SlideShare una empresa de Scribd logo
República Bolivariana de Venezuela
Ministerio del Poder Popular para la Educación Universitaria
Instituto Universitario de Tecnología “Antonio José de Sucre”
Extensión Mérida
Estudiante:
Karen Escalante
C. I.: 23.722.723
Tutor: Profesor Josué Rangel
DEFINICIÓN
o Troyano: es un virus informático o programa malicioso capaz de
alojarse en computadoras y permitir el acceso a usuarios externos, a
través de una red local o de Internet, con el fin de recabar
información. Suele ser un programa pequeño alojado dentro de una
aplicación, una imagen, un archivo de música u otro elemento de
apariencia inocente, que se instala en el sistema al ejecutar el archivo
que lo contiene.
o Gusano: son programas que realizan copias de sí mismos, alojándolas en
diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar
los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A
diferencia de los virus, los gusanos no infectan archivos.
o Virus: es un malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento
del usuario
o Spyware: Spyware son unos pequeños programas cuyo objetivo es
mandar información, generalmente a empresas de mercadeo, del uso
de internet, websites visitados, etc. del usuario, por medio del
internet. Usualmente estas acciones son llevadas a cabo sin el
conocimiento del usuario, y consumen ancho de banda, la
computadora se pone lenta, etc.
o Antivirus: son programas cuyo objetivo es detectar o eliminar virus
informáticos
PRIMERO VIRUS INFOMATICO
CREEPER, este virus consistía en extenderse mediante ARPANET y se
copiaba a si mismo al sistema objetivo, donde mostraba el mensaje "I'm the
creeper, catch me if you can!" ("Soy la enredadera, atrápame si puedes!").
Creeper comenzaba a imprimir un archivo, pero se detenía, buscaba otro
sistema TENEX y si encontraba otro TENEX en red se copiaba a este
(incluyendo su estado, archivos, etc...), y entonces se ejecutaba en el nuevo
ordenador, mostrando de nuevo el mensaje.
El programa raramente se replicaba de verdad, sino que únicamente 'saltaba'
de un ordenador a otro, eliminándose del ordenador anterior, por ello
Creeper nunca se instalaba en un solo ordenador, sino que se movía entre los
distintos ordenadores de una misma red.
SPYWARE ACTUAL, FUNCIONAMIENTO:
Gator (también conocido como Gain): es un programa adware que abre ventanas
emergentesde publicidadenInternetExplorer,conbase enlaspreferencias del usuario. Se
aloja secretamente al instalar otras aplicaciones gratuitas, como Kazaa.
FIREWALL
Un firewall essoftware ohardware que compruebalainformaciónprocedente de Interneto
de una red y,a continuación,bloqueaopermite el pasode éstaal equipo,enfunciónde la
configuracióndel firewall.
Un firewall puedeayudaraimpedirque hackersosoftware malintencionado(como
gusanos) obtenganaccesoal equipoatravésde una red o de Internet.Unfirewall también
puede ayudara impedirque el equipoenvíe software malintencionadoaotrosequipos.
Para la configuración del firewall se debe ir a INICIO -- Panel de control --
Centro de seguridad (se abre una ventana donde dice "Administrar la
configuración de seguridad para:", hacer click en Firewal de Windows. (En
caso de tener sistema operativo windows).
DELITO INFORMATICO, VENEZUELA (2014)
El dirigente nacional de Acción Democrática, Henry Ramos Allup en diciembre
del 2014 fue atacado por hackeo de su cuenta en Twitter.
ANTIVIRUS MÁS UTILIZADOS
En lo personal utilizo el antivirus Avast por ser un antivirus gratuito con gran
facilidad de manejo, en el mercado los antivirus más utilizados son: AVG Free
Antivirus, Avast Free Antivirus y McAfee.
Privacidad en FACEBOOK
-Tener cuidado con la clave
- Publicar datos, imágenes, videos, etc.. con responsabilidad y sabiendo
exactamente a que personas les llegara esa información
- Conectarse directamente a www.facebook.com
- Tener cuidado con ventanas emergentes y paginas falsas de juegos o
aplicaciones.
RECOMENDACIONES SOBRE EL USO DE LAS REDES SOCIALES
Ejemplos:
1: Tener cuidado con publicidad que pueda salir en el ordenador
2: Al tener información e imágenes en el teléfono asegurarse que estén bajo
clave para que nadie lo pueda ver
3: Al subir imágenes, ejemplo: en Facebook
4: Existen muchas personas que al interactuar en redes por ejemplo: twitter
pueden caer en discusiones, así como se ha visto actualmente personas
peleando por política en estas redes
5: Al publicar algún mensaje en pin, tener cuidado, preferiblemente tener
grupos de amigos.
6: no compartí claves, especialmente las de bancos
7: Al hacer uso de la webcam no sabemos quién puede estar del otro y que
puede hacer con la información que le damos, ejemplo: al hablar por Skype
8: Tener cuidado con lo que leemos: no todo es cierto, en twitter se puede
leer mucha información "basura"
9: Al conocernos con personas por chats, Facebook, MSN, etc. tener
cuidado, no sabemos si la persona está siendo sincera
10: Actualmente existen muchas páginas para citas, hay que tener cautela.
En la actualidad existe muchos peligros en todas partes y el área de la
informática no queda en excepción por lo tanto debemos informarnos cada
vez más de todos los softwares malignos que pueden afectar nuestro
computador y aprender a manejar los antídotos para ello, por otro lado
estamos en una era donde cada vez nos sumergimos más en el mundo de
las redes sociales pero no debemos abusar de ellas, recordemos que no
todas las personas tienen buena fe y pueden hacer mucho y hasta atacar
nuestra integridad con todo el material que les podemos hacer llegar con
nuestras publicaciones..

Más contenido relacionado

DOCX
Virus informaticos
PPTX
Virusinformatico
DOCX
Seguridad informatica
DOCX
Virus informáticos
DOCX
Cómo funciona un virus informático
PPTX
Software malicioso equipo 6
 
PPTX
Trabajo de virus y gusanos
Virus informaticos
Virusinformatico
Seguridad informatica
Virus informáticos
Cómo funciona un virus informático
Software malicioso equipo 6
 
Trabajo de virus y gusanos

La actualidad más candente (19)

DOCX
Instituto de educación media superior
PPTX
Cuidado y protección del computador GAC #3
PPTX
Virus informático
PPTX
Inf ormatica
PPTX
Virus y vacunas informaticas nery
PPTX
Los Virus Informáticos
PPTX
gusanos informaticos
PPTX
WORM O GUSANO INFORMÁTICO
DOC
Guía de seguridad informatica
PDF
TALLER 4 - Helen y Lore
PPTX
Viirus informaticos
DOCX
Virus informaticos
PPTX
virus informaticos
PPTX
Amenazas de seguridad informáticas
PPTX
Amenazas de seguridad informáticas
DOCX
Virus informativo
DOC
Guía de seguridad informatica
DOCX
Como funciona los virus informaticos
PPT
El Ciberespacio
Instituto de educación media superior
Cuidado y protección del computador GAC #3
Virus informático
Inf ormatica
Virus y vacunas informaticas nery
Los Virus Informáticos
gusanos informaticos
WORM O GUSANO INFORMÁTICO
Guía de seguridad informatica
TALLER 4 - Helen y Lore
Viirus informaticos
Virus informaticos
virus informaticos
Amenazas de seguridad informáticas
Amenazas de seguridad informáticas
Virus informativo
Guía de seguridad informatica
Como funciona los virus informaticos
El Ciberespacio
Publicidad

Similar a Seguridad informatica (20)

PPTX
PDF
Peligros en internet (primera parte)
PPTX
Ingenieria social conceptos
PPT
Seguridad en las personas y en la máquina irene paula
PPT
Seguridad en las personas y en la máquina irene paula
PPTX
Virus informáticos
PPTX
Virus informáticos
PPTX
Presentacion amenazaz informaticas
PPTX
Presentacion amenazaz informaticas
DOCX
Seguridad informática 2.odt
DOCX
Seguridad informática 2.odt
PPTX
Seguridad informática
PPT
Damian della ratta (1)
PDF
Virus informatico
PPTX
DOCX
Amenazas en el uso del internet
PPTX
Tico seguridadinformatica
PPTX
Tico seguridadinformatica
PPTX
Virus Informaticos
PPT
Fausto (1) (1)
Peligros en internet (primera parte)
Ingenieria social conceptos
Seguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paula
Virus informáticos
Virus informáticos
Presentacion amenazaz informaticas
Presentacion amenazaz informaticas
Seguridad informática 2.odt
Seguridad informática 2.odt
Seguridad informática
Damian della ratta (1)
Virus informatico
Amenazas en el uso del internet
Tico seguridadinformatica
Tico seguridadinformatica
Virus Informaticos
Fausto (1) (1)
Publicidad

Último (17)

PDF
.GUIA DE GUIA DE TRABAJO NUEVO TESTAMENTO.pdf
PDF
Herramientaa de google google keep, maps.pdf
PPTX
Plantilla-Hardware-Informático-oficce.pptx
PDF
COSMIC_DANCER_ORACLE.pdf tarot oráculo cartas
PPTX
presentación sobre Programación SQL.pptx
PPTX
PRESENTACION NIA 220 idhsahdjhJKSDHJKSHDJSHDJKHDJHSAJDHJKSAHDJkhjskdhasjdhasj...
PDF
[Ebook gratuito] Introducción a la IA Generativa, Instalación y Configuración...
PPTX
Qué es Google Classroom Insertar SlideShare U 6.pptx
PPTX
presentacion_energias_renovables_renovable_.pptx
PPTX
Informática e inteligencia artificial (2).pptx
PDF
LA INTELIGENCIA ARTIFICAL SU HISTORIA Y EL FUTURO
DOCX
ESTRATEGIA DE APOYO TECNOLOGÍA 2 PERIODO
PPTX
FUNCIONES DE CLASSROOM EN EL FUNCIONAMIENTO ESCOLAR
PPT
redes.ppt unidad 2 perteneciente a la ing de software
PDF
Libro de Oraciones guia virgen peregrina
PDF
CAPACITACIÓN MIPIG - MODELO INTEGRADO DE PLANEACIÓN Y GESTIÓN
PPTX
Evolución de la computadora ACTUALMENTE.pptx
.GUIA DE GUIA DE TRABAJO NUEVO TESTAMENTO.pdf
Herramientaa de google google keep, maps.pdf
Plantilla-Hardware-Informático-oficce.pptx
COSMIC_DANCER_ORACLE.pdf tarot oráculo cartas
presentación sobre Programación SQL.pptx
PRESENTACION NIA 220 idhsahdjhJKSDHJKSHDJSHDJKHDJHSAJDHJKSAHDJkhjskdhasjdhasj...
[Ebook gratuito] Introducción a la IA Generativa, Instalación y Configuración...
Qué es Google Classroom Insertar SlideShare U 6.pptx
presentacion_energias_renovables_renovable_.pptx
Informática e inteligencia artificial (2).pptx
LA INTELIGENCIA ARTIFICAL SU HISTORIA Y EL FUTURO
ESTRATEGIA DE APOYO TECNOLOGÍA 2 PERIODO
FUNCIONES DE CLASSROOM EN EL FUNCIONAMIENTO ESCOLAR
redes.ppt unidad 2 perteneciente a la ing de software
Libro de Oraciones guia virgen peregrina
CAPACITACIÓN MIPIG - MODELO INTEGRADO DE PLANEACIÓN Y GESTIÓN
Evolución de la computadora ACTUALMENTE.pptx

Seguridad informatica

  • 1. República Bolivariana de Venezuela Ministerio del Poder Popular para la Educación Universitaria Instituto Universitario de Tecnología “Antonio José de Sucre” Extensión Mérida Estudiante: Karen Escalante C. I.: 23.722.723 Tutor: Profesor Josué Rangel
  • 2. DEFINICIÓN o Troyano: es un virus informático o programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información. Suele ser un programa pequeño alojado dentro de una aplicación, una imagen, un archivo de música u otro elemento de apariencia inocente, que se instala en el sistema al ejecutar el archivo que lo contiene. o Gusano: son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos. o Virus: es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario o Spyware: Spyware son unos pequeños programas cuyo objetivo es mandar información, generalmente a empresas de mercadeo, del uso de internet, websites visitados, etc. del usuario, por medio del internet. Usualmente estas acciones son llevadas a cabo sin el conocimiento del usuario, y consumen ancho de banda, la computadora se pone lenta, etc. o Antivirus: son programas cuyo objetivo es detectar o eliminar virus informáticos
  • 3. PRIMERO VIRUS INFOMATICO CREEPER, este virus consistía en extenderse mediante ARPANET y se copiaba a si mismo al sistema objetivo, donde mostraba el mensaje "I'm the creeper, catch me if you can!" ("Soy la enredadera, atrápame si puedes!"). Creeper comenzaba a imprimir un archivo, pero se detenía, buscaba otro sistema TENEX y si encontraba otro TENEX en red se copiaba a este (incluyendo su estado, archivos, etc...), y entonces se ejecutaba en el nuevo ordenador, mostrando de nuevo el mensaje. El programa raramente se replicaba de verdad, sino que únicamente 'saltaba' de un ordenador a otro, eliminándose del ordenador anterior, por ello Creeper nunca se instalaba en un solo ordenador, sino que se movía entre los distintos ordenadores de una misma red.
  • 4. SPYWARE ACTUAL, FUNCIONAMIENTO: Gator (también conocido como Gain): es un programa adware que abre ventanas emergentesde publicidadenInternetExplorer,conbase enlaspreferencias del usuario. Se aloja secretamente al instalar otras aplicaciones gratuitas, como Kazaa. FIREWALL Un firewall essoftware ohardware que compruebalainformaciónprocedente de Interneto de una red y,a continuación,bloqueaopermite el pasode éstaal equipo,enfunciónde la configuracióndel firewall. Un firewall puedeayudaraimpedirque hackersosoftware malintencionado(como gusanos) obtenganaccesoal equipoatravésde una red o de Internet.Unfirewall también puede ayudara impedirque el equipoenvíe software malintencionadoaotrosequipos. Para la configuración del firewall se debe ir a INICIO -- Panel de control -- Centro de seguridad (se abre una ventana donde dice "Administrar la configuración de seguridad para:", hacer click en Firewal de Windows. (En caso de tener sistema operativo windows).
  • 5. DELITO INFORMATICO, VENEZUELA (2014) El dirigente nacional de Acción Democrática, Henry Ramos Allup en diciembre del 2014 fue atacado por hackeo de su cuenta en Twitter. ANTIVIRUS MÁS UTILIZADOS En lo personal utilizo el antivirus Avast por ser un antivirus gratuito con gran facilidad de manejo, en el mercado los antivirus más utilizados son: AVG Free Antivirus, Avast Free Antivirus y McAfee. Privacidad en FACEBOOK -Tener cuidado con la clave - Publicar datos, imágenes, videos, etc.. con responsabilidad y sabiendo exactamente a que personas les llegara esa información - Conectarse directamente a www.facebook.com - Tener cuidado con ventanas emergentes y paginas falsas de juegos o aplicaciones. RECOMENDACIONES SOBRE EL USO DE LAS REDES SOCIALES Ejemplos: 1: Tener cuidado con publicidad que pueda salir en el ordenador 2: Al tener información e imágenes en el teléfono asegurarse que estén bajo clave para que nadie lo pueda ver 3: Al subir imágenes, ejemplo: en Facebook 4: Existen muchas personas que al interactuar en redes por ejemplo: twitter pueden caer en discusiones, así como se ha visto actualmente personas peleando por política en estas redes 5: Al publicar algún mensaje en pin, tener cuidado, preferiblemente tener grupos de amigos.
  • 6. 6: no compartí claves, especialmente las de bancos 7: Al hacer uso de la webcam no sabemos quién puede estar del otro y que puede hacer con la información que le damos, ejemplo: al hablar por Skype 8: Tener cuidado con lo que leemos: no todo es cierto, en twitter se puede leer mucha información "basura" 9: Al conocernos con personas por chats, Facebook, MSN, etc. tener cuidado, no sabemos si la persona está siendo sincera 10: Actualmente existen muchas páginas para citas, hay que tener cautela. En la actualidad existe muchos peligros en todas partes y el área de la informática no queda en excepción por lo tanto debemos informarnos cada vez más de todos los softwares malignos que pueden afectar nuestro computador y aprender a manejar los antídotos para ello, por otro lado estamos en una era donde cada vez nos sumergimos más en el mundo de las redes sociales pero no debemos abusar de ellas, recordemos que no todas las personas tienen buena fe y pueden hacer mucho y hasta atacar nuestra integridad con todo el material que les podemos hacer llegar con nuestras publicaciones..