SlideShare une entreprise Scribd logo
1  sur  10
UNIVERSIDAD  TECNOLÓGICA DE LA REGIÓN NORTE DE GUERRERO INGENIERÍAEN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN SEGURIDAD DE LA INFORMACIÓN. MALWARE EQUIPO:  5 INTEGRANTES: T.S.U: GRUPO: 1002
CONCEPTO Malware .- (del inglés malicious software), también llamado badware, software malicioso o software malintencionado. OBJETIVO  infiltrarse o dañar una computadora sin el consentimiento de su propietario.
SEGURIDAD DE LA INFORMACIÓN. El término malware incluye   La mayoría de los rootkits, spyware, adware intrusivo, crimeware y otros software maliciosos e indeseables.
FUNCIONAMIENTO (mediante un mensaje desconocido que aceptemos, por descargar un video, música, películas, juegos, o por un Cd o DvDinfectado, etc.
SEGURIDAD DE LA INFORMACIÓN El malware lo que hace es tener la capacidad de replicar y copiar su código en algún archivo de la computadora..
SEGURIDAD DE LA INFORMACIÓN.
SEGURIDAD DE LA INFORMACIÓN. HERRAMIENTAS
Tener instalado un antivirus y un firewall y configurarlos para que se actualicen automáticamente de forma regular ya que cada día aparecen nuevas amenazas. Tener precaución al ejecutar software procedente de Internet o de medios extraíbles como CD o memorias USB.  Desactivar la interpretación de Visual Basic Script y permitir JavaScript, ActiveX y cookies sólo en páginas web de confianza. Métodos o  consejos de  protección Utilizar contraseñas de alta seguridad para evitar ataques  Tener el sistema operativo y el navegador web actualizados. Utilizar una cuenta de usuario con privilegios limitados, la cuenta de administrador solo debe utilizarse cuándo sea necesario cambiar la configuración o instalar un nuevo software.
CONCLUSIONES 1.-Los  malware (virus, gusanos, troyanos) son una gran amenaza dentro de los  sistemas y equipos de computo, debido a que estos ocasionan perdida o  modificación de información  confidencial, privada  e importante, y daños de  hardware trayendo una gran preocupación a grandes  empresas. 2.- Los malware son un segmento de códigos que tiene como finalidad causar daños en un computador. Sus efectos pueden no ser nocivos, pero en muchos casos hacen un daño importante en el ordenador donde actúan. Pueden permanecer inactivos sin causar daños tales como el formateo de los discos, la destrucción de archivos.  3.- Para tener una mayor protección de la información se debe instalar  un antivirus con sus respectivas actualizaciones,  tener respaldos de la información, o simplemente no entrar en paginas desconocidas, para minimizar el riesgo de contraer un virus.
Bibliografía http://es.wikipedia.org/wiki/Malware

Contenu connexe

Tendances (15)

Software, Virus informático
Software, Virus informáticoSoftware, Virus informático
Software, Virus informático
 
Seguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiaSeguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologia
 
Seguridad informatica.jpg
Seguridad informatica.jpgSeguridad informatica.jpg
Seguridad informatica.jpg
 
Amenazas de internet alvaro y elias
Amenazas de internet alvaro y eliasAmenazas de internet alvaro y elias
Amenazas de internet alvaro y elias
 
Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticos
 
Jorge
JorgeJorge
Jorge
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º Bachillerato
 
Trabajo practico informática "Seguridad Informatica"
Trabajo practico informática "Seguridad Informatica"Trabajo practico informática "Seguridad Informatica"
Trabajo practico informática "Seguridad Informatica"
 
Tp3
Tp3Tp3
Tp3
 
Tp3
Tp3Tp3
Tp3
 
Beatriz Mora
Beatriz MoraBeatriz Mora
Beatriz Mora
 
Trabajo Práctico N° 3 - Seguridad Informática
Trabajo Práctico N° 3 - Seguridad InformáticaTrabajo Práctico N° 3 - Seguridad Informática
Trabajo Práctico N° 3 - Seguridad Informática
 
Tp2
Tp2Tp2
Tp2
 
Diferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas yDiferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas y
 
La Segurida De Un Equipo
La Segurida De Un EquipoLa Segurida De Un Equipo
La Segurida De Un Equipo
 

En vedette

Juan londo
Juan londoJuan londo
Juan londo
Refuerzo
 
4ta Jornada Potenciando la Educación Inicial
4ta Jornada Potenciando la Educación Inicial4ta Jornada Potenciando la Educación Inicial
4ta Jornada Potenciando la Educación Inicial
UNIMET
 
Acerta In-Company Support FR
Acerta In-Company Support FRAcerta In-Company Support FR
Acerta In-Company Support FR
acertanele
 
Modificaciones en Normativas de Seguridad Industrial
Modificaciones en Normativas de Seguridad IndustrialModificaciones en Normativas de Seguridad Industrial
Modificaciones en Normativas de Seguridad Industrial
Eduardo Lirola
 
Historia de la tecnología
Historia de la tecnologíaHistoria de la tecnología
Historia de la tecnología
Dana Isabella
 
Les villages de_france_les_plus_romaniques
Les villages de_france_les_plus_romaniquesLes villages de_france_les_plus_romaniques
Les villages de_france_les_plus_romaniques
Denise Rivera
 
Propuestas para el proyecto de ley de educación universitari
Propuestas para el proyecto de ley de educación universitariPropuestas para el proyecto de ley de educación universitari
Propuestas para el proyecto de ley de educación universitari
UNIMET
 
Tehuacán.docx -2
 Tehuacán.docx -2 Tehuacán.docx -2
Tehuacán.docx -2
Tuxneoii
 
Concepto y Forma - Introducción a los Medios Digitales
Concepto y Forma - Introducción a los Medios DigitalesConcepto y Forma - Introducción a los Medios Digitales
Concepto y Forma - Introducción a los Medios Digitales
000Mariana000
 

En vedette (20)

Agenda - french Atelier stratégique jeunesse
Agenda - french Atelier stratégique jeunesseAgenda - french Atelier stratégique jeunesse
Agenda - french Atelier stratégique jeunesse
 
Complicaciones por uso, abuso y dependencia a tabaco
Complicaciones por uso, abuso y dependencia a tabacoComplicaciones por uso, abuso y dependencia a tabaco
Complicaciones por uso, abuso y dependencia a tabaco
 
Juan londo
Juan londoJuan londo
Juan londo
 
4ta Jornada Potenciando la Educación Inicial
4ta Jornada Potenciando la Educación Inicial4ta Jornada Potenciando la Educación Inicial
4ta Jornada Potenciando la Educación Inicial
 
Acerta In-Company Support FR
Acerta In-Company Support FRAcerta In-Company Support FR
Acerta In-Company Support FR
 
Modificaciones en Normativas de Seguridad Industrial
Modificaciones en Normativas de Seguridad IndustrialModificaciones en Normativas de Seguridad Industrial
Modificaciones en Normativas de Seguridad Industrial
 
Historia de la tecnología
Historia de la tecnologíaHistoria de la tecnología
Historia de la tecnología
 
Accessibilité et logiciel libre, l’union fait la force ! - RMLL 2012
Accessibilité et logiciel libre, l’union fait la force !  - RMLL 2012Accessibilité et logiciel libre, l’union fait la force !  - RMLL 2012
Accessibilité et logiciel libre, l’union fait la force ! - RMLL 2012
 
Les villages de_france_les_plus_romaniques
Les villages de_france_les_plus_romaniquesLes villages de_france_les_plus_romaniques
Les villages de_france_les_plus_romaniques
 
Hackfest @ WAQ2011
Hackfest @ WAQ2011Hackfest @ WAQ2011
Hackfest @ WAQ2011
 
Propuestas para el proyecto de ley de educación universitari
Propuestas para el proyecto de ley de educación universitariPropuestas para el proyecto de ley de educación universitari
Propuestas para el proyecto de ley de educación universitari
 
Tehuacán.docx -2
 Tehuacán.docx -2 Tehuacán.docx -2
Tehuacán.docx -2
 
Ley 9 1979
Ley  9 1979Ley  9 1979
Ley 9 1979
 
Creación de una Nación/Sociedad Finisecular: Auge y Crisis del Liberalismo
Creación de una Nación/Sociedad Finisecular: Auge y Crisis del LiberalismoCreación de una Nación/Sociedad Finisecular: Auge y Crisis del Liberalismo
Creación de una Nación/Sociedad Finisecular: Auge y Crisis del Liberalismo
 
Gérer la musique sur son PC (W7)
Gérer la musique sur son PC (W7)Gérer la musique sur son PC (W7)
Gérer la musique sur son PC (W7)
 
Impedimento corporal
Impedimento corporalImpedimento corporal
Impedimento corporal
 
Presentación YapaHost SSD Hosting
Presentación YapaHost SSD HostingPresentación YapaHost SSD Hosting
Presentación YapaHost SSD Hosting
 
Sfsic14 140605-dou goarin
Sfsic14 140605-dou goarinSfsic14 140605-dou goarin
Sfsic14 140605-dou goarin
 
Concepto y Forma - Introducción a los Medios Digitales
Concepto y Forma - Introducción a los Medios DigitalesConcepto y Forma - Introducción a los Medios Digitales
Concepto y Forma - Introducción a los Medios Digitales
 
www.troglonautes.com, valorisation du monde souterrain et troglodytique
www.troglonautes.com, valorisation du monde souterrain et troglodytiquewww.troglonautes.com, valorisation du monde souterrain et troglodytique
www.troglonautes.com, valorisation du monde souterrain et troglodytique
 

Similaire à Seguridad de la informacion

Exposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoExposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augusto
Gastelowilli
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informática
Sebastián Pérez
 
Virus informc3a1ticos-laura-raposo-ortega
Virus informc3a1ticos-laura-raposo-ortegaVirus informc3a1ticos-laura-raposo-ortega
Virus informc3a1ticos-laura-raposo-ortega
lauriita15
 
Computo.seguridadyeso
Computo.seguridadyesoComputo.seguridadyeso
Computo.seguridadyeso
bepdiana
 
Computo.seguridadyeso
Computo.seguridadyesoComputo.seguridadyeso
Computo.seguridadyeso
bepdiana
 
Ifts 23 Seguridad Informatica
Ifts 23 Seguridad InformaticaIfts 23 Seguridad Informatica
Ifts 23 Seguridad Informatica
Fierro6496
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
novi123
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)
Vanessa Contreras
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)
Vanessa Contreras
 

Similaire à Seguridad de la informacion (20)

Exposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoExposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augusto
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Virus informc3a1ticos-laura-raposo-ortega
Virus informc3a1ticos-laura-raposo-ortegaVirus informc3a1ticos-laura-raposo-ortega
Virus informc3a1ticos-laura-raposo-ortega
 
Seguridad
SeguridadSeguridad
Seguridad
 
Computo.seguridadyeso
Computo.seguridadyesoComputo.seguridadyeso
Computo.seguridadyeso
 
Computo.seguridadyeso
Computo.seguridadyesoComputo.seguridadyeso
Computo.seguridadyeso
 
Ifts 23 Seguridad Informatica
Ifts 23 Seguridad InformaticaIfts 23 Seguridad Informatica
Ifts 23 Seguridad Informatica
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
1
11
1
 
Lucas
LucasLucas
Lucas
 
Lucas
LucasLucas
Lucas
 
Lucas
LucasLucas
Lucas
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)
 
Jonathan alexander madrid
Jonathan alexander madridJonathan alexander madrid
Jonathan alexander madrid
 

Plus de potrita

Iso1799 expo
Iso1799 expoIso1799 expo
Iso1799 expo
potrita
 
Iso1799 expo
Iso1799 expoIso1799 expo
Iso1799 expo
potrita
 
Iso17799 expo
Iso17799 expoIso17799 expo
Iso17799 expo
potrita
 
Iso1799 expo
Iso1799 expoIso1799 expo
Iso1799 expo
potrita
 
Criptografia des
Criptografia desCriptografia des
Criptografia des
potrita
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
potrita
 

Plus de potrita (11)

Iso1799 expo
Iso1799 expoIso1799 expo
Iso1799 expo
 
Iso1799 expo
Iso1799 expoIso1799 expo
Iso1799 expo
 
Iso17799 expo
Iso17799 expoIso17799 expo
Iso17799 expo
 
Iso1799 expo
Iso1799 expoIso1799 expo
Iso1799 expo
 
Iso
IsoIso
Iso
 
Iso
IsoIso
Iso
 
I psec
I psecI psec
I psec
 
Criptografia des
Criptografia desCriptografia des
Criptografia des
 
Ipsec
IpsecIpsec
Ipsec
 
Ipsec
IpsecIpsec
Ipsec
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 

Dernier

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 

Dernier (15)

PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 

Seguridad de la informacion

  • 1. UNIVERSIDAD TECNOLÓGICA DE LA REGIÓN NORTE DE GUERRERO INGENIERÍAEN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN SEGURIDAD DE LA INFORMACIÓN. MALWARE EQUIPO: 5 INTEGRANTES: T.S.U: GRUPO: 1002
  • 2. CONCEPTO Malware .- (del inglés malicious software), también llamado badware, software malicioso o software malintencionado. OBJETIVO infiltrarse o dañar una computadora sin el consentimiento de su propietario.
  • 3. SEGURIDAD DE LA INFORMACIÓN. El término malware incluye La mayoría de los rootkits, spyware, adware intrusivo, crimeware y otros software maliciosos e indeseables.
  • 4. FUNCIONAMIENTO (mediante un mensaje desconocido que aceptemos, por descargar un video, música, películas, juegos, o por un Cd o DvDinfectado, etc.
  • 5. SEGURIDAD DE LA INFORMACIÓN El malware lo que hace es tener la capacidad de replicar y copiar su código en algún archivo de la computadora..
  • 6. SEGURIDAD DE LA INFORMACIÓN.
  • 7. SEGURIDAD DE LA INFORMACIÓN. HERRAMIENTAS
  • 8. Tener instalado un antivirus y un firewall y configurarlos para que se actualicen automáticamente de forma regular ya que cada día aparecen nuevas amenazas. Tener precaución al ejecutar software procedente de Internet o de medios extraíbles como CD o memorias USB. Desactivar la interpretación de Visual Basic Script y permitir JavaScript, ActiveX y cookies sólo en páginas web de confianza. Métodos o consejos de protección Utilizar contraseñas de alta seguridad para evitar ataques Tener el sistema operativo y el navegador web actualizados. Utilizar una cuenta de usuario con privilegios limitados, la cuenta de administrador solo debe utilizarse cuándo sea necesario cambiar la configuración o instalar un nuevo software.
  • 9. CONCLUSIONES 1.-Los malware (virus, gusanos, troyanos) son una gran amenaza dentro de los sistemas y equipos de computo, debido a que estos ocasionan perdida o modificación de información confidencial, privada e importante, y daños de hardware trayendo una gran preocupación a grandes empresas. 2.- Los malware son un segmento de códigos que tiene como finalidad causar daños en un computador. Sus efectos pueden no ser nocivos, pero en muchos casos hacen un daño importante en el ordenador donde actúan. Pueden permanecer inactivos sin causar daños tales como el formateo de los discos, la destrucción de archivos. 3.- Para tener una mayor protección de la información se debe instalar un antivirus con sus respectivas actualizaciones, tener respaldos de la información, o simplemente no entrar en paginas desconocidas, para minimizar el riesgo de contraer un virus.