AMNIOS Y CORDON UMBILICAL en el 3 embarazo (1).docx
Seguridad Informática
1. Trabajo Práctico de
Seguridad Informática
Instituto de Formación Técnica Superior 23
Turno : Mañana
Estudiante: Claribel Cardozo
Materia : Taller de Informática
Profesor : Eduardo Gesualdi
3. 1. ¿Qué es el malware?
2. Tipos de malware y vías de infección más comunes.
3. Cómo combatir el malware. Medidas prácticas.
4. MALWARE
Término que engloba a todo tipo de programa o código informático malicioso
cuya función es dañar un sistema o causar un mal funcionamiento del
computador.
5. TIPOS DE MALWARE
Virus: Es un tipo de malware cuya finalidad es la de alterar el funcionamiento
normal de nuestro equipo. Los virus, habitualmente, reemplazan archivos
ejecutables por otros infectados datos almacenados.
6. Troyanos: Son programas destructivos que se hace pasar por una aplicación
legítima e inofensiva. En teoría, este software parece realizar la función
deseada por el usuario, pero por detrás y sin el conocimiento del usuario,
roba información, daña el sistema o abre una puerta trasera para poder
entrar al equipo de forma remota sin ser detectado.
7. Software espía (spyware): es un software malintencionado que extrae información
sobre los usuarios sin su conocimiento.
Sus efectos son, simple y llanamente, la violación de nuestros derechos de
confidencialidad de nuestros datos y una navegación más lenta .
8. Software publicitario (adware): cualquier paquete de software que reproduce,
muestra o descarga anuncios en nuestro ordenador de forma automática y sin
nuestro consentimiento.
9. Ransomware también llamados criptovirus o secuestradores, son
programas que cifran los archivos importantes para el usuario,
haciéndolos inaccesibles, y piden que se pague un rescate para poder
recibir la contraseña que permite recuperar esos archivos.
10. Botnet: es una red de equipos infectados por códigos maliciosos, que son
controlados por un atacante, disponiendo de sus recursos para que trabajen
de forma conjunta y distribuida. Cuando una computadora ha sido afectado
por un malware de este tipo, se dice que es un equipo es un robot o zombi.
11. El phishing consiste en el robo de información personal y/o
financiera del usuario, a través de la falsificación de un ente de
confianza. De esta forma, el usuario cree ingresar los datos en un
sitio de confianza cuando, en realidad, estos son enviados
directamente al atacante.
12. Keylogger: Aplicaciones encargadas de almacenar en un archivo todo lo que el
usuario ingrese por el teclado (Capturadores de Teclado). Son ingresados por
muchos troyanos para robar contraseñas e información de los equipos en los
que están instalados.
13. Hijacker: son los encargados de secuestras las funciones de nuestro
navegador web (browser) modificando la página de inicio y búsqueda por
alguna de su red de afiliados maliciosos, entre otros ajustes que bloquea
para impedir sean vueltos a restaurar por parte del usuario. Generalmente
suelen ser parte de los Adwares y Troyanos.
14. 3. Cómo combatir el malware
• Actualiza tu sistema operativo
• Instala periódicamente todas las actualizaciones del navegador
• No hacer clic en enlaces desconocidos.
• Desconfía de cualquier elemento de un correo electrónico que
parezca sospechoso
• Ten cuidado con la descarga de ficheros desde redes P2P (eMule,
Ares…).
• No te fíes de las ventanas emergentes que te piden que descargues
software
• Utilizar herramientas anti malware.
15. Conclusión
Malware son programas diseñados específicamente para dañar un ordenador
o una red o para obtener algún tipo de beneficio o hacer mal uso del mismo.
El malware se instala en nuestro ordenador a través de descargas o enlaces de
carácter engañoso que simulan ser contenido en el que podríamos estar
interesados.
Se aconseja utilizar software antivirus y antimalware.