TRABAJO PRÁCTICO DE
SEGURIDAD INFORMÁTICA
ALUMNO: Tellechea Lucas
CARRERA: Turismo Sustentable y
Hospitalidad
VIRUS INFORMÁTICO
Adware.
Spyware.
Ransomware.
Malware.
Gusanos.
Troyano.
Denegación de servicio.
Phishing.
TROYANO INFORMÁTICO
En informática, se denomina caballo de Troya, o troyano, a un
malware que se presenta al usuario como un programa
aparentemente legítimo e inofensivo, pero que, al ejecutarlo,
le brinda a un atacante acceso remoto al equipo infectado.​​ El
término troyano proviene de la historia del caballo de Troya.
GUSANO INFORMÁTICO
Es un malware que tiene la propiedad de duplicarse a sí
mismo. Lo gusanos utilizan las partes automáticas de un
sistema operativo que generalmente son invisibles al
usuario.
RANSOMWARE
Es un software malicioso que al infectar nuestro equipo le
da al ciberdelincuente la capacidad de bloquear un
dispositivo desde una ubicación remota y encriptar
nuestros archivos quitándonos el control de toda la
información y datos almacenados.
MALWARE
Es la abreviatura de “Malicious software”,
término que engloba a todo tipo de programa o código
informático malicioso cuya función es dañar un sistema o
causar un mal funcionamiento.
SPYWARE
Es un programa espía típico se autoinstala en el sistema
afectado de forma que se ejecuta cada vez que se pone en
marcha el ordenador (utilizando CPU y memoria RAM,
reduciendo la estabilidad del ordenador), y funciona todo el
tiempo, controlando el uso que se hace de Internet y
mostrando anuncios relacionados.
ADWARE
Un programa de clase adware (software publicitario) es
cualquier programa que automáticamente muestra u
ofrece publicidad no deseada o engañosa, ya sea
incrustada en una página web mediante gráficos, carteles,
ventanas flotantes, o durante la instalación de algún
programa al usuario, con el fin de generar lucro a sus ...
PHISHING
es una técnica de ingeniería social utilizada por los
delincuentes para obtener información confidencial como
nombres de usuario, contraseñas y detalles de tarjetas de
crédito haciéndose pasar por una comunicación confiable
y legítima.
DENEGACIÓN DE SERVICIO
Una ampliación del ataque DoS es el llamado ataque
de denegación de servicio distribuido, también llamado DDoS
(por sus siglas en inglés, Distributed Denial of Service) el cual
se lleva a cabo generando un gran flujo de información desde
varios puntos de conexión hacia un mismo punto de destino.
ANTIVIRUS
Antispyware
Antivirus preventivo
Antivirus de identificación
Antivirus descontaminante
Firewall
ANTIVIRUS PREVENTIVO
Es aquel que cumple la función, como su
nombre lo indica, de anticipar la infección
interceptando y analizando todas las
operaciones de entrada y salida datos.
ANTIVIRUS DE IDENTIFICACIÓN
Su función principal es identificar las amenazas que ya están
activas en nuestra computadora y que afectan el rendimiento
del sistema. Para lograr su propósito, este tipo de antivirus
analiza todos los archivos en la computadora en la búsqueda
de cadenas de bytes relacionadas con el malware.
ANTIVIRUS DESCONTAMINANTE
Su objetivo es eliminar una infección cuando ya ha
ocurrido y ha atacado la computadora. Muchos de
estos antivirus también intentan regresar al estado
anterior en el momento de la infección.
FIREWALL
Analiza los paquetes de datos entrantes y
salientes en una red; es decir, toda la
información enviada y recibida a través de la
conexión de red de la computadora.
CONCLUSIÓN
Este trabajo prático demuestra los posibles
problemas que pueden traer los virus de la
informática y como evadirlos y persuadirlos.

Tp3

  • 1.
    TRABAJO PRÁCTICO DE SEGURIDADINFORMÁTICA ALUMNO: Tellechea Lucas CARRERA: Turismo Sustentable y Hospitalidad
  • 2.
  • 3.
    TROYANO INFORMÁTICO En informática,se denomina caballo de Troya, o troyano, a un malware que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.​​ El término troyano proviene de la historia del caballo de Troya.
  • 4.
    GUSANO INFORMÁTICO Es unmalware que tiene la propiedad de duplicarse a sí mismo. Lo gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  • 5.
    RANSOMWARE Es un softwaremalicioso que al infectar nuestro equipo le da al ciberdelincuente la capacidad de bloquear un dispositivo desde una ubicación remota y encriptar nuestros archivos quitándonos el control de toda la información y datos almacenados.
  • 6.
    MALWARE Es la abreviaturade “Malicious software”, término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento.
  • 7.
    SPYWARE Es un programaespía típico se autoinstala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.
  • 8.
    ADWARE Un programa declase adware (software publicitario) es cualquier programa que automáticamente muestra u ofrece publicidad no deseada o engañosa, ya sea incrustada en una página web mediante gráficos, carteles, ventanas flotantes, o durante la instalación de algún programa al usuario, con el fin de generar lucro a sus ...
  • 9.
    PHISHING es una técnicade ingeniería social utilizada por los delincuentes para obtener información confidencial como nombres de usuario, contraseñas y detalles de tarjetas de crédito haciéndose pasar por una comunicación confiable y legítima.
  • 10.
    DENEGACIÓN DE SERVICIO Unaampliación del ataque DoS es el llamado ataque de denegación de servicio distribuido, también llamado DDoS (por sus siglas en inglés, Distributed Denial of Service) el cual se lleva a cabo generando un gran flujo de información desde varios puntos de conexión hacia un mismo punto de destino.
  • 11.
    ANTIVIRUS Antispyware Antivirus preventivo Antivirus deidentificación Antivirus descontaminante Firewall
  • 12.
    ANTIVIRUS PREVENTIVO Es aquelque cumple la función, como su nombre lo indica, de anticipar la infección interceptando y analizando todas las operaciones de entrada y salida datos.
  • 13.
    ANTIVIRUS DE IDENTIFICACIÓN Sufunción principal es identificar las amenazas que ya están activas en nuestra computadora y que afectan el rendimiento del sistema. Para lograr su propósito, este tipo de antivirus analiza todos los archivos en la computadora en la búsqueda de cadenas de bytes relacionadas con el malware.
  • 14.
    ANTIVIRUS DESCONTAMINANTE Su objetivoes eliminar una infección cuando ya ha ocurrido y ha atacado la computadora. Muchos de estos antivirus también intentan regresar al estado anterior en el momento de la infección.
  • 15.
    FIREWALL Analiza los paquetesde datos entrantes y salientes en una red; es decir, toda la información enviada y recibida a través de la conexión de red de la computadora.
  • 16.
    CONCLUSIÓN Este trabajo práticodemuestra los posibles problemas que pueden traer los virus de la informática y como evadirlos y persuadirlos.