SlideShare una empresa de Scribd logo
TRABAJO PRÁCTICO DE
SEGURIDAD INFORMÁTICA
ALUMNO: Tellechea Lucas
CARRERA: Turismo Sustentable y
Hospitalidad
VIRUS INFORMÁTICO
Adware.
Spyware.
Ransomware.
Malware.
Gusanos.
Troyano.
Denegación de servicio.
Phishing.
TROYANO INFORMÁTICO
En informática, se denomina caballo de Troya, o troyano, a un
malware que se presenta al usuario como un programa
aparentemente legítimo e inofensivo, pero que, al ejecutarlo,
le brinda a un atacante acceso remoto al equipo infectado.​​ El
término troyano proviene de la historia del caballo de Troya.
GUSANO INFORMÁTICO
Es un malware que tiene la propiedad de duplicarse a sí
mismo. Lo gusanos utilizan las partes automáticas de un
sistema operativo que generalmente son invisibles al
usuario.
RANSOMWARE
Es un software malicioso que al infectar nuestro equipo le
da al ciberdelincuente la capacidad de bloquear un
dispositivo desde una ubicación remota y encriptar
nuestros archivos quitándonos el control de toda la
información y datos almacenados.
MALWARE
Es la abreviatura de “Malicious software”,
término que engloba a todo tipo de programa o código
informático malicioso cuya función es dañar un sistema o
causar un mal funcionamiento.
SPYWARE
Es un programa espía típico se autoinstala en el sistema
afectado de forma que se ejecuta cada vez que se pone en
marcha el ordenador (utilizando CPU y memoria RAM,
reduciendo la estabilidad del ordenador), y funciona todo el
tiempo, controlando el uso que se hace de Internet y
mostrando anuncios relacionados.
ADWARE
Un programa de clase adware (software publicitario) es
cualquier programa que automáticamente muestra u
ofrece publicidad no deseada o engañosa, ya sea
incrustada en una página web mediante gráficos, carteles,
ventanas flotantes, o durante la instalación de algún
programa al usuario, con el fin de generar lucro a sus ...
PHISHING
es una técnica de ingeniería social utilizada por los
delincuentes para obtener información confidencial como
nombres de usuario, contraseñas y detalles de tarjetas de
crédito haciéndose pasar por una comunicación confiable
y legítima.
DENEGACIÓN DE SERVICIO
Una ampliación del ataque DoS es el llamado ataque
de denegación de servicio distribuido, también llamado DDoS
(por sus siglas en inglés, Distributed Denial of Service) el cual
se lleva a cabo generando un gran flujo de información desde
varios puntos de conexión hacia un mismo punto de destino.
ANTIVIRUS
Antispyware
Antivirus preventivo
Antivirus de identificación
Antivirus descontaminante
Firewall
ANTIVIRUS PREVENTIVO
Es aquel que cumple la función, como su
nombre lo indica, de anticipar la infección
interceptando y analizando todas las
operaciones de entrada y salida datos.
ANTIVIRUS DE IDENTIFICACIÓN
Su función principal es identificar las amenazas que ya están
activas en nuestra computadora y que afectan el rendimiento
del sistema. Para lograr su propósito, este tipo de antivirus
analiza todos los archivos en la computadora en la búsqueda
de cadenas de bytes relacionadas con el malware.
ANTIVIRUS DESCONTAMINANTE
Su objetivo es eliminar una infección cuando ya ha
ocurrido y ha atacado la computadora. Muchos de
estos antivirus también intentan regresar al estado
anterior en el momento de la infección.
FIREWALL
Analiza los paquetes de datos entrantes y
salientes en una red; es decir, toda la
información enviada y recibida a través de la
conexión de red de la computadora.
CONCLUSIÓN
Este trabajo prático demuestra los posibles
problemas que pueden traer los virus de la
informática y como evadirlos y persuadirlos.

Más contenido relacionado

La actualidad más candente

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
TatianaMartinez445875
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
ENatsuDragneel
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Fabian Rojas
 
Riesgos de la informacion electronica eduar
Riesgos de la informacion electronica eduarRiesgos de la informacion electronica eduar
Riesgos de la informacion electronica eduar
EDUARD DANIEL GARCIA CARO
 
Virus informático
Virus informáticoVirus informático
Virus informático
LauraCasas36
 
CONSULTA
CONSULTACONSULTA
CONSULTA
StivenShuad
 
ñ
ññ
Como funcionan los virus informaticos
Como funcionan los virus informaticosComo funcionan los virus informaticos
Como funcionan los virus informaticos
Jeisson David Santoya Mendoza
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
martinghost9999
 
Glosario virus
Glosario virus Glosario virus
Glosario virus
mazuelos17
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
Yafeet
 
Glosario
GlosarioGlosario
Glosario
SkylightMVUER
 
Riesgos infomaticos
Riesgos infomaticosRiesgos infomaticos
Riesgos infomaticos
Dayro Panqueva
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
Pugtato
 
Definición de amenazas en internet
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internet
CINTHIA ORELLANA
 
Definiciones web seguridad elemilio
Definiciones web seguridad elemilioDefiniciones web seguridad elemilio
Definiciones web seguridad elemilio
Roberto Aguilar Ferrer
 
Tipos de virus yo y tu
Tipos de virus yo y tuTipos de virus yo y tu
Tipos de virus yo y tu
y1j2
 
Malware
Malware Malware
Malware
Antonio López
 
Peligros en internet
Peligros en internetPeligros en internet
Peligros en internet
Fernanda Diaz
 
Malware
Malware Malware
Malware
marosca
 

La actualidad más candente (20)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Riesgos de la informacion electronica eduar
Riesgos de la informacion electronica eduarRiesgos de la informacion electronica eduar
Riesgos de la informacion electronica eduar
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
CONSULTA
CONSULTACONSULTA
CONSULTA
 
ñ
ññ
ñ
 
Como funcionan los virus informaticos
Como funcionan los virus informaticosComo funcionan los virus informaticos
Como funcionan los virus informaticos
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
 
Glosario virus
Glosario virus Glosario virus
Glosario virus
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Glosario
GlosarioGlosario
Glosario
 
Riesgos infomaticos
Riesgos infomaticosRiesgos infomaticos
Riesgos infomaticos
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Definición de amenazas en internet
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internet
 
Definiciones web seguridad elemilio
Definiciones web seguridad elemilioDefiniciones web seguridad elemilio
Definiciones web seguridad elemilio
 
Tipos de virus yo y tu
Tipos de virus yo y tuTipos de virus yo y tu
Tipos de virus yo y tu
 
Malware
Malware Malware
Malware
 
Peligros en internet
Peligros en internetPeligros en internet
Peligros en internet
 
Malware
Malware Malware
Malware
 

Similar a Tp3

TIPOS DE ATAQUES INFORMÁTICOS (1).pdf
TIPOS DE ATAQUES INFORMÁTICOS (1).pdfTIPOS DE ATAQUES INFORMÁTICOS (1).pdf
TIPOS DE ATAQUES INFORMÁTICOS (1).pdf
Veronica Agurto
 
Conceptos
ConceptosConceptos
Malware Andrea Sandoval y Estrella Castañeda
Malware Andrea Sandoval y Estrella CastañedaMalware Andrea Sandoval y Estrella Castañeda
Malware Andrea Sandoval y Estrella Castañeda
andreacardenas1220
 
Glosario de Terminos de Seguridad Informatica
Glosario de Terminos de Seguridad InformaticaGlosario de Terminos de Seguridad Informatica
Glosario de Terminos de Seguridad Informatica
Juan Eliezer Chirinos Juarez
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
ivan sandovalmartinez
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
Nelson Morales
 
TP 3
TP 3TP 3
Tp 3
Tp 3Tp 3
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdf
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdfRIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdf
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdf
ValeMalik
 
Malware
MalwareMalware
Riesgos y virus
Riesgos y virusRiesgos y virus
Riesgos y virus
AlonsoCelyPacheco
 
Cristian y Antonio
Cristian y Antonio Cristian y Antonio
Cristian y Antonio
Cristian Torres
 
Virus informaticos
Virus informaticos Virus informaticos
Virus informaticos
Jaime Guardia Tomeo
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
williamcaterpillar
 
Amenazas de seguridad informática
Amenazas de seguridad informáticaAmenazas de seguridad informática
Amenazas de seguridad informática
Paula Valeria Bautista Maldonado
 
Que es Firewall, Malware y Antivirus.pdf
Que es Firewall, Malware y Antivirus.pdfQue es Firewall, Malware y Antivirus.pdf
Que es Firewall, Malware y Antivirus.pdf
22nbzccjc7
 
Virus
VirusVirus
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Gerardo Castro Gómez
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
Marvyzapata
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
Marvyzapata
 

Similar a Tp3 (20)

TIPOS DE ATAQUES INFORMÁTICOS (1).pdf
TIPOS DE ATAQUES INFORMÁTICOS (1).pdfTIPOS DE ATAQUES INFORMÁTICOS (1).pdf
TIPOS DE ATAQUES INFORMÁTICOS (1).pdf
 
Conceptos
ConceptosConceptos
Conceptos
 
Malware Andrea Sandoval y Estrella Castañeda
Malware Andrea Sandoval y Estrella CastañedaMalware Andrea Sandoval y Estrella Castañeda
Malware Andrea Sandoval y Estrella Castañeda
 
Glosario de Terminos de Seguridad Informatica
Glosario de Terminos de Seguridad InformaticaGlosario de Terminos de Seguridad Informatica
Glosario de Terminos de Seguridad Informatica
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
 
TP 3
TP 3TP 3
TP 3
 
Tp 3
Tp 3Tp 3
Tp 3
 
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdf
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdfRIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdf
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdf
 
Malware
MalwareMalware
Malware
 
Riesgos y virus
Riesgos y virusRiesgos y virus
Riesgos y virus
 
Cristian y Antonio
Cristian y Antonio Cristian y Antonio
Cristian y Antonio
 
Virus informaticos
Virus informaticos Virus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Amenazas de seguridad informática
Amenazas de seguridad informáticaAmenazas de seguridad informática
Amenazas de seguridad informática
 
Que es Firewall, Malware y Antivirus.pdf
Que es Firewall, Malware y Antivirus.pdfQue es Firewall, Malware y Antivirus.pdf
Que es Firewall, Malware y Antivirus.pdf
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 

Último

COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
Kevin Aguilar Garcia
 
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdfMONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
darilpisco021
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
al050121024
 
Oruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico magoOruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico mago
ChichipeSevillaJhost
 
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales (2).pdf
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales  (2).pdfPPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales  (2).pdf
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales (2).pdf
josenestorlopezquisp1
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
ruthechepurizaca
 
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docxCOMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
Jean Apellidos
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
EmilyEsmeraldaQuispe
 
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdfextraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
JENNYMARITZAHUILLCAR
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
jorgejhonatanaltamir1
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
LuisAlbertoCordovaBa
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
NoraRoberts5
 
Sesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artificalSesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artifical
Angeles del Rosario Escobar Mendoza
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
cpadua713
 

Último (14)

COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
 
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdfMONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
 
Oruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico magoOruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico mago
 
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales (2).pdf
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales  (2).pdfPPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales  (2).pdf
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales (2).pdf
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
 
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docxCOMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
 
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdfextraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
 
Sesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artificalSesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artifical
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
 

Tp3

  • 1. TRABAJO PRÁCTICO DE SEGURIDAD INFORMÁTICA ALUMNO: Tellechea Lucas CARRERA: Turismo Sustentable y Hospitalidad
  • 3. TROYANO INFORMÁTICO En informática, se denomina caballo de Troya, o troyano, a un malware que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.​​ El término troyano proviene de la historia del caballo de Troya.
  • 4. GUSANO INFORMÁTICO Es un malware que tiene la propiedad de duplicarse a sí mismo. Lo gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  • 5. RANSOMWARE Es un software malicioso que al infectar nuestro equipo le da al ciberdelincuente la capacidad de bloquear un dispositivo desde una ubicación remota y encriptar nuestros archivos quitándonos el control de toda la información y datos almacenados.
  • 6. MALWARE Es la abreviatura de “Malicious software”, término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento.
  • 7. SPYWARE Es un programa espía típico se autoinstala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.
  • 8. ADWARE Un programa de clase adware (software publicitario) es cualquier programa que automáticamente muestra u ofrece publicidad no deseada o engañosa, ya sea incrustada en una página web mediante gráficos, carteles, ventanas flotantes, o durante la instalación de algún programa al usuario, con el fin de generar lucro a sus ...
  • 9. PHISHING es una técnica de ingeniería social utilizada por los delincuentes para obtener información confidencial como nombres de usuario, contraseñas y detalles de tarjetas de crédito haciéndose pasar por una comunicación confiable y legítima.
  • 10. DENEGACIÓN DE SERVICIO Una ampliación del ataque DoS es el llamado ataque de denegación de servicio distribuido, también llamado DDoS (por sus siglas en inglés, Distributed Denial of Service) el cual se lleva a cabo generando un gran flujo de información desde varios puntos de conexión hacia un mismo punto de destino.
  • 11. ANTIVIRUS Antispyware Antivirus preventivo Antivirus de identificación Antivirus descontaminante Firewall
  • 12. ANTIVIRUS PREVENTIVO Es aquel que cumple la función, como su nombre lo indica, de anticipar la infección interceptando y analizando todas las operaciones de entrada y salida datos.
  • 13. ANTIVIRUS DE IDENTIFICACIÓN Su función principal es identificar las amenazas que ya están activas en nuestra computadora y que afectan el rendimiento del sistema. Para lograr su propósito, este tipo de antivirus analiza todos los archivos en la computadora en la búsqueda de cadenas de bytes relacionadas con el malware.
  • 14. ANTIVIRUS DESCONTAMINANTE Su objetivo es eliminar una infección cuando ya ha ocurrido y ha atacado la computadora. Muchos de estos antivirus también intentan regresar al estado anterior en el momento de la infección.
  • 15. FIREWALL Analiza los paquetes de datos entrantes y salientes en una red; es decir, toda la información enviada y recibida a través de la conexión de red de la computadora.
  • 16. CONCLUSIÓN Este trabajo prático demuestra los posibles problemas que pueden traer los virus de la informática y como evadirlos y persuadirlos.