SlideShare una empresa de Scribd logo
I.F.T.S. N°23
Tecnicatura Superior en Administración Hotelera
Informática
Trabajo Práctico N° 3
Profesor: Eduardo Gesualdi
Alumno: Alex Pozo
MALWARE
Es un tipo de software que tiene como objetivo infiltrarse o
dañar una computadora o sistema de información sin el
consentimiento de su propietario.
Estos se pueden detectar y eliminar mediante un software de
antivirus.
TROYANO
Es un software malicioso que se presenta al usuario como un
programa aparentemente legítimo e inofensivo, pero que al
ejecutarlo, le brinda a un atacante acceso remoto al equipo
infectado.
GUSANOS
Estos se propagan de computadora a computadora, tiene la
capacidad a propagarse sin la ayuda de una persona. Lo más
peligroso es su capacidad para replicarse en el sistema
informático, creando un efecto devastador a gran escala.
ADWARE
Es cualquier programa que automáticamente muestra
publicidad ya sea incrustada en una página web mediante
gráficos, ventanas flotantes, o durante la instalación de
algún programa con el fin de generar lucro a sus autores.
SPYWARE
Es un malware que recopila información de un ordenador
y después transmite esta información a una entidad
externa sin el conocimiento o el consentimiento del
propietario del ordenador.
SPAM
Son los mensajes no solicitados, no deseados o con
remitente no conocido, tipo publicitario, generalmente
enviados en grandes cantidades que perjudican de
alguna o varias maneras al receptor.
POP-UP
Debido a que la publicidad en formato ventana
emergente es considerada molesta por muchos
usuarios.
Su objetivo es mostrar publicidad de manera intrusiva.
COOKIES
Su objetivo es llevar el control de las preferencias de
un usuario. Conseguir información sobre los hábitos de
navegación del usuario intentos de spyware, por parte
de agencias de publicidad y otros.
BACKDOOR
Una puerta trasera es una secuencia especial
dentro del código de programación, mediante la
cual se pueden evitar los sistemas de seguridad
del algoritmo para acceder al sistema.
DIALER
Se trata de un programa que marca un número de
teléfono de tarificación especial usando el módem,
estos NTA son números cuyo coste es superior al
de una llamada nacional.
KEYLOGGERS
Un keylogger es un tipo de software específico que se
encarga de registrar las pulsaciones que se realizan en
el teclado, para posteriormente memorizarlas en un
fichero o enviarlas a través de internet.
CONCLUSIÓN
Son programas informáticos que tienen como objetivo
alterar el funcionamiento del computador, sin que el
usuario se de cuenta. para destruir de manera
intencionada archivos o datos almacenados en una
computadora.

Más contenido relacionado

PPTX
Software malicioso grupo_2 mary carmen 4ºa
PPTX
Tipos de virus
PPT
Presentación jorgechavez grupo-software maliciosos
DOCX
Amenazas a la máquina
PPTX
Software malicioso grupo_2 (1)
PPTX
PPT
Nuevo presentación de microsoft power point
Software malicioso grupo_2 mary carmen 4ºa
Tipos de virus
Presentación jorgechavez grupo-software maliciosos
Amenazas a la máquina
Software malicioso grupo_2 (1)
Nuevo presentación de microsoft power point

La actualidad más candente (17)

PPT
Nuevo presentación de microsoft power point
PPT
Nuevo presentación de microsoft power point
ODP
Amenazas silenciosas
PPTX
Daniel matamba
PPTX
PPTX
Sairitha
PPTX
PDF
Seguridad informatica pdf
PPTX
Tipos de virus informatico
PPTX
Tipos de virus informatico
PPTX
Daniel matamba
PPTX
PPS
Pc Zombie
 
PPTX
virus informaticos
PPTX
Tp 3 seguridad informatica, virus
PPTX
Trabajo de virus
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power point
Amenazas silenciosas
Daniel matamba
Sairitha
Seguridad informatica pdf
Tipos de virus informatico
Tipos de virus informatico
Daniel matamba
Pc Zombie
 
virus informaticos
Tp 3 seguridad informatica, virus
Trabajo de virus
Publicidad

Destacado (20)

PPTX
Ácidos Nucleicos - Ivana Yanina López
ODP
Meneses ww
PPTX
Revolución rusa
PPTX
Redes Sociales
DOCX
Justificacion , pame y jaz
PPTX
PDF
Y-A208 Red Yizhongbutong Office Furniture
PPTX
Trata de blancas
PPTX
Tic
PDF
Iphone siri-apple
PDF
Webinar Krisenkommunikation für Callcenter
DOCX
Vocabulario diseño
PPT
Healthy eating tips
PDF
Στα βήματα του Πάτρικ Λη Φέρμορ. Αυστρία.ΚΟΙΛΑΔΑ ΒΑΧΑΟΥ,ΜΕΛΚ
PPTX
Tecnologia educativa
PDF
3D Campus-Infrastrukturmodell / Digitale Erfassung von primären Campus-Infras...
PPT
Os piratas
Ácidos Nucleicos - Ivana Yanina López
Meneses ww
Revolución rusa
Redes Sociales
Justificacion , pame y jaz
Y-A208 Red Yizhongbutong Office Furniture
Trata de blancas
Tic
Iphone siri-apple
Webinar Krisenkommunikation für Callcenter
Vocabulario diseño
Healthy eating tips
Στα βήματα του Πάτρικ Λη Φέρμορ. Αυστρία.ΚΟΙΛΑΔΑ ΒΑΧΑΟΥ,ΜΕΛΚ
Tecnologia educativa
3D Campus-Infrastrukturmodell / Digitale Erfassung von primären Campus-Infras...
Os piratas
Publicidad

Similar a Tp 3-malware (20)

PPSX
Los virus informaticos
PPTX
Software malicioso grupo_2 (1)
PPTX
Ingenieria
PPTX
Power poin de sofware malisioso
PPT
Nuevo presentación de microsoft power point
PPT
Nuevo presentación de microsoft power point
PPT
Seguridad en internet
PPTX
Virus
ODP
amenazas silenciosas
PPTX
TIPOS DE VIRUS
PPTX
Presentación12
DOCX
Como funcionan los virus informaticos
DOC
Vocabulario Seguridad Informática
DOCX
Amenazas y fraudes en los sistemas de informacion
PPTX
PPTX
Trabajo construccion de ciudadania, virus informaticos (1)
PDF
Glosario de virus y fraudes
PPS
La seguridad en los computadores
PPTX
Malware
PPTX
Espionaje informatico
Los virus informaticos
Software malicioso grupo_2 (1)
Ingenieria
Power poin de sofware malisioso
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power point
Seguridad en internet
Virus
amenazas silenciosas
TIPOS DE VIRUS
Presentación12
Como funcionan los virus informaticos
Vocabulario Seguridad Informática
Amenazas y fraudes en los sistemas de informacion
Trabajo construccion de ciudadania, virus informaticos (1)
Glosario de virus y fraudes
La seguridad en los computadores
Malware
Espionaje informatico

Más de AlexSPosso (8)

PPTX
Tp base de datos
PPTX
Base de datos
PPTX
Tipos de conexiones y herramientas de internet
PPTX
Tipos de conexiones y herramientas de internet
PPTX
Trabajo práctico pagina web
PPTX
Trabajo práctico pagina web
PPTX
Trabajo práctico pagina web
PPTX
Trabajo práctico - Informática #1
Tp base de datos
Base de datos
Tipos de conexiones y herramientas de internet
Tipos de conexiones y herramientas de internet
Trabajo práctico pagina web
Trabajo práctico pagina web
Trabajo práctico pagina web
Trabajo práctico - Informática #1

Último (15)

PDF
Mesopotamia y Egipto.pptx.pdf historia universal
PDF
LA INTELIGENCIA ARTIFICAL SU HISTORIA Y EL FUTURO
PPTX
Qué es Google Classroom Insertar SlideShare U 6.pptx
PPTX
Plantilla-Hardware-Informático-oficce.pptx
PPTX
Presentación de un estudio de empresa pp
PDF
[Ebook gratuito] Introducción a la IA Generativa, Instalación y Configuración...
PPTX
tema-2-interes-.pptx44444444444444444444
PPTX
Evolución de la computadora ACTUALMENTE.pptx
PPT
laser seguridad a la salud humana de piel y vision en laser clase 4
PPTX
FUNCIONES DE CLASSROOM EN EL FUNCIONAMIENTO ESCOLAR
PDF
CAPACITACIÓN MIPIG - MODELO INTEGRADO DE PLANEACIÓN Y GESTIÓN
PDF
Herramientaa de google google keep, maps.pdf
PDF
Frases de Fidel Castro. Compilación Norelys Morales Aguilera
PPTX
Guia de power bi de cero a avanzado detallado
PPTX
presentacion_energias_renovables_renovable_.pptx
Mesopotamia y Egipto.pptx.pdf historia universal
LA INTELIGENCIA ARTIFICAL SU HISTORIA Y EL FUTURO
Qué es Google Classroom Insertar SlideShare U 6.pptx
Plantilla-Hardware-Informático-oficce.pptx
Presentación de un estudio de empresa pp
[Ebook gratuito] Introducción a la IA Generativa, Instalación y Configuración...
tema-2-interes-.pptx44444444444444444444
Evolución de la computadora ACTUALMENTE.pptx
laser seguridad a la salud humana de piel y vision en laser clase 4
FUNCIONES DE CLASSROOM EN EL FUNCIONAMIENTO ESCOLAR
CAPACITACIÓN MIPIG - MODELO INTEGRADO DE PLANEACIÓN Y GESTIÓN
Herramientaa de google google keep, maps.pdf
Frases de Fidel Castro. Compilación Norelys Morales Aguilera
Guia de power bi de cero a avanzado detallado
presentacion_energias_renovables_renovable_.pptx

Tp 3-malware

  • 1. I.F.T.S. N°23 Tecnicatura Superior en Administración Hotelera Informática Trabajo Práctico N° 3 Profesor: Eduardo Gesualdi Alumno: Alex Pozo
  • 2. MALWARE Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. Estos se pueden detectar y eliminar mediante un software de antivirus.
  • 3. TROYANO Es un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.
  • 4. GUSANOS Estos se propagan de computadora a computadora, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso es su capacidad para replicarse en el sistema informático, creando un efecto devastador a gran escala.
  • 5. ADWARE Es cualquier programa que automáticamente muestra publicidad ya sea incrustada en una página web mediante gráficos, ventanas flotantes, o durante la instalación de algún programa con el fin de generar lucro a sus autores.
  • 6. SPYWARE Es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
  • 7. SPAM Son los mensajes no solicitados, no deseados o con remitente no conocido, tipo publicitario, generalmente enviados en grandes cantidades que perjudican de alguna o varias maneras al receptor.
  • 8. POP-UP Debido a que la publicidad en formato ventana emergente es considerada molesta por muchos usuarios. Su objetivo es mostrar publicidad de manera intrusiva.
  • 9. COOKIES Su objetivo es llevar el control de las preferencias de un usuario. Conseguir información sobre los hábitos de navegación del usuario intentos de spyware, por parte de agencias de publicidad y otros.
  • 10. BACKDOOR Una puerta trasera es una secuencia especial dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo para acceder al sistema.
  • 11. DIALER Se trata de un programa que marca un número de teléfono de tarificación especial usando el módem, estos NTA son números cuyo coste es superior al de una llamada nacional.
  • 12. KEYLOGGERS Un keylogger es un tipo de software específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.
  • 13. CONCLUSIÓN Son programas informáticos que tienen como objetivo alterar el funcionamiento del computador, sin que el usuario se de cuenta. para destruir de manera intencionada archivos o datos almacenados en una computadora.