SlideShare ist ein Scribd-Unternehmen logo
1 von 10
UNIVERSIDAD  TECNOLÓGICA DE LA REGIÓN NORTE DE GUERRERO INGENIERÍAEN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN SEGURIDAD DE LA INFORMACIÓN. MALWARE EQUIPO:  5 INTEGRANTES: T.S.U: GRUPO: 1002
CONCEPTO Malware .- (del inglés malicious software), también llamado badware, software malicioso o software malintencionado. OBJETIVO  infiltrarse o dañar una computadora sin el consentimiento de su propietario.
SEGURIDAD DE LA INFORMACIÓN. El término malware incluye   La mayoría de los rootkits, spyware, adware intrusivo, crimeware y otros software maliciosos e indeseables.
FUNCIONAMIENTO (mediante un mensaje desconocido que aceptemos, por descargar un video, música, películas, juegos, o por un Cd o DvDinfectado, etc.
SEGURIDAD DE LA INFORMACIÓN El malware lo que hace es tener la capacidad de replicar y copiar su código en algún archivo de la computadora..
SEGURIDAD DE LA INFORMACIÓN.
SEGURIDAD DE LA INFORMACIÓN. HERRAMIENTAS
Tener instalado un antivirus y un firewall y configurarlos para que se actualicen automáticamente de forma regular ya que cada día aparecen nuevas amenazas. Tener precaución al ejecutar software procedente de Internet o de medios extraíbles como CD o memorias USB.  Desactivar la interpretación de Visual Basic Script y permitir JavaScript, ActiveX y cookies sólo en páginas web de confianza. Métodos o  consejos de  protección Utilizar contraseñas de alta seguridad para evitar ataques  Tener el sistema operativo y el navegador web actualizados. Utilizar una cuenta de usuario con privilegios limitados, la cuenta de administrador solo debe utilizarse cuándo sea necesario cambiar la configuración o instalar un nuevo software.
CONCLUSIONES 1.-Los  malware (virus, gusanos, troyanos) son una gran amenaza dentro de los  sistemas y equipos de computo, debido a que estos ocasionan perdida o  modificación de información  confidencial, privada  e importante, y daños de  hardware trayendo una gran preocupación a grandes  empresas. 2.- Los malware son un segmento de códigos que tiene como finalidad causar daños en un computador. Sus efectos pueden no ser nocivos, pero en muchos casos hacen un daño importante en el ordenador donde actúan. Pueden permanecer inactivos sin causar daños tales como el formateo de los discos, la destrucción de archivos.  3.- Para tener una mayor protección de la información se debe instalar  un antivirus con sus respectivas actualizaciones,  tener respaldos de la información, o simplemente no entrar en paginas desconocidas, para minimizar el riesgo de contraer un virus.
Bibliografía http://es.wikipedia.org/wiki/Malware

Weitere ähnliche Inhalte

Was ist angesagt?

Software, Virus informático
Software, Virus informáticoSoftware, Virus informático
Software, Virus informáticomaiamgonzalez
 
Seguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiaSeguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiasebastianmaldonadosj
 
Seguridad informatica.jpg
Seguridad informatica.jpgSeguridad informatica.jpg
Seguridad informatica.jpgazulayelen
 
Amenazas de internet alvaro y elias
Amenazas de internet alvaro y eliasAmenazas de internet alvaro y elias
Amenazas de internet alvaro y eliasacabellofernandez
 
Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticossm2099
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoGanesh Sh
 
Trabajo practico informática "Seguridad Informatica"
Trabajo practico informática "Seguridad Informatica"Trabajo practico informática "Seguridad Informatica"
Trabajo practico informática "Seguridad Informatica"LautaroJN
 
Trabajo Práctico N° 3 - Seguridad Informática
Trabajo Práctico N° 3 - Seguridad InformáticaTrabajo Práctico N° 3 - Seguridad Informática
Trabajo Práctico N° 3 - Seguridad InformáticaAntonio Denaro
 
Diferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas yDiferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas yfelixperezrozalen
 
La Segurida De Un Equipo
La Segurida De Un EquipoLa Segurida De Un Equipo
La Segurida De Un Equipojosavila
 

Was ist angesagt? (15)

Software, Virus informático
Software, Virus informáticoSoftware, Virus informático
Software, Virus informático
 
Seguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiaSeguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologia
 
Seguridad informatica.jpg
Seguridad informatica.jpgSeguridad informatica.jpg
Seguridad informatica.jpg
 
Amenazas de internet alvaro y elias
Amenazas de internet alvaro y eliasAmenazas de internet alvaro y elias
Amenazas de internet alvaro y elias
 
Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticos
 
Jorge
JorgeJorge
Jorge
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º Bachillerato
 
Trabajo practico informática "Seguridad Informatica"
Trabajo practico informática "Seguridad Informatica"Trabajo practico informática "Seguridad Informatica"
Trabajo practico informática "Seguridad Informatica"
 
Tp3
Tp3Tp3
Tp3
 
Tp3
Tp3Tp3
Tp3
 
Beatriz Mora
Beatriz MoraBeatriz Mora
Beatriz Mora
 
Trabajo Práctico N° 3 - Seguridad Informática
Trabajo Práctico N° 3 - Seguridad InformáticaTrabajo Práctico N° 3 - Seguridad Informática
Trabajo Práctico N° 3 - Seguridad Informática
 
Tp2
Tp2Tp2
Tp2
 
Diferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas yDiferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas y
 
La Segurida De Un Equipo
La Segurida De Un EquipoLa Segurida De Un Equipo
La Segurida De Un Equipo
 

Andere mochten auch

96 fun手弈博
96 fun手弈博96 fun手弈博
96 fun手弈博5120dyuim
 
Priiiimeros Auxilios
Priiiimeros AuxiliosPriiiimeros Auxilios
Priiiimeros Auxiliossheyla
 
Reglamento ucab guayana
Reglamento ucab guayanaReglamento ucab guayana
Reglamento ucab guayanaucabderecho
 
23 le martyre des dix milles, vittore carpaccio-c. lauras
23 le martyre des dix milles, vittore carpaccio-c. lauras23 le martyre des dix milles, vittore carpaccio-c. lauras
23 le martyre des dix milles, vittore carpaccio-c. laurasseminaire_venitien
 
LA CONSTRUCCIÓN ES UN SECTOR CLAVE EN EL AHORRO Y LA EFICIENCIA ENERGETICA
LA CONSTRUCCIÓN ES UN SECTOR CLAVE EN EL AHORRO Y LA EFICIENCIA ENERGETICALA CONSTRUCCIÓN ES UN SECTOR CLAVE EN EL AHORRO Y LA EFICIENCIA ENERGETICA
LA CONSTRUCCIÓN ES UN SECTOR CLAVE EN EL AHORRO Y LA EFICIENCIA ENERGETICAEduardo Lirola
 
Especialidad presentacion taller sena
Especialidad presentacion taller senaEspecialidad presentacion taller sena
Especialidad presentacion taller senazeepulveediita20
 
You tube torres - lopez
You tube   torres - lopezYou tube   torres - lopez
You tube torres - lopezLourdes Torres
 
Presentation uca pour mise en ligne
Presentation uca pour mise en lignePresentation uca pour mise en ligne
Presentation uca pour mise en lignesylvianelauro
 
Solicitar permiso para ver un espacio privado
Solicitar permiso para ver un espacio privadoSolicitar permiso para ver un espacio privado
Solicitar permiso para ver un espacio privadocarmencastilloroma
 
La franceaupatrimoinemondial
La franceaupatrimoinemondialLa franceaupatrimoinemondial
La franceaupatrimoinemondialDenise Rivera
 
Les Français et le transhumanisme, entre peurs et opportunités
Les Français et le transhumanisme, entre peurs et opportunitésLes Français et le transhumanisme, entre peurs et opportunités
Les Français et le transhumanisme, entre peurs et opportunitésSébastien Dubois
 
Slides présentation OLPC C2S Avril 2008
Slides présentation OLPC C2S Avril 2008Slides présentation OLPC C2S Avril 2008
Slides présentation OLPC C2S Avril 2008Depend
 
Reseller Altas en-buscadores-com-ar
Reseller Altas en-buscadores-com-arReseller Altas en-buscadores-com-ar
Reseller Altas en-buscadores-com-arGrupo-e.com
 
La niña de las manzanas
La niña de las manzanasLa niña de las manzanas
La niña de las manzanasPlof
 
Réduction des couts et gain de temps pour les pme. etes vous prêt
Réduction des couts et gain de temps pour les pme. etes vous prêtRéduction des couts et gain de temps pour les pme. etes vous prêt
Réduction des couts et gain de temps pour les pme. etes vous prêtPlein Ciel - Bon Plan
 
Le Pô / Comparaisons européennes : témoignages de trois fleuves
Le Pô / Comparaisons européennes : témoignages de trois fleuvesLe Pô / Comparaisons européennes : témoignages de trois fleuves
Le Pô / Comparaisons européennes : témoignages de trois fleuvesMission Val de Loire
 

Andere mochten auch (20)

Mi historia
Mi historiaMi historia
Mi historia
 
96 fun手弈博
96 fun手弈博96 fun手弈博
96 fun手弈博
 
ROCIO
ROCIOROCIO
ROCIO
 
Priiiimeros Auxilios
Priiiimeros AuxiliosPriiiimeros Auxilios
Priiiimeros Auxilios
 
Reglamento ucab guayana
Reglamento ucab guayanaReglamento ucab guayana
Reglamento ucab guayana
 
Trade doubler 2
Trade doubler 2Trade doubler 2
Trade doubler 2
 
23 le martyre des dix milles, vittore carpaccio-c. lauras
23 le martyre des dix milles, vittore carpaccio-c. lauras23 le martyre des dix milles, vittore carpaccio-c. lauras
23 le martyre des dix milles, vittore carpaccio-c. lauras
 
LA CONSTRUCCIÓN ES UN SECTOR CLAVE EN EL AHORRO Y LA EFICIENCIA ENERGETICA
LA CONSTRUCCIÓN ES UN SECTOR CLAVE EN EL AHORRO Y LA EFICIENCIA ENERGETICALA CONSTRUCCIÓN ES UN SECTOR CLAVE EN EL AHORRO Y LA EFICIENCIA ENERGETICA
LA CONSTRUCCIÓN ES UN SECTOR CLAVE EN EL AHORRO Y LA EFICIENCIA ENERGETICA
 
Hungria
HungriaHungria
Hungria
 
Especialidad presentacion taller sena
Especialidad presentacion taller senaEspecialidad presentacion taller sena
Especialidad presentacion taller sena
 
You tube torres - lopez
You tube   torres - lopezYou tube   torres - lopez
You tube torres - lopez
 
Presentation uca pour mise en ligne
Presentation uca pour mise en lignePresentation uca pour mise en ligne
Presentation uca pour mise en ligne
 
Solicitar permiso para ver un espacio privado
Solicitar permiso para ver un espacio privadoSolicitar permiso para ver un espacio privado
Solicitar permiso para ver un espacio privado
 
La franceaupatrimoinemondial
La franceaupatrimoinemondialLa franceaupatrimoinemondial
La franceaupatrimoinemondial
 
Les Français et le transhumanisme, entre peurs et opportunités
Les Français et le transhumanisme, entre peurs et opportunitésLes Français et le transhumanisme, entre peurs et opportunités
Les Français et le transhumanisme, entre peurs et opportunités
 
Slides présentation OLPC C2S Avril 2008
Slides présentation OLPC C2S Avril 2008Slides présentation OLPC C2S Avril 2008
Slides présentation OLPC C2S Avril 2008
 
Reseller Altas en-buscadores-com-ar
Reseller Altas en-buscadores-com-arReseller Altas en-buscadores-com-ar
Reseller Altas en-buscadores-com-ar
 
La niña de las manzanas
La niña de las manzanasLa niña de las manzanas
La niña de las manzanas
 
Réduction des couts et gain de temps pour les pme. etes vous prêt
Réduction des couts et gain de temps pour les pme. etes vous prêtRéduction des couts et gain de temps pour les pme. etes vous prêt
Réduction des couts et gain de temps pour les pme. etes vous prêt
 
Le Pô / Comparaisons européennes : témoignages de trois fleuves
Le Pô / Comparaisons européennes : témoignages de trois fleuvesLe Pô / Comparaisons européennes : témoignages de trois fleuves
Le Pô / Comparaisons européennes : témoignages de trois fleuves
 

Ähnlich wie Seguridad de la informacion

Exposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoExposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoGastelowilli
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informáticaSebastián Pérez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaDayana Ipiales
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticatorresysaro
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaYenny Santiago
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevencióncams2796
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevencióncams2796
 
Virus informc3a1ticos-laura-raposo-ortega
Virus informc3a1ticos-laura-raposo-ortegaVirus informc3a1ticos-laura-raposo-ortega
Virus informc3a1ticos-laura-raposo-ortegalauriita15
 
Computo.seguridadyeso
Computo.seguridadyesoComputo.seguridadyeso
Computo.seguridadyesobepdiana
 
Computo.seguridadyeso
Computo.seguridadyesoComputo.seguridadyeso
Computo.seguridadyesobepdiana
 
Ifts 23 Seguridad Informatica
Ifts 23 Seguridad InformaticaIfts 23 Seguridad Informatica
Ifts 23 Seguridad InformaticaFierro6496
 
Sin título 1
Sin título 1Sin título 1
Sin título 1novi123
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Vanessa Contreras
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Vanessa Contreras
 

Ähnlich wie Seguridad de la informacion (20)

Exposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoExposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augusto
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Virus informc3a1ticos-laura-raposo-ortega
Virus informc3a1ticos-laura-raposo-ortegaVirus informc3a1ticos-laura-raposo-ortega
Virus informc3a1ticos-laura-raposo-ortega
 
Seguridad
SeguridadSeguridad
Seguridad
 
Computo.seguridadyeso
Computo.seguridadyesoComputo.seguridadyeso
Computo.seguridadyeso
 
Computo.seguridadyeso
Computo.seguridadyesoComputo.seguridadyeso
Computo.seguridadyeso
 
Ifts 23 Seguridad Informatica
Ifts 23 Seguridad InformaticaIfts 23 Seguridad Informatica
Ifts 23 Seguridad Informatica
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
1
11
1
 
Lucas
LucasLucas
Lucas
 
Lucas
LucasLucas
Lucas
 
Lucas
LucasLucas
Lucas
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)
 
Jonathan alexander madrid
Jonathan alexander madridJonathan alexander madrid
Jonathan alexander madrid
 

Mehr von potrita

Iso1799 expo
Iso1799 expoIso1799 expo
Iso1799 expopotrita
 
Iso1799 expo
Iso1799 expoIso1799 expo
Iso1799 expopotrita
 
Iso17799 expo
Iso17799 expoIso17799 expo
Iso17799 expopotrita
 
Iso1799 expo
Iso1799 expoIso1799 expo
Iso1799 expopotrita
 
Criptografia des
Criptografia desCriptografia des
Criptografia despotrita
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionpotrita
 

Mehr von potrita (11)

Iso1799 expo
Iso1799 expoIso1799 expo
Iso1799 expo
 
Iso1799 expo
Iso1799 expoIso1799 expo
Iso1799 expo
 
Iso17799 expo
Iso17799 expoIso17799 expo
Iso17799 expo
 
Iso1799 expo
Iso1799 expoIso1799 expo
Iso1799 expo
 
Iso
IsoIso
Iso
 
Iso
IsoIso
Iso
 
I psec
I psecI psec
I psec
 
Criptografia des
Criptografia desCriptografia des
Criptografia des
 
Ipsec
IpsecIpsec
Ipsec
 
Ipsec
IpsecIpsec
Ipsec
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 

Seguridad de la informacion

  • 1. UNIVERSIDAD TECNOLÓGICA DE LA REGIÓN NORTE DE GUERRERO INGENIERÍAEN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN SEGURIDAD DE LA INFORMACIÓN. MALWARE EQUIPO: 5 INTEGRANTES: T.S.U: GRUPO: 1002
  • 2. CONCEPTO Malware .- (del inglés malicious software), también llamado badware, software malicioso o software malintencionado. OBJETIVO infiltrarse o dañar una computadora sin el consentimiento de su propietario.
  • 3. SEGURIDAD DE LA INFORMACIÓN. El término malware incluye La mayoría de los rootkits, spyware, adware intrusivo, crimeware y otros software maliciosos e indeseables.
  • 4. FUNCIONAMIENTO (mediante un mensaje desconocido que aceptemos, por descargar un video, música, películas, juegos, o por un Cd o DvDinfectado, etc.
  • 5. SEGURIDAD DE LA INFORMACIÓN El malware lo que hace es tener la capacidad de replicar y copiar su código en algún archivo de la computadora..
  • 6. SEGURIDAD DE LA INFORMACIÓN.
  • 7. SEGURIDAD DE LA INFORMACIÓN. HERRAMIENTAS
  • 8. Tener instalado un antivirus y un firewall y configurarlos para que se actualicen automáticamente de forma regular ya que cada día aparecen nuevas amenazas. Tener precaución al ejecutar software procedente de Internet o de medios extraíbles como CD o memorias USB. Desactivar la interpretación de Visual Basic Script y permitir JavaScript, ActiveX y cookies sólo en páginas web de confianza. Métodos o consejos de protección Utilizar contraseñas de alta seguridad para evitar ataques Tener el sistema operativo y el navegador web actualizados. Utilizar una cuenta de usuario con privilegios limitados, la cuenta de administrador solo debe utilizarse cuándo sea necesario cambiar la configuración o instalar un nuevo software.
  • 9. CONCLUSIONES 1.-Los malware (virus, gusanos, troyanos) son una gran amenaza dentro de los sistemas y equipos de computo, debido a que estos ocasionan perdida o modificación de información confidencial, privada e importante, y daños de hardware trayendo una gran preocupación a grandes empresas. 2.- Los malware son un segmento de códigos que tiene como finalidad causar daños en un computador. Sus efectos pueden no ser nocivos, pero en muchos casos hacen un daño importante en el ordenador donde actúan. Pueden permanecer inactivos sin causar daños tales como el formateo de los discos, la destrucción de archivos. 3.- Para tener una mayor protección de la información se debe instalar un antivirus con sus respectivas actualizaciones, tener respaldos de la información, o simplemente no entrar en paginas desconocidas, para minimizar el riesgo de contraer un virus.