SlideShare una empresa de Scribd logo
Trabajo práctico N° 4:
“Seguridad informática”
Solange Clara Casella
I.F.T.S. N° 1 – Turno Noche
Fecha de realización: 29/10/2018.
Seguridad Informática
Es un conjunto de herramientas, procedimientos y estrategias que
tienen como objetivo garantizar la integridad, disponibilidad y
confidencialidad de la información de una entidad en un sistema.
Virus
En informática, un virus de computadora es un programa malicioso
desarrollado por programadores que infecta un sistema para realizar
alguna acción determinada. Puede dañar el sistema de archivos, robar
o secuestrar información o hacer copias de si mismo e intentar
esparcirse a otras computadoras utilizando diversos medios.
Tipos de virus:
Existen muchos tipos de virus, clasificados de acuerdo con sus acciones:
• Virus de boot.
• Time bomb o bomba de tiempo.
• Worm o gusanos informáticos.
• Troyanos o caballos de troya.
• Hoax.
• De enlace.
• De sobre escritura.
• Residente.
Virus de Boot
Este virus infecta la partición de inicialización del sistema operativo. Se
activa cuando la computadora es encendida y el sistema operativo se
carga.
Time Bomb o Bomba de Tiempo
Estos son programados para que se activen en determinado momento.
Una vez infectado un determinado sistema, el virus solamente se
activará y causará algún tipo de daño el día o el instante previamente
definido.
Worm o Gusanos Informáticos
Es un malware que reside en la memoria de la computadora y se
caracteriza por duplicarse en ella, sin la asistencia de un usuario.
Consumen banda ancha o memoria del sistema en gran medida.
Troyanos o Caballos de Troya
En este virus se esconde en un programa legítimo que, al ejecutarlo,
comienza a dañar la computadora. Afecta a la seguridad de la PC,
dejándola indefensa y también capta datos que envía a otros sitios,
como por ejemplo contraseñas.
Hoax
Carecen de la posibilidad de reproducirse por sí mismos y no son
verdaderos virus. Son mensajes cuyo contenido no es cierto y que
incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo
de estos falsos virus es que se sobrecargue el flujo de información
mediante el e-mail y las redes.
De enlace
Estos virus cambian las direcciones con las que se accede a los archivos
de la computadora por aquella en la que residen. Lo que ocasionan es
la imposibilidad de ubicar los archivos almacenados.
De sobre escritura
Este clase de virus genera la pérdida del contenido de los archivos a los
que ataca. Esto lo logra sobrescribiendo su interior.
Residente
Este virus permanecen en la memoria y desde allí esperan a que el
usuario ejecute algún archivo o programa para poder infectarlo.
Conclusión:
Cada virus afecta a la computadora de una forma diferente y se pueden
propagar muy fácilmente si no tomamos las precauciones necesarias
como instalar un antivirus.

Más contenido relacionado

La actualidad más candente (19)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos expo1
Virus informaticos expo1Virus informaticos expo1
Virus informaticos expo1
 
Virus informaticos expo..2
Virus informaticos expo..2Virus informaticos expo..2
Virus informaticos expo..2
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Presentacion de los virus
Presentacion de los virusPresentacion de los virus
Presentacion de los virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Seguridad informarica
Seguridad informaricaSeguridad informarica
Seguridad informarica
 
Virus
VirusVirus
Virus
 
Tipos de virus maria d.
Tipos de virus  maria d.Tipos de virus  maria d.
Tipos de virus maria d.
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus
VirusVirus
Virus
 
Tipos de Virus
Tipos de VirusTipos de Virus
Tipos de Virus
 
Ro 307
Ro 307Ro 307
Ro 307
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Tasipanta Edwin (virus)
Tasipanta Edwin (virus)Tasipanta Edwin (virus)
Tasipanta Edwin (virus)
 
Riesgos de la información electrónica «virus
Riesgos de la información electrónica «virusRiesgos de la información electrónica «virus
Riesgos de la información electrónica «virus
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Similar a TP N° 4 - Seguridad Informática

Taller4; katherine gualotuña
Taller4; katherine gualotuñaTaller4; katherine gualotuña
Taller4; katherine gualotuña
Kathy Gualotuña
 
Virus informaticos expo..2
Virus informaticos expo..2Virus informaticos expo..2
Virus informaticos expo..2
jona huerfano
 
Virus informaticos expo..2
Virus informaticos expo..2Virus informaticos expo..2
Virus informaticos expo..2
jona huerfano
 

Similar a TP N° 4 - Seguridad Informática (20)

Los virus paola
Los virus paolaLos virus paola
Los virus paola
 
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”.
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”. “Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”.
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”.
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
Tiposdevirus 160712132220
Tiposdevirus 160712132220Tiposdevirus 160712132220
Tiposdevirus 160712132220
 
Johann Ramirez
Johann RamirezJohann Ramirez
Johann Ramirez
 
Taller4; katherine gualotuña
Taller4; katherine gualotuñaTaller4; katherine gualotuña
Taller4; katherine gualotuña
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Virus informaticos expo..2
Virus informaticos expo..2Virus informaticos expo..2
Virus informaticos expo..2
 
Virus informaticos expo..2
Virus informaticos expo..2Virus informaticos expo..2
Virus informaticos expo..2
 
Virus informaticos expo2 33
Virus informaticos expo2 33Virus informaticos expo2 33
Virus informaticos expo2 33
 
Mora
MoraMora
Mora
 
Grupo 4
Grupo 4Grupo 4
Grupo 4
 
GRUPO 4
GRUPO 4GRUPO 4
GRUPO 4
 
Grupo 4
Grupo 4Grupo 4
Grupo 4
 
Grupo 4
Grupo 4Grupo 4
Grupo 4
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
Trabajo para blog, grupo 4
Trabajo para blog, grupo 4Trabajo para blog, grupo 4
Trabajo para blog, grupo 4
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
VIRUS Y OTRAS AMENAZAS
VIRUS Y OTRAS AMENAZAS VIRUS Y OTRAS AMENAZAS
VIRUS Y OTRAS AMENAZAS
 

Más de sol1510

TP N° 5 - Base de Datos
TP N° 5 - Base de Datos TP N° 5 - Base de Datos
TP N° 5 - Base de Datos
sol1510
 
TP N° 6 - Rubrica Digital
TP N° 6 - Rubrica DigitalTP N° 6 - Rubrica Digital
TP N° 6 - Rubrica Digital
sol1510
 
TP N° 6 - Rubrica Digital
TP N° 6 - Rubrica DigitalTP N° 6 - Rubrica Digital
TP N° 6 - Rubrica Digital
sol1510
 
TP N° 5 - Base de Datos
TP N° 5 - Base de DatosTP N° 5 - Base de Datos
TP N° 5 - Base de Datos
sol1510
 
TP N° 3 - Análisis de una Web de Seguros
TP N° 3 - Análisis de una Web de Seguros TP N° 3 - Análisis de una Web de Seguros
TP N° 3 - Análisis de una Web de Seguros
sol1510
 
T.P. N° 01 - Hardware y Software
T.P. N° 01 - Hardware y Software T.P. N° 01 - Hardware y Software
T.P. N° 01 - Hardware y Software
sol1510
 
T.P. N° 01 - Hardware y Software
T.P. N° 01 - Hardware y Software T.P. N° 01 - Hardware y Software
T.P. N° 01 - Hardware y Software
sol1510
 
T.P. N° 01 - Hardware y Software
T.P. N° 01 - Hardware y Software T.P. N° 01 - Hardware y Software
T.P. N° 01 - Hardware y Software
sol1510
 

Más de sol1510 (8)

TP N° 5 - Base de Datos
TP N° 5 - Base de Datos TP N° 5 - Base de Datos
TP N° 5 - Base de Datos
 
TP N° 6 - Rubrica Digital
TP N° 6 - Rubrica DigitalTP N° 6 - Rubrica Digital
TP N° 6 - Rubrica Digital
 
TP N° 6 - Rubrica Digital
TP N° 6 - Rubrica DigitalTP N° 6 - Rubrica Digital
TP N° 6 - Rubrica Digital
 
TP N° 5 - Base de Datos
TP N° 5 - Base de DatosTP N° 5 - Base de Datos
TP N° 5 - Base de Datos
 
TP N° 3 - Análisis de una Web de Seguros
TP N° 3 - Análisis de una Web de Seguros TP N° 3 - Análisis de una Web de Seguros
TP N° 3 - Análisis de una Web de Seguros
 
T.P. N° 01 - Hardware y Software
T.P. N° 01 - Hardware y Software T.P. N° 01 - Hardware y Software
T.P. N° 01 - Hardware y Software
 
T.P. N° 01 - Hardware y Software
T.P. N° 01 - Hardware y Software T.P. N° 01 - Hardware y Software
T.P. N° 01 - Hardware y Software
 
T.P. N° 01 - Hardware y Software
T.P. N° 01 - Hardware y Software T.P. N° 01 - Hardware y Software
T.P. N° 01 - Hardware y Software
 

Último

(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 

Último (20)

Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdfHIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
 
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
 
¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf
 
Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
lenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometrialenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometria
 
Licencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareLicencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de Software
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
 
Presentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxPresentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptx
 
herramientas informaticas mas utilizadas
herramientas informaticas mas utilizadasherramientas informaticas mas utilizadas
herramientas informaticas mas utilizadas
 

TP N° 4 - Seguridad Informática

  • 1. Trabajo práctico N° 4: “Seguridad informática” Solange Clara Casella I.F.T.S. N° 1 – Turno Noche Fecha de realización: 29/10/2018.
  • 2. Seguridad Informática Es un conjunto de herramientas, procedimientos y estrategias que tienen como objetivo garantizar la integridad, disponibilidad y confidencialidad de la información de una entidad en un sistema.
  • 3. Virus En informática, un virus de computadora es un programa malicioso desarrollado por programadores que infecta un sistema para realizar alguna acción determinada. Puede dañar el sistema de archivos, robar o secuestrar información o hacer copias de si mismo e intentar esparcirse a otras computadoras utilizando diversos medios.
  • 4. Tipos de virus: Existen muchos tipos de virus, clasificados de acuerdo con sus acciones: • Virus de boot. • Time bomb o bomba de tiempo. • Worm o gusanos informáticos. • Troyanos o caballos de troya. • Hoax. • De enlace. • De sobre escritura. • Residente.
  • 5. Virus de Boot Este virus infecta la partición de inicialización del sistema operativo. Se activa cuando la computadora es encendida y el sistema operativo se carga.
  • 6. Time Bomb o Bomba de Tiempo Estos son programados para que se activen en determinado momento. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido.
  • 7. Worm o Gusanos Informáticos Es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida.
  • 8. Troyanos o Caballos de Troya En este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas.
  • 9. Hoax Carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes.
  • 10. De enlace Estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados.
  • 11. De sobre escritura Este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobrescribiendo su interior.
  • 12. Residente Este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo.
  • 13. Conclusión: Cada virus afecta a la computadora de una forma diferente y se pueden propagar muy fácilmente si no tomamos las precauciones necesarias como instalar un antivirus.