SlideShare una empresa de Scribd logo
Trabajo Práctico N°3: “Seguridad
Informática”
Ayala Santiago
IFTS N°29 DE 07 – Turno Noche
Fecha de entrega: 29/05/2018
Virus
Tipo de programa de software malicioso (malware) que, cuando se lo
ejecuta, se propaga modificando otros programas de computadora e
insertando su propio código.
Antivirus
Programa de computación usado para prevenir, detectar y remover virus.
Hacker
Usuario que busca penetrar defensas en un sistema informático y explotar
sus debilidades, para mostrar su vulnerabilidad (ladrón de guante blanco).
Cracker
Usuario que viola los sistemas de seguridad informática para destruir
información, robarla o por beneficio personal (ladrón de guante negro).
Troyano
Malware que se propaga engañando a sus víctimas acerca de sus
verdaderas intenciones, haciéndose pasar por un elemento no sospechoso,
como un e-mail.
Worm
Malware que se replica hacia las unidades de una red, causando efectos
como aumento de uso de banda ancha o transferencia de información.
Ransomware
Malware que amenaza con publicar información personal o bloquear el
acceso a una computadora a menos que se pague una suma de dinero a
modo de rescate.
Spyware
Malware que busca espiar la computadora de una víctima, conseguir su
información, enviarla hacia otra computadora o controlar un dispositivo.
Spam
Envío de mensajes de forma agresiva y masiva a través de medios como
los e-mails y los mensajes de texto.
Malvertising
Forma maliciosa de publicidad que, a través de ventanas emergentes,
promociona un producto a precios accesibles o hace creer al usuario que
ganó una recompensa. Lo invita a ingresar a una página para pedirla y ahí
es cuando lo infecta.
Conclusión
Hay diversas amenazas para la seguridad informática y éstas tienen
numerosas vías para propagarse.

Más contenido relacionado

La actualidad más candente

técnicas de hackers
técnicas de hackerstécnicas de hackers
técnicas de hackers
hhfd526374848
 
Diapositiva parcial cristian diaz
Diapositiva parcial cristian diazDiapositiva parcial cristian diaz
Diapositiva parcial cristian diaz
Donalbertot
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
juan pablo martin aguirre
 
Trabajo practico nº 3
Trabajo practico nº 3Trabajo practico nº 3
Trabajo practico nº 3
Shovii Cubixx
 
3 presentacion spam, spim, etc
3 presentacion spam, spim, etc3 presentacion spam, spim, etc
3 presentacion spam, spim, etc
Galileo
 
3 presentacion spam, spim, scam,etc.
3 presentacion spam, spim, scam,etc.3 presentacion spam, spim, scam,etc.
3 presentacion spam, spim, scam,etc.
Galileo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
emanuelrp7
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
Zuley acosta Tinjaca
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
blancachavarro
 
Malwares
MalwaresMalwares
Malwares
FelipePea59
 
Malware en redes sociales
Malware en redes socialesMalware en redes sociales
Malware en redes sociales
Adolfo Azpeitia Escalera
 
Doc1
Doc1Doc1
Amenazas informáticas
Amenazas informáticasAmenazas informáticas
Amenazas informáticas
pablolopezsaenz
 
sexto conalep 12
sexto conalep 12sexto conalep 12
sexto conalep 12
skavid666
 
juju
jujujuju
Amenazas para la pc
Amenazas para la pcAmenazas para la pc
Amenazas para la pc
Jonathan Calán
 
Administración de la seguridad
Administración de la seguridadAdministración de la seguridad
Administración de la seguridad
Cristian Carrasco
 
Herramientas De Mantenimiento Y ProteccióN 1
Herramientas De Mantenimiento Y ProteccióN 1Herramientas De Mantenimiento Y ProteccióN 1
Herramientas De Mantenimiento Y ProteccióN 1
guest76f4cd
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
leticiabarragan0503
 

La actualidad más candente (19)

técnicas de hackers
técnicas de hackerstécnicas de hackers
técnicas de hackers
 
Diapositiva parcial cristian diaz
Diapositiva parcial cristian diazDiapositiva parcial cristian diaz
Diapositiva parcial cristian diaz
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Trabajo practico nº 3
Trabajo practico nº 3Trabajo practico nº 3
Trabajo practico nº 3
 
3 presentacion spam, spim, etc
3 presentacion spam, spim, etc3 presentacion spam, spim, etc
3 presentacion spam, spim, etc
 
3 presentacion spam, spim, scam,etc.
3 presentacion spam, spim, scam,etc.3 presentacion spam, spim, scam,etc.
3 presentacion spam, spim, scam,etc.
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Malwares
MalwaresMalwares
Malwares
 
Malware en redes sociales
Malware en redes socialesMalware en redes sociales
Malware en redes sociales
 
Doc1
Doc1Doc1
Doc1
 
Amenazas informáticas
Amenazas informáticasAmenazas informáticas
Amenazas informáticas
 
sexto conalep 12
sexto conalep 12sexto conalep 12
sexto conalep 12
 
juju
jujujuju
juju
 
Amenazas para la pc
Amenazas para la pcAmenazas para la pc
Amenazas para la pc
 
Administración de la seguridad
Administración de la seguridadAdministración de la seguridad
Administración de la seguridad
 
Herramientas De Mantenimiento Y ProteccióN 1
Herramientas De Mantenimiento Y ProteccióN 1Herramientas De Mantenimiento Y ProteccióN 1
Herramientas De Mantenimiento Y ProteccióN 1
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 

Similar a Trabajo practicon3

Si
SiSi
Sin título 1
Sin título 1Sin título 1
Sin título 1
Pugtato
 
Glosario virus informático PDF
Glosario virus informático PDFGlosario virus informático PDF
Glosario virus informático PDF
Claudia López
 
Tp3
Tp3Tp3
Tp 3
Tp 3Tp 3
Conceptos realacionados a la Ciberseguridad.pptx
Conceptos realacionados a la Ciberseguridad.pptxConceptos realacionados a la Ciberseguridad.pptx
Conceptos realacionados a la Ciberseguridad.pptx
ronaco
 
Glosario virus informático EPUB
Glosario virus informático EPUBGlosario virus informático EPUB
Glosario virus informático EPUB
Claudia López
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
ENatsuDragneel
 
Viruuss
ViruussViruuss
Viruuss
margaritus
 
tp3
tp3tp3
Amenazas y riesgos
Amenazas y riesgosAmenazas y riesgos
Amenazas y riesgos
atehortualuis26
 
Alejandro jimenez viedma
Alejandro jimenez viedmaAlejandro jimenez viedma
Alejandro jimenez viedma
jhoverson
 
Seguridad Informática
 Seguridad Informática  Seguridad Informática
Seguridad Informática
Claribel Cardozo
 
Virus y fraudes fabian schickle
Virus y fraudes   fabian schickleVirus y fraudes   fabian schickle
Virus y fraudes fabian schickle
Fabianschickle
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
antonioldc
 
Mary revista.pdf
Mary revista.pdfMary revista.pdf
Mary revista.pdf
Mary Carmen Bravo Cubillan
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
CatalinaAcostaDiaz
 
True one (1)
True one (1) True one (1)
True one (1)
Juan Torres Prats
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
Duvan Martinez
 
Cristian y Antonio
Cristian y Antonio Cristian y Antonio
Cristian y Antonio
Cristian Torres
 

Similar a Trabajo practicon3 (20)

Si
SiSi
Si
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Glosario virus informático PDF
Glosario virus informático PDFGlosario virus informático PDF
Glosario virus informático PDF
 
Tp3
Tp3Tp3
Tp3
 
Tp 3
Tp 3Tp 3
Tp 3
 
Conceptos realacionados a la Ciberseguridad.pptx
Conceptos realacionados a la Ciberseguridad.pptxConceptos realacionados a la Ciberseguridad.pptx
Conceptos realacionados a la Ciberseguridad.pptx
 
Glosario virus informático EPUB
Glosario virus informático EPUBGlosario virus informático EPUB
Glosario virus informático EPUB
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 
Viruuss
ViruussViruuss
Viruuss
 
tp3
tp3tp3
tp3
 
Amenazas y riesgos
Amenazas y riesgosAmenazas y riesgos
Amenazas y riesgos
 
Alejandro jimenez viedma
Alejandro jimenez viedmaAlejandro jimenez viedma
Alejandro jimenez viedma
 
Seguridad Informática
 Seguridad Informática  Seguridad Informática
Seguridad Informática
 
Virus y fraudes fabian schickle
Virus y fraudes   fabian schickleVirus y fraudes   fabian schickle
Virus y fraudes fabian schickle
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 
Mary revista.pdf
Mary revista.pdfMary revista.pdf
Mary revista.pdf
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
True one (1)
True one (1) True one (1)
True one (1)
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Cristian y Antonio
Cristian y Antonio Cristian y Antonio
Cristian y Antonio
 

Último

Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Alejandrino Halire Ccahuana
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
JonathanCovena1
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
josseanlo1581
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
ROCIORUIZQUEZADA
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
ViriEsteva
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
Robert Zuñiga Vargas
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
belbarcala
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
rosannatasaycoyactay
 
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
KarenRuano6
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
amayaltc18
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
israelsouza67
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
DavidCamiloMosquera
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
JAVIER SOLIS NOYOLA
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Juan Martín Martín
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
lautyzaracho4
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
RAMIREZNICOLE
 

Último (20)

Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 
A VISITA DO SENHOR BISPO .
A VISITA DO SENHOR BISPO                .A VISITA DO SENHOR BISPO                .
A VISITA DO SENHOR BISPO .
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
 
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
 

Trabajo practicon3

  • 1. Trabajo Práctico N°3: “Seguridad Informática” Ayala Santiago IFTS N°29 DE 07 – Turno Noche Fecha de entrega: 29/05/2018
  • 2. Virus Tipo de programa de software malicioso (malware) que, cuando se lo ejecuta, se propaga modificando otros programas de computadora e insertando su propio código.
  • 3. Antivirus Programa de computación usado para prevenir, detectar y remover virus.
  • 4. Hacker Usuario que busca penetrar defensas en un sistema informático y explotar sus debilidades, para mostrar su vulnerabilidad (ladrón de guante blanco).
  • 5. Cracker Usuario que viola los sistemas de seguridad informática para destruir información, robarla o por beneficio personal (ladrón de guante negro).
  • 6. Troyano Malware que se propaga engañando a sus víctimas acerca de sus verdaderas intenciones, haciéndose pasar por un elemento no sospechoso, como un e-mail.
  • 7. Worm Malware que se replica hacia las unidades de una red, causando efectos como aumento de uso de banda ancha o transferencia de información.
  • 8. Ransomware Malware que amenaza con publicar información personal o bloquear el acceso a una computadora a menos que se pague una suma de dinero a modo de rescate.
  • 9. Spyware Malware que busca espiar la computadora de una víctima, conseguir su información, enviarla hacia otra computadora o controlar un dispositivo.
  • 10. Spam Envío de mensajes de forma agresiva y masiva a través de medios como los e-mails y los mensajes de texto.
  • 11. Malvertising Forma maliciosa de publicidad que, a través de ventanas emergentes, promociona un producto a precios accesibles o hace creer al usuario que ganó una recompensa. Lo invita a ingresar a una página para pedirla y ahí es cuando lo infecta.
  • 12. Conclusión Hay diversas amenazas para la seguridad informática y éstas tienen numerosas vías para propagarse.