SlideShare una empresa de Scribd logo
I.F.T.S. N°23
Tecnicatura Superior en Administración Hotelera
Informática
Trabajo Práctico N° 3
Profesor: Eduardo Gesualdi
Alumno: Alex Pozo
MALWARE
Es un tipo de software que tiene como objetivo infiltrarse o
dañar una computadora o sistema de información sin el
consentimiento de su propietario.
Estos se pueden detectar y eliminar mediante un software de
antivirus.
TROYANO
Es un software malicioso que se presenta al usuario como un
programa aparentemente legítimo e inofensivo, pero que al
ejecutarlo, le brinda a un atacante acceso remoto al equipo
infectado.
GUSANOS
Estos se propagan de computadora a computadora, tiene la
capacidad a propagarse sin la ayuda de una persona. Lo más
peligroso es su capacidad para replicarse en el sistema
informático, creando un efecto devastador a gran escala.
ADWARE
Es cualquier programa que automáticamente muestra
publicidad ya sea incrustada en una página web mediante
gráficos, ventanas flotantes, o durante la instalación de
algún programa con el fin de generar lucro a sus autores.
SPYWARE
Es un malware que recopila información de un ordenador
y después transmite esta información a una entidad
externa sin el conocimiento o el consentimiento del
propietario del ordenador.
SPAM
Son los mensajes no solicitados, no deseados o con
remitente no conocido, tipo publicitario, generalmente
enviados en grandes cantidades que perjudican de
alguna o varias maneras al receptor.
POP-UP
Debido a que la publicidad en formato ventana
emergente es considerada molesta por muchos
usuarios.
Su objetivo es mostrar publicidad de manera intrusiva.
COOKIES
Su objetivo es llevar el control de las preferencias de
un usuario. Conseguir información sobre los hábitos de
navegación del usuario intentos de spyware, por parte
de agencias de publicidad y otros.
BACKDOOR
Una puerta trasera es una secuencia especial
dentro del código de programación, mediante la
cual se pueden evitar los sistemas de seguridad
del algoritmo para acceder al sistema.
DIALER
Se trata de un programa que marca un número de
teléfono de tarificación especial usando el módem,
estos NTA son números cuyo coste es superior al
de una llamada nacional.
KEYLOGGERS
Un keylogger es un tipo de software específico que se
encarga de registrar las pulsaciones que se realizan en
el teclado, para posteriormente memorizarlas en un
fichero o enviarlas a través de internet.
CONCLUSIÓN
Son programas informáticos que tienen como objetivo
alterar el funcionamiento del computador, sin que el
usuario se de cuenta. para destruir de manera
intencionada archivos o datos almacenados en una
computadora.

Más contenido relacionado

La actualidad más candente

Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power point
divermoratalla
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power point
divermoratalla
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
angelinaquintero21
 
Daniel matamba
Daniel matambaDaniel matamba
Daniel matamba
CARLITOS22111999
 
fredy
fredyfredy
Sairitha
SairithaSairitha
Sairitha
sairaslide
 
JACKIE
JACKIEJACKIE
Practica 1 a
Practica 1 aPractica 1 a
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdf
laura silva
 
Tipos de virus informatico
Tipos de virus informaticoTipos de virus informatico
Tipos de virus informatico
Terkrey
 
Tipos de virus informatico
Tipos de virus informaticoTipos de virus informatico
Tipos de virus informatico
Terkrey
 
Daniel matamba
Daniel matambaDaniel matamba
Daniel matamba
Carlos Castro
 
Expo
ExpoExpo
Pc Zombie
Pc ZombiePc Zombie
Pc Zombie
gyg
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
xilee
 
Tp 3 seguridad informatica, virus
Tp 3 seguridad informatica, virusTp 3 seguridad informatica, virus
Tp 3 seguridad informatica, virus
mlaurap
 
Trabajo de virus
Trabajo de virusTrabajo de virus
Trabajo de virus
Yan Alberto Espitia Vergara
 

La actualidad más candente (17)

Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power point
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power point
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
Daniel matamba
Daniel matambaDaniel matamba
Daniel matamba
 
fredy
fredyfredy
fredy
 
Sairitha
SairithaSairitha
Sairitha
 
JACKIE
JACKIEJACKIE
JACKIE
 
Practica 1 a
Practica 1 aPractica 1 a
Practica 1 a
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdf
 
Tipos de virus informatico
Tipos de virus informaticoTipos de virus informatico
Tipos de virus informatico
 
Tipos de virus informatico
Tipos de virus informaticoTipos de virus informatico
Tipos de virus informatico
 
Daniel matamba
Daniel matambaDaniel matamba
Daniel matamba
 
Expo
ExpoExpo
Expo
 
Pc Zombie
Pc ZombiePc Zombie
Pc Zombie
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Tp 3 seguridad informatica, virus
Tp 3 seguridad informatica, virusTp 3 seguridad informatica, virus
Tp 3 seguridad informatica, virus
 
Trabajo de virus
Trabajo de virusTrabajo de virus
Trabajo de virus
 

Destacado

Ácidos Nucleicos - Ivana Yanina López
Ácidos Nucleicos - Ivana Yanina López Ácidos Nucleicos - Ivana Yanina López
Ácidos Nucleicos - Ivana Yanina López
Ivana Yanina Lopez
 
Meneses ww
Meneses wwMeneses ww
Meneses ww
jessyjoseth
 
Revolución rusa
Revolución rusaRevolución rusa
Revolución rusa
Naaare
 
Redes Sociales
Redes SocialesRedes Sociales
Redes Sociales
Naaare
 
Justificacion , pame y jaz
Justificacion , pame y jazJustificacion , pame y jaz
Justificacion , pame y jaz
Johanna Pamela Pérez
 
Las apps
Las appsLas apps
Y-A208 Red Yizhongbutong Office Furniture
Y-A208 Red  Yizhongbutong Office FurnitureY-A208 Red  Yizhongbutong Office Furniture
Y-A208 Red Yizhongbutong Office Furniture
Sammie Tam
 
Trata de blancas
Trata de blancasTrata de blancas
Trata de blancas
Dulce Lucas Martinez
 
Tic
TicTic
Tic
Naaare
 
Iphone siri-apple
Iphone siri-appleIphone siri-apple
Iphone siri-appleHaWassme
 
Webinar Krisenkommunikation für Callcenter
Webinar Krisenkommunikation für CallcenterWebinar Krisenkommunikation für Callcenter
Webinar Krisenkommunikation für Callcenter
TBN Public Relations GmbH
 
Vocabulario diseño
Vocabulario diseñoVocabulario diseño
Vocabulario diseño
Jaco Flores Torres
 
Healthy eating tips
Healthy eating tipsHealthy eating tips
Healthy eating tips
PapaOrder
 
Στα βήματα του Πάτρικ Λη Φέρμορ. Αυστρία.ΚΟΙΛΑΔΑ ΒΑΧΑΟΥ,ΜΕΛΚ
Στα βήματα του Πάτρικ Λη Φέρμορ. Αυστρία.ΚΟΙΛΑΔΑ ΒΑΧΑΟΥ,ΜΕΛΚΣτα βήματα του Πάτρικ Λη Φέρμορ. Αυστρία.ΚΟΙΛΑΔΑ ΒΑΧΑΟΥ,ΜΕΛΚ
Στα βήματα του Πάτρικ Λη Φέρμορ. Αυστρία.ΚΟΙΛΑΔΑ ΒΑΧΑΟΥ,ΜΕΛΚ
Χρυσούλα Λέλε
 
Tecnologia educativa
Tecnologia educativaTecnologia educativa
Tecnologia educativa
ehernandezlugo
 
3D Campus-Infrastrukturmodell / Digitale Erfassung von primären Campus-Infras...
3D Campus-Infrastrukturmodell / Digitale Erfassung von primären Campus-Infras...3D Campus-Infrastrukturmodell / Digitale Erfassung von primären Campus-Infras...
3D Campus-Infrastrukturmodell / Digitale Erfassung von primären Campus-Infras...Hermin Kantardjieva
 
Dama
DamaDama
Os piratas
Os  piratasOs  piratas
Os piratas
liarrula
 

Destacado (20)

Ácidos Nucleicos - Ivana Yanina López
Ácidos Nucleicos - Ivana Yanina López Ácidos Nucleicos - Ivana Yanina López
Ácidos Nucleicos - Ivana Yanina López
 
Meneses ww
Meneses wwMeneses ww
Meneses ww
 
Revolución rusa
Revolución rusaRevolución rusa
Revolución rusa
 
Redes Sociales
Redes SocialesRedes Sociales
Redes Sociales
 
# 34
# 34# 34
# 34
 
# 30
# 30# 30
# 30
 
Justificacion , pame y jaz
Justificacion , pame y jazJustificacion , pame y jaz
Justificacion , pame y jaz
 
Las apps
Las appsLas apps
Las apps
 
Y-A208 Red Yizhongbutong Office Furniture
Y-A208 Red  Yizhongbutong Office FurnitureY-A208 Red  Yizhongbutong Office Furniture
Y-A208 Red Yizhongbutong Office Furniture
 
Trata de blancas
Trata de blancasTrata de blancas
Trata de blancas
 
Tic
TicTic
Tic
 
Iphone siri-apple
Iphone siri-appleIphone siri-apple
Iphone siri-apple
 
Webinar Krisenkommunikation für Callcenter
Webinar Krisenkommunikation für CallcenterWebinar Krisenkommunikation für Callcenter
Webinar Krisenkommunikation für Callcenter
 
Vocabulario diseño
Vocabulario diseñoVocabulario diseño
Vocabulario diseño
 
Healthy eating tips
Healthy eating tipsHealthy eating tips
Healthy eating tips
 
Στα βήματα του Πάτρικ Λη Φέρμορ. Αυστρία.ΚΟΙΛΑΔΑ ΒΑΧΑΟΥ,ΜΕΛΚ
Στα βήματα του Πάτρικ Λη Φέρμορ. Αυστρία.ΚΟΙΛΑΔΑ ΒΑΧΑΟΥ,ΜΕΛΚΣτα βήματα του Πάτρικ Λη Φέρμορ. Αυστρία.ΚΟΙΛΑΔΑ ΒΑΧΑΟΥ,ΜΕΛΚ
Στα βήματα του Πάτρικ Λη Φέρμορ. Αυστρία.ΚΟΙΛΑΔΑ ΒΑΧΑΟΥ,ΜΕΛΚ
 
Tecnologia educativa
Tecnologia educativaTecnologia educativa
Tecnologia educativa
 
3D Campus-Infrastrukturmodell / Digitale Erfassung von primären Campus-Infras...
3D Campus-Infrastrukturmodell / Digitale Erfassung von primären Campus-Infras...3D Campus-Infrastrukturmodell / Digitale Erfassung von primären Campus-Infras...
3D Campus-Infrastrukturmodell / Digitale Erfassung von primären Campus-Infras...
 
Dama
DamaDama
Dama
 
Os piratas
Os  piratasOs  piratas
Os piratas
 

Similar a Tp 3-malware

Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
schernandez97
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
DamianML16
 
Ingenieria
IngenieriaIngenieria
Ingenieria
FLOIDK
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisioso
idaira2212
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
divermoratalla
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power point
divermoratalla
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power point
divermoratalla
 
Virus
VirusVirus
Virus
Romaann
 
amenazas silenciosas
amenazas silenciosasamenazas silenciosas
amenazas silenciosas
eugeeenia
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
albi19
 
Presentación12
Presentación12Presentación12
Presentación12
Christian Moreno Garcia
 
Como funcionan los virus informaticos
Como funcionan los virus informaticosComo funcionan los virus informaticos
Como funcionan los virus informaticos
Jeisson David Santoya Mendoza
 
Vocabulario Seguridad Informática
Vocabulario Seguridad InformáticaVocabulario Seguridad Informática
Vocabulario Seguridad Informática
claudiaygonzalo
 
Amenazas y fraudes en los sistemas de informacion
Amenazas y fraudes en los sistemas de informacionAmenazas y fraudes en los sistemas de informacion
Amenazas y fraudes en los sistemas de informacion
Cristina Méndez Bermejo
 
Malware
MalwareMalware
Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)
nomejodaspibaa
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
Marc Torres Ferrer
 
La seguridad en los computadores
La seguridad  en los computadoresLa seguridad  en los computadores
La seguridad en los computadores
Cesar Portanova
 
Malware
MalwareMalware
Malware
Karen Tatiana
 
Espionaje informatico
Espionaje informaticoEspionaje informatico
Espionaje informatico
clive2000
 

Similar a Tp 3-malware (20)

Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
 
Ingenieria
IngenieriaIngenieria
Ingenieria
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisioso
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power point
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power point
 
Virus
VirusVirus
Virus
 
amenazas silenciosas
amenazas silenciosasamenazas silenciosas
amenazas silenciosas
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
Presentación12
Presentación12Presentación12
Presentación12
 
Como funcionan los virus informaticos
Como funcionan los virus informaticosComo funcionan los virus informaticos
Como funcionan los virus informaticos
 
Vocabulario Seguridad Informática
Vocabulario Seguridad InformáticaVocabulario Seguridad Informática
Vocabulario Seguridad Informática
 
Amenazas y fraudes en los sistemas de informacion
Amenazas y fraudes en los sistemas de informacionAmenazas y fraudes en los sistemas de informacion
Amenazas y fraudes en los sistemas de informacion
 
Malware
MalwareMalware
Malware
 
Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
 
La seguridad en los computadores
La seguridad  en los computadoresLa seguridad  en los computadores
La seguridad en los computadores
 
Malware
MalwareMalware
Malware
 
Espionaje informatico
Espionaje informaticoEspionaje informatico
Espionaje informatico
 

Más de AlexSPosso

Tp base de datos
Tp base de datosTp base de datos
Tp base de datos
AlexSPosso
 
Base de datos
Base de datosBase de datos
Base de datos
AlexSPosso
 
Tipos de conexiones y herramientas de internet
Tipos de conexiones y herramientas de internetTipos de conexiones y herramientas de internet
Tipos de conexiones y herramientas de internet
AlexSPosso
 
Tipos de conexiones y herramientas de internet
Tipos de conexiones y herramientas de internetTipos de conexiones y herramientas de internet
Tipos de conexiones y herramientas de internet
AlexSPosso
 
Trabajo práctico pagina web
Trabajo práctico pagina webTrabajo práctico pagina web
Trabajo práctico pagina web
AlexSPosso
 
Trabajo práctico pagina web
Trabajo práctico pagina webTrabajo práctico pagina web
Trabajo práctico pagina web
AlexSPosso
 
Trabajo práctico pagina web
Trabajo práctico pagina webTrabajo práctico pagina web
Trabajo práctico pagina web
AlexSPosso
 
Trabajo práctico - Informática #1
Trabajo práctico - Informática #1Trabajo práctico - Informática #1
Trabajo práctico - Informática #1
AlexSPosso
 

Más de AlexSPosso (8)

Tp base de datos
Tp base de datosTp base de datos
Tp base de datos
 
Base de datos
Base de datosBase de datos
Base de datos
 
Tipos de conexiones y herramientas de internet
Tipos de conexiones y herramientas de internetTipos de conexiones y herramientas de internet
Tipos de conexiones y herramientas de internet
 
Tipos de conexiones y herramientas de internet
Tipos de conexiones y herramientas de internetTipos de conexiones y herramientas de internet
Tipos de conexiones y herramientas de internet
 
Trabajo práctico pagina web
Trabajo práctico pagina webTrabajo práctico pagina web
Trabajo práctico pagina web
 
Trabajo práctico pagina web
Trabajo práctico pagina webTrabajo práctico pagina web
Trabajo práctico pagina web
 
Trabajo práctico pagina web
Trabajo práctico pagina webTrabajo práctico pagina web
Trabajo práctico pagina web
 
Trabajo práctico - Informática #1
Trabajo práctico - Informática #1Trabajo práctico - Informática #1
Trabajo práctico - Informática #1
 

Último

Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
erick502105
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
LuisAlbertoCordovaBa
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
NoraRoberts5
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
cpadua713
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
Kevin Aguilar Garcia
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
vicenteariana54
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
jorgejhonatanaltamir1
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
ruthechepurizaca
 
PRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS YPRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS Y
WillyBernab
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
al050121024
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
EmilyEsmeraldaQuispe
 

Último (11)

Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
 
PRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS YPRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS Y
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
 

Tp 3-malware

  • 1. I.F.T.S. N°23 Tecnicatura Superior en Administración Hotelera Informática Trabajo Práctico N° 3 Profesor: Eduardo Gesualdi Alumno: Alex Pozo
  • 2. MALWARE Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. Estos se pueden detectar y eliminar mediante un software de antivirus.
  • 3. TROYANO Es un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.
  • 4. GUSANOS Estos se propagan de computadora a computadora, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso es su capacidad para replicarse en el sistema informático, creando un efecto devastador a gran escala.
  • 5. ADWARE Es cualquier programa que automáticamente muestra publicidad ya sea incrustada en una página web mediante gráficos, ventanas flotantes, o durante la instalación de algún programa con el fin de generar lucro a sus autores.
  • 6. SPYWARE Es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
  • 7. SPAM Son los mensajes no solicitados, no deseados o con remitente no conocido, tipo publicitario, generalmente enviados en grandes cantidades que perjudican de alguna o varias maneras al receptor.
  • 8. POP-UP Debido a que la publicidad en formato ventana emergente es considerada molesta por muchos usuarios. Su objetivo es mostrar publicidad de manera intrusiva.
  • 9. COOKIES Su objetivo es llevar el control de las preferencias de un usuario. Conseguir información sobre los hábitos de navegación del usuario intentos de spyware, por parte de agencias de publicidad y otros.
  • 10. BACKDOOR Una puerta trasera es una secuencia especial dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo para acceder al sistema.
  • 11. DIALER Se trata de un programa que marca un número de teléfono de tarificación especial usando el módem, estos NTA son números cuyo coste es superior al de una llamada nacional.
  • 12. KEYLOGGERS Un keylogger es un tipo de software específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.
  • 13. CONCLUSIÓN Son programas informáticos que tienen como objetivo alterar el funcionamiento del computador, sin que el usuario se de cuenta. para destruir de manera intencionada archivos o datos almacenados en una computadora.