SlideShare una empresa de Scribd logo
Trabajo Práctico de Seguridad informática
Instituto de Formación Técnica Superior Nº23
Materia: Taller de informática
Profesor: Eduardo Gesualdi
Alumna: Ayelén Gómez.
Fecha de elaboración: 12/11/17
Seguridad Informática
• La seguridad informática consiste en asegurar que los recursos del sistema de información (material
informático o programas, sean utilizados de la manera más apropiada y que el acceso a la información allí
contenida así como su modificación, sólo sea posible a las personas que se encuentren acreditadas y dentro
de los límites de su autorización.
Virus Informático
• Los virus son programas informáticos que tienen como objetivo alterar el funcionamiento del computador,
sin que el usuario se de cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de
modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador.
Los Virus Más Comunes
Adware
• Un adware es un software que muestra anuncios, señala Prado. “Los adware se instalan generalmente sin
que nosotros lo deseemos. Los adware suelen rastrear nuestro uso del ordenador para mostrar publicidad
que tiene que ver con nuestras búsquedas en diferentes buscadores o relacionados con los sitios que
visitamos.
Spyware
• El spyware se trata de un software espía que recopila información de un ordenador. Tras obtener los datos,
los transmite a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
Malware
• Los expertos señalan que se trata de códigos diseñados por ciberdelincuentes que tienen por objeto alterar
el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Este tipo de virus
puede destruir archivos del disco duro o corromper los archivos que se tienen albergados con datos
inválidos.
Ransomware
• Consiste en que un pirata bloquee el Smartphone o una PC con un mensaje en el que solicita un rescate para
liberarlo. El usuario debe pagar dicho rescate si quiere recuperar la información.
Gusanos
• Tiene la capacidad para multiplicarse en el sistema, por lo que tu ordenador podría enviar cientos o miles de
copias de sí mismo, creando un efecto devastador a gran escala.
Troyano
• Se trata de un tipo de programa que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo
infectado.
Denegación de servicio
• Consiste en un ataque a un sistema de ordenadores o de red que causa que un servicio o recurso sea
inaccesible a los usuarios legítimos.
Phishing
• Se trata de una modalidad de ataque a través de un email. Los hackers son capaces de adaptarse a la
persona y/o al negocio para convencer de hacer clic en links o para ingresar datos confidenciales que
terminarán por instalar un código malicioso en el ordenador.
Crackers/Hackers
• Los hackers y crackers son individuos de la sociedad moderna que poseen conocimientos avanzados en el
área tecnológica e informática, pero la diferencia básica entre ellos es que los hackers solamente construyen
cosas para el bien y los crackers destruyen, y cuando crean algo es únicamente para fines personales.
Antivirus
• El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de los virus incluidos los
expuestos anteriormente, que puedan infectar su ordenador.
• Entre los principales daños que pueden causar estos programas están: la pérdida de rendimiento del
microprocesador, borrado de archivos, alteración de datos, información confidencial expuestas a personas
no autorizadas y la desinstalación del sistema operativo.
Conclusión
• La seguridad informática es responsabilidad nuestra, de mantenernos informados de los virus y también de
la forma de prevenirlos y atacarlos.

Más contenido relacionado

La actualidad más candente

Resumen de las actividades
Resumen de las actividadesResumen de las actividades
Resumen de las actividades
adrianasimancas1
 
ACTIVIDAD 5
ACTIVIDAD 5ACTIVIDAD 5
ACTIVIDAD 5
marycazares
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
KikoBarguesbeda
 
Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2elviscastro02
 
Maria armella castillo
Maria armella castilloMaria armella castillo
Maria armella castillo
MariaArmellaCastillo
 
Jorge
JorgeJorge
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
DjJerrys
 
Tp 2 Seguridad Informática
Tp 2 Seguridad InformáticaTp 2 Seguridad Informática
Tp 2 Seguridad Informática
Marianagmagalla
 
Revista informática
 Revista  informática  Revista  informática
Revista informática
FabiolaBello5
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Verónica Riarán Carbia
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º Bachillerato
Ganesh Sh
 
Diferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas yDiferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas yfelixperezrozalen
 
La seguridad en los computadores
La seguridad  en los computadoresLa seguridad  en los computadores
La seguridad en los computadoresCesar Portanova
 
Introducci%c3%b3n%20a%20la%20inform%c3%a1tica
Introducci%c3%b3n%20a%20la%20inform%c3%a1ticaIntroducci%c3%b3n%20a%20la%20inform%c3%a1tica
Introducci%c3%b3n%20a%20la%20inform%c3%a1tica
Lismary Martinez
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
Nelson R Morales M
 
Amenazas Silenciosas
Amenazas SilenciosasAmenazas Silenciosas
Amenazas Silenciosasirina_grosei
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticasaritahc
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosasseergiobolea
 

La actualidad más candente (20)

Resumen de las actividades
Resumen de las actividadesResumen de las actividades
Resumen de las actividades
 
ACTIVIDAD 5
ACTIVIDAD 5ACTIVIDAD 5
ACTIVIDAD 5
 
Amenazas
AmenazasAmenazas
Amenazas
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2
 
Maria armella castillo
Maria armella castilloMaria armella castillo
Maria armella castillo
 
Jorge
JorgeJorge
Jorge
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Tp 2 Seguridad Informática
Tp 2 Seguridad InformáticaTp 2 Seguridad Informática
Tp 2 Seguridad Informática
 
Revista informática
 Revista  informática  Revista  informática
Revista informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º Bachillerato
 
Diferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas yDiferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas y
 
La seguridad en los computadores
La seguridad  en los computadoresLa seguridad  en los computadores
La seguridad en los computadores
 
Introducci%c3%b3n%20a%20la%20inform%c3%a1tica
Introducci%c3%b3n%20a%20la%20inform%c3%a1ticaIntroducci%c3%b3n%20a%20la%20inform%c3%a1tica
Introducci%c3%b3n%20a%20la%20inform%c3%a1tica
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Amenazas Silenciosas
Amenazas SilenciosasAmenazas Silenciosas
Amenazas Silenciosas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 

Similar a Trabajo práctico de seguridad informática

Glosario acabado Tiu
Glosario acabado TiuGlosario acabado Tiu
Glosario acabado Tiu
tiubonet
 
Tp 3
Tp 3Tp 3
Tp 3
Celayeta
 
seguridad_inf.ppsx
seguridad_inf.ppsxseguridad_inf.ppsx
seguridad_inf.ppsx
FabiolaDaz21
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficeVekay
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficevekay11
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficeVekay
 
Seguridad informática jorge romero lydia
Seguridad informática jorge romero lydiaSeguridad informática jorge romero lydia
Seguridad informática jorge romero lydiatomotosmusic
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redesoligormar
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
elkincarmonaerazo
 
Aeguridad informatica
Aeguridad informaticaAeguridad informatica
Aeguridad informatica3abdelilah
 
problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionrodolfoortizsosa
 
Tico
TicoTico
Seguridad informatica 1
Seguridad informatica 1Seguridad informatica 1
Seguridad informatica 1manuelalopera
 
Tp3
Tp3Tp3
5 evidencia amenzas de red
5 evidencia  amenzas de red5 evidencia  amenzas de red
5 evidencia amenzas de red
Vanesa Campos
 
5 evidencia amenzas de red
5 evidencia  amenzas de red5 evidencia  amenzas de red
5 evidencia amenzas de red
Vanesa Campos
 
Riesgos
RiesgosRiesgos
Riesgos
OxanaPlenty
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
torresysaro
 
Trabajo Practico Nº5 Salgueiro Santiago
Trabajo Practico Nº5 Salgueiro SantiagoTrabajo Practico Nº5 Salgueiro Santiago
Trabajo Practico Nº5 Salgueiro Santiago
Santiago Salgueiro
 

Similar a Trabajo práctico de seguridad informática (20)

Glosario acabado Tiu
Glosario acabado TiuGlosario acabado Tiu
Glosario acabado Tiu
 
Tp 3
Tp 3Tp 3
Tp 3
 
seguridad_inf.ppsx
seguridad_inf.ppsxseguridad_inf.ppsx
seguridad_inf.ppsx
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Seguridad informática jorge romero lydia
Seguridad informática jorge romero lydiaSeguridad informática jorge romero lydia
Seguridad informática jorge romero lydia
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Aeguridad informatica
Aeguridad informaticaAeguridad informatica
Aeguridad informatica
 
problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucion
 
Tico
TicoTico
Tico
 
Seguridad informatica 1
Seguridad informatica 1Seguridad informatica 1
Seguridad informatica 1
 
Tp3
Tp3Tp3
Tp3
 
5 evidencia amenzas de red
5 evidencia  amenzas de red5 evidencia  amenzas de red
5 evidencia amenzas de red
 
5 evidencia amenzas de red
5 evidencia  amenzas de red5 evidencia  amenzas de red
5 evidencia amenzas de red
 
Riesgos
RiesgosRiesgos
Riesgos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Trabajo Practico Nº5 Salgueiro Santiago
Trabajo Practico Nº5 Salgueiro SantiagoTrabajo Practico Nº5 Salgueiro Santiago
Trabajo Practico Nº5 Salgueiro Santiago
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 

Último

Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
danitarb
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Monseespinoza6
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
SandraBenitez52
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
YasneidyGonzalez
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
arleyo2006
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
GallardoJahse
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
DivinoNioJess885
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
YasneidyGonzalez
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
Profes de Relideleón Apellidos
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
LilianaRivera778668
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Txema Gs
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
Martín Ramírez
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
Demetrio Ccesa Rayme
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
FelixCamachoGuzman
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
nievesjiesc03
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
auxsoporte
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
DIANADIAZSILVA1
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
Alejandrino Halire Ccahuana
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
cintiat3400
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
LorenaCovarrubias12
 

Último (20)

Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
 

Trabajo práctico de seguridad informática

  • 1. Trabajo Práctico de Seguridad informática Instituto de Formación Técnica Superior Nº23 Materia: Taller de informática Profesor: Eduardo Gesualdi Alumna: Ayelén Gómez. Fecha de elaboración: 12/11/17
  • 2. Seguridad Informática • La seguridad informática consiste en asegurar que los recursos del sistema de información (material informático o programas, sean utilizados de la manera más apropiada y que el acceso a la información allí contenida así como su modificación, sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización.
  • 3. Virus Informático • Los virus son programas informáticos que tienen como objetivo alterar el funcionamiento del computador, sin que el usuario se de cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador.
  • 4. Los Virus Más Comunes
  • 5. Adware • Un adware es un software que muestra anuncios, señala Prado. “Los adware se instalan generalmente sin que nosotros lo deseemos. Los adware suelen rastrear nuestro uso del ordenador para mostrar publicidad que tiene que ver con nuestras búsquedas en diferentes buscadores o relacionados con los sitios que visitamos.
  • 6. Spyware • El spyware se trata de un software espía que recopila información de un ordenador. Tras obtener los datos, los transmite a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
  • 7. Malware • Los expertos señalan que se trata de códigos diseñados por ciberdelincuentes que tienen por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Este tipo de virus puede destruir archivos del disco duro o corromper los archivos que se tienen albergados con datos inválidos.
  • 8. Ransomware • Consiste en que un pirata bloquee el Smartphone o una PC con un mensaje en el que solicita un rescate para liberarlo. El usuario debe pagar dicho rescate si quiere recuperar la información.
  • 9. Gusanos • Tiene la capacidad para multiplicarse en el sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala.
  • 10. Troyano • Se trata de un tipo de programa que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.
  • 11. Denegación de servicio • Consiste en un ataque a un sistema de ordenadores o de red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos.
  • 12. Phishing • Se trata de una modalidad de ataque a través de un email. Los hackers son capaces de adaptarse a la persona y/o al negocio para convencer de hacer clic en links o para ingresar datos confidenciales que terminarán por instalar un código malicioso en el ordenador.
  • 13. Crackers/Hackers • Los hackers y crackers son individuos de la sociedad moderna que poseen conocimientos avanzados en el área tecnológica e informática, pero la diferencia básica entre ellos es que los hackers solamente construyen cosas para el bien y los crackers destruyen, y cuando crean algo es únicamente para fines personales.
  • 14. Antivirus • El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de los virus incluidos los expuestos anteriormente, que puedan infectar su ordenador. • Entre los principales daños que pueden causar estos programas están: la pérdida de rendimiento del microprocesador, borrado de archivos, alteración de datos, información confidencial expuestas a personas no autorizadas y la desinstalación del sistema operativo.
  • 15. Conclusión • La seguridad informática es responsabilidad nuestra, de mantenernos informados de los virus y también de la forma de prevenirlos y atacarlos.