SlideShare ist ein Scribd-Unternehmen logo
1 von 4
Cuando usamos las nuevas tecnologías en internet como las redes sociales o
los smartphones, compartimos nuestros datos personales como el nombre, el
apellido, la cuenta de correo electrónico, los sobrenombres, las fotos o los
videos, porque sin ellos no podemos participar del mundo virtual.
Por eso tenés que saber que toda la información que subas a la
web quedará allí para siempre, aunque después quieras
borrarla. Es importante que cuides tus datos como lo haces en
el mundo real.
Troyanos
Se presenta como un programa aparentemente legítimo e inofensivo
pero al ejecutarlo ocasiona daños severos.
Virus
Los virus se presentan como un programa aparentemente legítimo
e inofensivo pero al ejecutarlo ocasiona daños severos.
Keyloggers
Programas del tipo spyware que registran las pulsaciones que se realizan en
el teclado, para posteriormente memorizarlas en un archivo y/o enviarlas a
través internet. Permite que otros usuarios tengan acceso a contraseñas
importantes, como los números de una tarjeta de crédito, u otro tipo de
información privada que se quiera obtener.
Pharming
Pharming es el aprovechamiento de una vulnerabilidad en el software de los
equipos de los usuarios, que permite redirigir un nombre de dominio a otra
máquina distinta haciendo creer al usuario que el sitio visitado es el original
cuando en realidad es una copia del mismo.
Sidejacking
el sidejacker espía y copia la información contenida en "cookies" de una
máquina conectada a la misma red para poder acceder a las cuentas de la
víctima.
Gusanos
Los gusanos se presentan como un programa aparentemente legítimo e
inofensivo pero al ejecutarlo ocasiona daños severos.
Rootkits
Un rootkit es un programa que permite un acceso de privilegio continuo a una
computadora. Mantiene su presencia activamente oculta al control de los
administradores al corromper el funcionamiento normal del sistema operativo o de otras
aplicaciones.
Phishing
Phishing es el término informático que se usa para denominar un tipo de
delito dentro del ámbito de las estafas cibernéticas.
Tabjacking
El Tabjacking opera sobre las pestañas de los navegadores web.
Normalmente, se usan tres métodos para detectar un virus
informático: conocimiento previo, comportamiento y control
de integridad.
El primero opera con una base de datos que contiene las
líneas de código o strings propias de cada uno de los virus
conocidos. El antivirus explora los ficheros del ordenador para
localizarlos y alertar de su presencia.
El segundo método analiza todo pedido de acciones atípicas solicitas
al procesador del equipo. Tiene la ventaja sobre el anterior de que
puede detectar virus nuevos o modificados, pero es incapaz de
identificar el archivo anfitrión.
Por último, el control de integridad se sirve de un polinomio que se
aplica byte por byte, y calcula y almacena un valor para cada
programa o archivo ejecutable. Cuando uno de éstos se va a
ejecutar, el antivirus le aplica el polinomio y calcula el valor para
dicho programa. Si no coincide con el almacenado, se produce la
alerta al usuario.

Weitere ähnliche Inhalte

Was ist angesagt?

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaaudax24
 
Seguridad informática.ppt
Seguridad informática.pptSeguridad informática.ppt
Seguridad informática.pptLuDavid1999
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresEliezerGarcia15
 
GLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDESGLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDESLTR7
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisiosoidaira2212
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudesmartinghost9999
 
Sin título 1
Sin título 1Sin título 1
Sin título 1Pugtato
 
Presentacion trabajo de informatica virus como funcionan malware
Presentacion trabajo de informatica virus como funcionan malware Presentacion trabajo de informatica virus como funcionan malware
Presentacion trabajo de informatica virus como funcionan malware darwin navarro gonzalez
 
Definición de amenazas en internet
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internetCINTHIA ORELLANA
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAandreitaa90
 
Revista de los computadores convertido
Revista de los computadores convertidoRevista de los computadores convertido
Revista de los computadores convertidoadrianasimancas1
 

Was ist angesagt? (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática.ppt
Seguridad informática.pptSeguridad informática.ppt
Seguridad informática.ppt
 
Malware
MalwareMalware
Malware
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Glosario
GlosarioGlosario
Glosario
 
GLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDESGLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDES
 
TP3
TP3TP3
TP3
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisioso
 
ñ
ññ
ñ
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
tp seguridad 3
 tp seguridad 3 tp seguridad 3
tp seguridad 3
 
Presentacion trabajo de informatica virus como funcionan malware
Presentacion trabajo de informatica virus como funcionan malware Presentacion trabajo de informatica virus como funcionan malware
Presentacion trabajo de informatica virus como funcionan malware
 
Tpn3
Tpn3Tpn3
Tpn3
 
Tp3
Tp3Tp3
Tp3
 
Definición de amenazas en internet
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internet
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Revista de los computadores convertido
Revista de los computadores convertidoRevista de los computadores convertido
Revista de los computadores convertido
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 

Andere mochten auch

Maqueta 13 mesopotamia
Maqueta 13 mesopotamiaMaqueta 13 mesopotamia
Maqueta 13 mesopotamiaCamiLa GarCia
 
Qué sabemos de redes
Qué sabemos de redesQué sabemos de redes
Qué sabemos de redesGTA_IVO
 
Forma de los profesores para compartir sus experiencias TIC
Forma de los profesores para compartir sus experiencias TICForma de los profesores para compartir sus experiencias TIC
Forma de los profesores para compartir sus experiencias TICPaulina Elena
 
Mbpicasso1234
Mbpicasso1234Mbpicasso1234
Mbpicasso1234ivqn
 
20 nuestros objetivos
20 nuestros objetivos20 nuestros objetivos
20 nuestros objetivosmagasb
 
Territorios de-sujetos-peligrosos
Territorios de-sujetos-peligrososTerritorios de-sujetos-peligrosos
Territorios de-sujetos-peligrososVirna Quentrequeo
 
Practicas de informatica
Practicas de informaticaPracticas de informatica
Practicas de informaticaalexislobato
 
03 anexo 10 memoria descriptiva cintas transp retiro
03 anexo 10   memoria descriptiva cintas transp retiro03 anexo 10   memoria descriptiva cintas transp retiro
03 anexo 10 memoria descriptiva cintas transp retiroPablo Conde
 
Simbolos patrios del peru
Simbolos patrios del peruSimbolos patrios del peru
Simbolos patrios del peruJorgecmen
 
El ciclo celular nuevo
El ciclo celular nuevoEl ciclo celular nuevo
El ciclo celular nuevosotosolis29
 
Ciclo de vida de los sistemas de información
Ciclo de vida de los sistemas de informaciónCiclo de vida de los sistemas de información
Ciclo de vida de los sistemas de informaciónPadivihidalgo
 

Andere mochten auch (20)

Maqueta 13 mesopotamia
Maqueta 13 mesopotamiaMaqueta 13 mesopotamia
Maqueta 13 mesopotamia
 
El fútbol
El fútbolEl fútbol
El fútbol
 
Qué sabemos de redes
Qué sabemos de redesQué sabemos de redes
Qué sabemos de redes
 
Forma de los profesores para compartir sus experiencias TIC
Forma de los profesores para compartir sus experiencias TICForma de los profesores para compartir sus experiencias TIC
Forma de los profesores para compartir sus experiencias TIC
 
Taller educomunicación 2 alma_martínez
Taller educomunicación 2 alma_martínezTaller educomunicación 2 alma_martínez
Taller educomunicación 2 alma_martínez
 
Maquina vs
Maquina vsMaquina vs
Maquina vs
 
Guía clínica de estenosis pulmonar
Guía clínica de estenosis pulmonarGuía clínica de estenosis pulmonar
Guía clínica de estenosis pulmonar
 
Autos
AutosAutos
Autos
 
Mbpicasso1234
Mbpicasso1234Mbpicasso1234
Mbpicasso1234
 
Etnias de la sierra
Etnias de la sierraEtnias de la sierra
Etnias de la sierra
 
20 nuestros objetivos
20 nuestros objetivos20 nuestros objetivos
20 nuestros objetivos
 
Territorios de-sujetos-peligrosos
Territorios de-sujetos-peligrososTerritorios de-sujetos-peligrosos
Territorios de-sujetos-peligrosos
 
Practicas de informatica
Practicas de informaticaPracticas de informatica
Practicas de informatica
 
Plantas
PlantasPlantas
Plantas
 
Economia educar
Economia educarEconomia educar
Economia educar
 
03 anexo 10 memoria descriptiva cintas transp retiro
03 anexo 10   memoria descriptiva cintas transp retiro03 anexo 10   memoria descriptiva cintas transp retiro
03 anexo 10 memoria descriptiva cintas transp retiro
 
Perspectivas económicas en 2013 e impacto en las Pymes tecnológicas
Perspectivas económicas en 2013 e impacto en las Pymes tecnológicasPerspectivas económicas en 2013 e impacto en las Pymes tecnológicas
Perspectivas económicas en 2013 e impacto en las Pymes tecnológicas
 
Simbolos patrios del peru
Simbolos patrios del peruSimbolos patrios del peru
Simbolos patrios del peru
 
El ciclo celular nuevo
El ciclo celular nuevoEl ciclo celular nuevo
El ciclo celular nuevo
 
Ciclo de vida de los sistemas de información
Ciclo de vida de los sistemas de informaciónCiclo de vida de los sistemas de información
Ciclo de vida de los sistemas de información
 

Ähnlich wie Actividad5 arte

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaBryan Jumbo
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)DamianML16
 
Virus informaticos y fraudes.
Virus informaticos y fraudes.Virus informaticos y fraudes.
Virus informaticos y fraudes.SprMiNeR
 
Ingenieria
IngenieriaIngenieria
IngenieriaFLOIDK
 
Virus informaticos y fraudes.
Virus informaticos y fraudes.Virus informaticos y fraudes.
Virus informaticos y fraudes.SprMiNeR
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficeVekay
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficeVekay
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficevekay11
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaEduardoMad
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaVanibei
 
tp seguridad informatica
tp seguridad informaticatp seguridad informatica
tp seguridad informaticaVanibei
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaAri
 

Ähnlich wie Actividad5 arte (20)

Virus y fraudes. Glosario.
Virus y fraudes. Glosario.Virus y fraudes. Glosario.
Virus y fraudes. Glosario.
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
 
Amenazas y riesgos
Amenazas y riesgosAmenazas y riesgos
Amenazas y riesgos
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Virus informaticos y fraudes.
Virus informaticos y fraudes.Virus informaticos y fraudes.
Virus informaticos y fraudes.
 
Ingenieria
IngenieriaIngenieria
Ingenieria
 
Virus informaticos y fraudes.
Virus informaticos y fraudes.Virus informaticos y fraudes.
Virus informaticos y fraudes.
 
Malware
MalwareMalware
Malware
 
Seguridad Informática
 Seguridad Informática  Seguridad Informática
Seguridad Informática
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus
VirusVirus
Virus
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
tp seguridad informatica
tp seguridad informaticatp seguridad informatica
tp seguridad informatica
 
Tp 4
Tp 4Tp 4
Tp 4
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 

Actividad5 arte

  • 1. Cuando usamos las nuevas tecnologías en internet como las redes sociales o los smartphones, compartimos nuestros datos personales como el nombre, el apellido, la cuenta de correo electrónico, los sobrenombres, las fotos o los videos, porque sin ellos no podemos participar del mundo virtual. Por eso tenés que saber que toda la información que subas a la web quedará allí para siempre, aunque después quieras borrarla. Es importante que cuides tus datos como lo haces en el mundo real.
  • 2. Troyanos Se presenta como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños severos. Virus Los virus se presentan como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños severos. Keyloggers Programas del tipo spyware que registran las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un archivo y/o enviarlas a través internet. Permite que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener. Pharming Pharming es el aprovechamiento de una vulnerabilidad en el software de los equipos de los usuarios, que permite redirigir un nombre de dominio a otra máquina distinta haciendo creer al usuario que el sitio visitado es el original cuando en realidad es una copia del mismo.
  • 3. Sidejacking el sidejacker espía y copia la información contenida en "cookies" de una máquina conectada a la misma red para poder acceder a las cuentas de la víctima. Gusanos Los gusanos se presentan como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños severos. Rootkits Un rootkit es un programa que permite un acceso de privilegio continuo a una computadora. Mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones. Phishing Phishing es el término informático que se usa para denominar un tipo de delito dentro del ámbito de las estafas cibernéticas. Tabjacking El Tabjacking opera sobre las pestañas de los navegadores web.
  • 4. Normalmente, se usan tres métodos para detectar un virus informático: conocimiento previo, comportamiento y control de integridad. El primero opera con una base de datos que contiene las líneas de código o strings propias de cada uno de los virus conocidos. El antivirus explora los ficheros del ordenador para localizarlos y alertar de su presencia. El segundo método analiza todo pedido de acciones atípicas solicitas al procesador del equipo. Tiene la ventaja sobre el anterior de que puede detectar virus nuevos o modificados, pero es incapaz de identificar el archivo anfitrión. Por último, el control de integridad se sirve de un polinomio que se aplica byte por byte, y calcula y almacena un valor para cada programa o archivo ejecutable. Cuando uno de éstos se va a ejecutar, el antivirus le aplica el polinomio y calcula el valor para dicho programa. Si no coincide con el almacenado, se produce la alerta al usuario.