотези походження материків
гіпотези походження материків
 
Simulation and Implementation of Electric Bicycle employing BLDC Drive
Simulation and Implementation of Electric Bicycle employing BLDC DriveSimulation and Implementation of Electric Bicycle employing BLDC Drive
Simulation and Implementation of Electric Bicycle employing BLDC Drive
 
13
1313
13
 

Similar a Seguridad informatica

Similar a Seguridad informatica (20)

Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Peligros de-internet
Peligros de-internetPeligros de-internet
Peligros de-internet
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Consulta
ConsultaConsulta
Consulta
 
Guias de seguridad UJA - Malware
Guias de seguridad UJA -  MalwareGuias de seguridad UJA -  Malware
Guias de seguridad UJA - Malware
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Tarea 3 informatica2
Tarea 3 informatica2Tarea 3 informatica2
Tarea 3 informatica2
 
Virus informatico
Virus informatico Virus informatico
Virus informatico
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Infor virus
Infor virusInfor virus
Infor virus
 
Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Cuidados pc
Cuidados pcCuidados pc
Cuidados pc
 
Nayffer andres
Nayffer andresNayffer andres
Nayffer andres
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
Seguridadinformatica
 

Último

UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024AndreRiva2
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 

Último (20)

UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 

Seguridad informatica

  • 1. Trabajo Práctico Número 3 Informática Liliana N. Biancardi I.F.T.S. 29 T. N. 4 de Junio
  • 2. Programas maliciosos Son programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por intención o maldad) en el ordenador, abriendo una puerta a intrusos o bien modificando los datos.
  • 3. Programas Estos programas, pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica, un programa espía o spyware, en general conocidos como malware.
  • 4. Los Virus Los virus, habitualmente reemplazan archivos ejecutables por otros, infectados con el código de éste, pueden destruir de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias.
  • 5. El Spyware El spyware, recopila información de un ordenador y después, transmite esta información a una entidad externa, sin el conocimiento o el consentimiento del propietario del ordenador. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados, recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
  • 6. Troyanos En informática, se denomina troyano a un software malicioso, que se presenta al usuario, como un programa aparentemente legítimo e inofensivo, pero que al ejecutarlo, le brinda a un atacante, acceso remoto al equipo infectado.
  • 7. Bomba Lógica Una bomba lógica, es una parte de código, insertada intencionalmente en un programa informático, que permanece oculto hasta cumplirse una o más condiciones pre programadas. En ese momento, se ejecuta una acción maliciosa, por ejemplo, un programador puede ocultar una pieza de código, que comience a borrar archivos cuando sea despedido de la compañía.
  • 8. Los Gusanos Informáticos Los gusanos informáticos, se propagan de computadora a computadora, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos, es su capacidad para replicarse en el sistema informático.
  • 9. Jokers Los Jokers, crean mensajes de broma en la pantalla. Como por ejemplo: ejecutar el lector de CD/DVD abriéndolo y cerrándolo.
  • 10. Conclusión No se debe confundir programa malicioso y programa maligno, en las informaciones sobre ataques informáticos. Los programas malignos son aquellos que están destinados a dañar los sistemas de los ordenadores o de las redes, como los virus informáticos; sin embargo, los maliciosos son aquellos que se introducen en los sistemas operativos, con malas intenciones pero sin dañar el equipo.