SlideShare una empresa de Scribd logo
1 de 12
LAVORATO ANA
TRABAJO PRÁCTICO N°3
SEGURIDAD INFORMÁTICA
IFTS N° 29
FECHA DE ENTREGA:26/05/18
SEGURIDAD INFORMÁTICA
Se entiende por seguridad informática al conjunto de normas, procedimientos y
herramientas, que tienen como objetivo garantizar la disponibilidad, integridad,
confidencialidad y buen uso de la información que reside en un sistema de
información.
MALWARE
Es la abreviatura de Malicious software y este término engloba a todo tipo
de programa malicioso cuya función es dañar un sistema o causar un mal
funcionamiento; dentro del grupo de Malwares podemos encontrar términos
como por ejemplo, Virus, Troyanos,Gusanos (Worm), keyloggers, Botnets,
Ransomwares, Spyware y Phishing entre otros.
VIRUS
Es un programa informático diseñado para dañar de alguna forma el equipo
o dispositivo al que ataca y que cuenta con dos características principales:
actúa de forma transparente al usuario y tiene la capacidad de
autorreplicarse.
TROYANO
Cuando se ejecuta este tipo de malware, una tercera persona puede entrar
en el ordenador infectado y, por medio de ese acceso remoto, controlar el
sistema o robar contraseñas y datos.
GUSANOS(WORM)
La principal característica de estos es su capacidad de replicarse, más que
la infección del sistema. Al hospedarse en la memoria del equipo, y debido
a su multiplicación, consumen mucha capacidad de almacenamiento del
dispositivo.
KEYLOGGER
Es una aplicación que registra, con desconocimiento del usuario, las
pulsaciones que éste realiza en el teclado, y se trata de una herramienta
muy utilizada para el robo de contraseñas personales.
BOTNET
Una botnet es una red de equipos informáticos que han sido infectados con
software malicioso que permite su control remoto, obligándoles a enviar
spam, propagar virus o realizar ataques de denegación de servicio
distribuido (DDoS) sin el conocimiento o el consentimiento de los
propietarios reales de los equipos.
RANSOMWARE
Crea una falsa amenaza en el equipo, que queda bloqueado a través de la
encriptación del disco duro o del control de los archivos del sistema, y
muestra un mensaje que alerta de la presencia de un potente virus o de que
la Policía ha detectado en ese ordenador pornografía infantil, programas o
música pirateada.
SPYWARE
Permite recoger la información sobre un usuario u organización ,de forma
no autorizada, el contenido del disco duro, software instalado, calidad y
velocidad de la conexión, etc. Su presencia puede ser completamente
invisible para el usuario.
PHISHING
Sirviéndose del correo electrónico, los desarrolladores de estos programas
buscan, utilizando como señuelo mensajes con un contenido atractivo, que
el usuario ingrese en algún sitio web datos confidenciales para quitárselos y
así robarle dinero.
CONCLUSIÓN
El Malware es uno de los principales problemas de seguridad
informática, puede infectar cualquier tipo de archivo disponible
en la computadora y realizar los daños para los que fue diseñado.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
 
Ttp3 gesualdi
Ttp3 gesualdiTtp3 gesualdi
Ttp3 gesualdi
 
Virus y malware
Virus y malwareVirus y malware
Virus y malware
 
GLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDESGLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDES
 
Amenazas Del Ordenador
Amenazas Del OrdenadorAmenazas Del Ordenador
Amenazas Del Ordenador
 
Glosario virus informático PDF
Glosario virus informático PDFGlosario virus informático PDF
Glosario virus informático PDF
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisioso
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Riesgos y amenazas al ordenador
Riesgos y amenazas al ordenadorRiesgos y amenazas al ordenador
Riesgos y amenazas al ordenador
 
Glosario
GlosarioGlosario
Glosario
 
Ttp3 gesualdi
Ttp3 gesualdiTtp3 gesualdi
Ttp3 gesualdi
 
Tp3
Tp3Tp3
Tp3
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 
Contra que nos debemos defender
Contra que nos debemos defenderContra que nos debemos defender
Contra que nos debemos defender
 
Daniel matamba
Daniel matambaDaniel matamba
Daniel matamba
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
CONSULTA
CONSULTACONSULTA
CONSULTA
 

Similar a Seguridad Informática: Malware, Virus, Troyanos y más

EQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptx
EQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptxEQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptx
EQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptxArturoCastro69
 
Ingenieria
IngenieriaIngenieria
IngenieriaFLOIDK
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaaudax24
 
Seguridad De La Información (Virus y Antivirus)
Seguridad De La Información (Virus y Antivirus)Seguridad De La Información (Virus y Antivirus)
Seguridad De La Información (Virus y Antivirus)lucykerlyhuat
 
Martin polanco
Martin polancoMartin polanco
Martin polancojn pol Pol
 
Martin polanco
Martin polancoMartin polanco
Martin polancojn pol Pol
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadhammad rafqat
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadhammad rafqat
 
Virus y fraudes fabian schickle
Virus y fraudes   fabian schickleVirus y fraudes   fabian schickle
Virus y fraudes fabian schickleFabianschickle
 
Seguridad informatica ganesh y sara 2 bct
Seguridad informatica ganesh y sara 2 bctSeguridad informatica ganesh y sara 2 bct
Seguridad informatica ganesh y sara 2 bctGanesh Sh
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoGanesh Sh
 

Similar a Seguridad Informática: Malware, Virus, Troyanos y más (20)

EQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptx
EQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptxEQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptx
EQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptx
 
Ingenieria
IngenieriaIngenieria
Ingenieria
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Glosario de Terminos de Seguridad Informatica
Glosario de Terminos de Seguridad InformaticaGlosario de Terminos de Seguridad Informatica
Glosario de Terminos de Seguridad Informatica
 
Seguridad De La Información (Virus y Antivirus)
Seguridad De La Información (Virus y Antivirus)Seguridad De La Información (Virus y Antivirus)
Seguridad De La Información (Virus y Antivirus)
 
Martin polanco
Martin polancoMartin polanco
Martin polanco
 
Martin polanco
Martin polancoMartin polanco
Martin polanco
 
Tp3
Tp3Tp3
Tp3
 
virus
virusvirus
virus
 
Tp3
Tp3Tp3
Tp3
 
Tp 3
Tp 3Tp 3
Tp 3
 
TP 3
TP 3TP 3
TP 3
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Virus y fraudes fabian schickle
Virus y fraudes   fabian schickleVirus y fraudes   fabian schickle
Virus y fraudes fabian schickle
 
Jorge mouriño
Jorge mouriñoJorge mouriño
Jorge mouriño
 
TP 4 Seguridad informática
TP 4 Seguridad informáticaTP 4 Seguridad informática
TP 4 Seguridad informática
 
Seguridad informatica ganesh y sara 2 bct
Seguridad informatica ganesh y sara 2 bctSeguridad informatica ganesh y sara 2 bct
Seguridad informatica ganesh y sara 2 bct
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º Bachillerato
 

Último

INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.imejia2411
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellajuancamilo3111391
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 

Último (13)

INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ella
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 

Seguridad Informática: Malware, Virus, Troyanos y más

  • 1. LAVORATO ANA TRABAJO PRÁCTICO N°3 SEGURIDAD INFORMÁTICA IFTS N° 29 FECHA DE ENTREGA:26/05/18
  • 2. SEGURIDAD INFORMÁTICA Se entiende por seguridad informática al conjunto de normas, procedimientos y herramientas, que tienen como objetivo garantizar la disponibilidad, integridad, confidencialidad y buen uso de la información que reside en un sistema de información.
  • 3. MALWARE Es la abreviatura de Malicious software y este término engloba a todo tipo de programa malicioso cuya función es dañar un sistema o causar un mal funcionamiento; dentro del grupo de Malwares podemos encontrar términos como por ejemplo, Virus, Troyanos,Gusanos (Worm), keyloggers, Botnets, Ransomwares, Spyware y Phishing entre otros.
  • 4. VIRUS Es un programa informático diseñado para dañar de alguna forma el equipo o dispositivo al que ataca y que cuenta con dos características principales: actúa de forma transparente al usuario y tiene la capacidad de autorreplicarse.
  • 5. TROYANO Cuando se ejecuta este tipo de malware, una tercera persona puede entrar en el ordenador infectado y, por medio de ese acceso remoto, controlar el sistema o robar contraseñas y datos.
  • 6. GUSANOS(WORM) La principal característica de estos es su capacidad de replicarse, más que la infección del sistema. Al hospedarse en la memoria del equipo, y debido a su multiplicación, consumen mucha capacidad de almacenamiento del dispositivo.
  • 7. KEYLOGGER Es una aplicación que registra, con desconocimiento del usuario, las pulsaciones que éste realiza en el teclado, y se trata de una herramienta muy utilizada para el robo de contraseñas personales.
  • 8. BOTNET Una botnet es una red de equipos informáticos que han sido infectados con software malicioso que permite su control remoto, obligándoles a enviar spam, propagar virus o realizar ataques de denegación de servicio distribuido (DDoS) sin el conocimiento o el consentimiento de los propietarios reales de los equipos.
  • 9. RANSOMWARE Crea una falsa amenaza en el equipo, que queda bloqueado a través de la encriptación del disco duro o del control de los archivos del sistema, y muestra un mensaje que alerta de la presencia de un potente virus o de que la Policía ha detectado en ese ordenador pornografía infantil, programas o música pirateada.
  • 10. SPYWARE Permite recoger la información sobre un usuario u organización ,de forma no autorizada, el contenido del disco duro, software instalado, calidad y velocidad de la conexión, etc. Su presencia puede ser completamente invisible para el usuario.
  • 11. PHISHING Sirviéndose del correo electrónico, los desarrolladores de estos programas buscan, utilizando como señuelo mensajes con un contenido atractivo, que el usuario ingrese en algún sitio web datos confidenciales para quitárselos y así robarle dinero.
  • 12. CONCLUSIÓN El Malware es uno de los principales problemas de seguridad informática, puede infectar cualquier tipo de archivo disponible en la computadora y realizar los daños para los que fue diseñado.