SlideShare uma empresa Scribd logo
1 de 10
UNIVERSIDAD  TECNOLÓGICA DE LA REGIÓN NORTE DE GUERRERO INGENIERÍAEN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN “SEGURIDAD DE LA INFORMACIÓN.” MALWARE PROFESOR:   Ing. José Fernando Castro Domínguez EQUIPO:  5 INTEGRANTES: T.S.U: GRUPO: 1002 Iguala Gro. 14 Septiembre  2010
CONCEPTO Malware .- (del inglés malicious software), también llamado badware, software malicioso o software malintencionado. OBJETIVO  infiltrarse o dañar una computadora sin el consentimiento de su propietario.
SEGURIDAD DE LA INFORMACIÓN. El término malware incluye   La mayoría de los rootkits, spyware, adware intrusivo, crimeware y otros software maliciosos e indeseables.
FUNCIONAMIENTO (mediante un mensaje desconocido que aceptemos, por descargar un video, música, películas, juegos, o por un Cd o DvDinfectado, etc.
SEGURIDAD DE LA INFORMACIÓN El malware lo que hace es tener la capacidad de replicar y copiar su código en algún archivo de la computadora..
SEGURIDAD DE LA INFORMACIÓN.
SEGURIDAD DE LA INFORMACIÓN. HERRAMIENTAS
Tener instalado un antivirus y un firewall y configurarlos para que se actualicen automáticamente de forma regular ya que cada día aparecen nuevas amenazas. Tener precaución al ejecutar software procedente de Internet o de medios extraíbles como CD o memorias USB.  Desactivar la interpretación de Visual Basic Script y permitir JavaScript, ActiveX y cookies sólo en páginas web de confianza. Métodos o  consejos de  protección Utilizar contraseñas de alta seguridad para evitar ataques  Tener el sistema operativo y el navegador web actualizados. Utilizar una cuenta de usuario con privilegios limitados, la cuenta de administrador solo debe utilizarse cuándo sea necesario cambiar la configuración o instalar un nuevo software.
CONCLUSIONES 1.-Los  malware (virus, gusanos, troyanos) son una gran amenaza dentro de los  sistemas y equipos de computo, debido a que estos ocasionan perdida o  modificación de información  confidencial, privada  e importante, y daños de  hardware trayendo una gran preocupación a los usuarios. 2.- Los malware son un segmento de códigos que tiene como finalidad causar daños en un computador. En muchos casos hacen un daño importante en el ordenador donde actúan. 3.- Para tener una protección de la información se debe instalar  un  antivirus con sus respectivas actualizaciones,  tener respaldos de la información, o simplemente no entrar en paginas desconocidas, para minimizar el riesgo de contraer un virus.
Bibliografía http://es.wikipedia.org/wiki/Malware      (2010) http://www.vsantivirus.com/fdc-nosuficiente.html(2010) http://www.microsoft.com/SPAIN/windowsxp/using /security/expert/honeycutt_spyware.mspx(2010)

Mais conteúdo relacionado

Mais procurados (15)

Amenazas de internet alvaro y elias
Amenazas de internet alvaro y eliasAmenazas de internet alvaro y elias
Amenazas de internet alvaro y elias
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Ximena balcazar
Ximena balcazarXimena balcazar
Ximena balcazar
 
TP3
TP3TP3
TP3
 
La Red Y Sus Amenazas Powerpoint
La Red Y Sus Amenazas   PowerpointLa Red Y Sus Amenazas   Powerpoint
La Red Y Sus Amenazas Powerpoint
 
Spyware
SpywareSpyware
Spyware
 
Beatriz Mora
Beatriz MoraBeatriz Mora
Beatriz Mora
 
Seguridad informatica.jpg
Seguridad informatica.jpgSeguridad informatica.jpg
Seguridad informatica.jpg
 
Tp2sol.
Tp2sol.Tp2sol.
Tp2sol.
 
diapostivas de virus y antivirus
diapostivas de virus y antivirusdiapostivas de virus y antivirus
diapostivas de virus y antivirus
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad y amenazas - alejandro gutierrez gil
Seguridad y amenazas - alejandro gutierrez gilSeguridad y amenazas - alejandro gutierrez gil
Seguridad y amenazas - alejandro gutierrez gil
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
trabajo de tecnología virus y antivirus
trabajo de tecnología virus y antivirustrabajo de tecnología virus y antivirus
trabajo de tecnología virus y antivirus
 
trabajo de tecnología virus y antivirus
trabajo de tecnología virus y antivirustrabajo de tecnología virus y antivirus
trabajo de tecnología virus y antivirus
 

Destaque

Edgar daniel lope zlaculturatecnolgica
Edgar daniel lope zlaculturatecnolgica Edgar daniel lope zlaculturatecnolgica
Edgar daniel lope zlaculturatecnolgica EDLG
 
28c3 version of "The engineering part of social engineering"
28c3 version of "The engineering part of social engineering"28c3 version of "The engineering part of social engineering"
28c3 version of "The engineering part of social engineering"theAluc
 
Tecnologia actual
Tecnologia actualTecnologia actual
Tecnologia actualhemly2388
 
2nd class students :Textile Head dresses
 2nd class students :Textile Head dresses 2nd class students :Textile Head dresses
2nd class students :Textile Head dressesMaeve Hunter
 
Composition
Composition Composition
Composition MelPla
 
Microsoft word signs 1970
Microsoft word   signs 1970Microsoft word   signs 1970
Microsoft word signs 1970NiaFdz
 
Shana Tova 5770
Shana Tova 5770Shana Tova 5770
Shana Tova 5770avihoffman
 
Shoewallet Sales Sheet for Distributors
Shoewallet Sales Sheet for DistributorsShoewallet Sales Sheet for Distributors
Shoewallet Sales Sheet for DistributorsSavere Ouellette
 
Sejarah umum seni lukis (.doc)
Sejarah umum seni lukis (.doc)Sejarah umum seni lukis (.doc)
Sejarah umum seni lukis (.doc)Lutfia Ningtias
 
FotografíAs Museo BritáNico
FotografíAs Museo BritáNicoFotografíAs Museo BritáNico
FotografíAs Museo BritáNicoNhoa
 
Silogismos
SilogismosSilogismos
SilogismosAirung
 
Encuentro Internacional de Expertos en Emprendimiento
Encuentro Internacional de Expertos en EmprendimientoEncuentro Internacional de Expertos en Emprendimiento
Encuentro Internacional de Expertos en Emprendimientogruposodercan
 
Presentación Recyclia en #Ecoencuentro 2013
Presentación Recyclia  en #Ecoencuentro 2013 Presentación Recyclia  en #Ecoencuentro 2013
Presentación Recyclia en #Ecoencuentro 2013 Recyclia
 
Matses slide share
Matses slide shareMatses slide share
Matses slide sharetwanko123
 

Destaque (20)

Edgar daniel lope zlaculturatecnolgica
Edgar daniel lope zlaculturatecnolgica Edgar daniel lope zlaculturatecnolgica
Edgar daniel lope zlaculturatecnolgica
 
28c3 version of "The engineering part of social engineering"
28c3 version of "The engineering part of social engineering"28c3 version of "The engineering part of social engineering"
28c3 version of "The engineering part of social engineering"
 
Tecnologia actual
Tecnologia actualTecnologia actual
Tecnologia actual
 
2nd class students :Textile Head dresses
 2nd class students :Textile Head dresses 2nd class students :Textile Head dresses
2nd class students :Textile Head dresses
 
NHTV Impression
NHTV ImpressionNHTV Impression
NHTV Impression
 
Composition
Composition Composition
Composition
 
Daniela
DanielaDaniela
Daniela
 
Microsoft word signs 1970
Microsoft word   signs 1970Microsoft word   signs 1970
Microsoft word signs 1970
 
Shana Tova 5770
Shana Tova 5770Shana Tova 5770
Shana Tova 5770
 
Shoewallet Sales Sheet for Distributors
Shoewallet Sales Sheet for DistributorsShoewallet Sales Sheet for Distributors
Shoewallet Sales Sheet for Distributors
 
It esential
It esentialIt esential
It esential
 
Pp practise
Pp practisePp practise
Pp practise
 
Lamaestra
LamaestraLamaestra
Lamaestra
 
Sejarah umum seni lukis (.doc)
Sejarah umum seni lukis (.doc)Sejarah umum seni lukis (.doc)
Sejarah umum seni lukis (.doc)
 
FotografíAs Museo BritáNico
FotografíAs Museo BritáNicoFotografíAs Museo BritáNico
FotografíAs Museo BritáNico
 
Silogismos
SilogismosSilogismos
Silogismos
 
Encuentro Internacional de Expertos en Emprendimiento
Encuentro Internacional de Expertos en EmprendimientoEncuentro Internacional de Expertos en Emprendimiento
Encuentro Internacional de Expertos en Emprendimiento
 
Presentación Recyclia en #Ecoencuentro 2013
Presentación Recyclia  en #Ecoencuentro 2013 Presentación Recyclia  en #Ecoencuentro 2013
Presentación Recyclia en #Ecoencuentro 2013
 
Matses slide share
Matses slide shareMatses slide share
Matses slide share
 
Muebles de madera
Muebles de maderaMuebles de madera
Muebles de madera
 

Semelhante a Seguridad de la informacion

Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionpotrita
 
Exposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoExposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoGastelowilli
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informáticaSebastián Pérez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaDayana Ipiales
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalwarevverdu
 
Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)Jorge Millan
 
Diapositivas virus y antivirus (1)
Diapositivas virus y antivirus (1)Diapositivas virus y antivirus (1)
Diapositivas virus y antivirus (1)dorelybedoya
 
Diapositivas virus y antivirus (1)
Diapositivas virus y antivirus (1)Diapositivas virus y antivirus (1)
Diapositivas virus y antivirus (1)dorelybedoya
 
Malware y anti malware
Malware y anti malwareMalware y anti malware
Malware y anti malwareHugo
 
Computo.seguridadyeso
Computo.seguridadyesoComputo.seguridadyeso
Computo.seguridadyesobepdiana
 
Computo.seguridadyeso
Computo.seguridadyesoComputo.seguridadyeso
Computo.seguridadyesobepdiana
 
Diapositivas virus y antivirus (1)
Diapositivas virus y antivirus (1)Diapositivas virus y antivirus (1)
Diapositivas virus y antivirus (1)leidyjohanabedoya
 
Diapositivas virus y antivirus
Diapositivas virus y antivirus Diapositivas virus y antivirus
Diapositivas virus y antivirus bedoyaleidys
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevencióncams2796
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevencióncams2796
 
Virus y tipos
Virus y  tiposVirus y  tipos
Virus y tiposDavid
 
Virus
VirusVirus
VirusDavid
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticamariaramos777
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaYenny Santiago
 
Virus informc3a1ticos-laura-raposo-ortega
Virus informc3a1ticos-laura-raposo-ortegaVirus informc3a1ticos-laura-raposo-ortega
Virus informc3a1ticos-laura-raposo-ortegalauriita15
 

Semelhante a Seguridad de la informacion (20)

Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Exposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoExposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augusto
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalware
 
Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)
 
Diapositivas virus y antivirus (1)
Diapositivas virus y antivirus (1)Diapositivas virus y antivirus (1)
Diapositivas virus y antivirus (1)
 
Diapositivas virus y antivirus (1)
Diapositivas virus y antivirus (1)Diapositivas virus y antivirus (1)
Diapositivas virus y antivirus (1)
 
Malware y anti malware
Malware y anti malwareMalware y anti malware
Malware y anti malware
 
Computo.seguridadyeso
Computo.seguridadyesoComputo.seguridadyeso
Computo.seguridadyeso
 
Computo.seguridadyeso
Computo.seguridadyesoComputo.seguridadyeso
Computo.seguridadyeso
 
Diapositivas virus y antivirus (1)
Diapositivas virus y antivirus (1)Diapositivas virus y antivirus (1)
Diapositivas virus y antivirus (1)
 
Diapositivas virus y antivirus
Diapositivas virus y antivirus Diapositivas virus y antivirus
Diapositivas virus y antivirus
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Virus y tipos
Virus y  tiposVirus y  tipos
Virus y tipos
 
Virus
VirusVirus
Virus
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus informc3a1ticos-laura-raposo-ortega
Virus informc3a1ticos-laura-raposo-ortegaVirus informc3a1ticos-laura-raposo-ortega
Virus informc3a1ticos-laura-raposo-ortega
 

Seguridad de la informacion

  • 1. UNIVERSIDAD TECNOLÓGICA DE LA REGIÓN NORTE DE GUERRERO INGENIERÍAEN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN “SEGURIDAD DE LA INFORMACIÓN.” MALWARE PROFESOR: Ing. José Fernando Castro Domínguez EQUIPO: 5 INTEGRANTES: T.S.U: GRUPO: 1002 Iguala Gro. 14 Septiembre 2010
  • 2. CONCEPTO Malware .- (del inglés malicious software), también llamado badware, software malicioso o software malintencionado. OBJETIVO infiltrarse o dañar una computadora sin el consentimiento de su propietario.
  • 3. SEGURIDAD DE LA INFORMACIÓN. El término malware incluye La mayoría de los rootkits, spyware, adware intrusivo, crimeware y otros software maliciosos e indeseables.
  • 4. FUNCIONAMIENTO (mediante un mensaje desconocido que aceptemos, por descargar un video, música, películas, juegos, o por un Cd o DvDinfectado, etc.
  • 5. SEGURIDAD DE LA INFORMACIÓN El malware lo que hace es tener la capacidad de replicar y copiar su código en algún archivo de la computadora..
  • 6. SEGURIDAD DE LA INFORMACIÓN.
  • 7. SEGURIDAD DE LA INFORMACIÓN. HERRAMIENTAS
  • 8. Tener instalado un antivirus y un firewall y configurarlos para que se actualicen automáticamente de forma regular ya que cada día aparecen nuevas amenazas. Tener precaución al ejecutar software procedente de Internet o de medios extraíbles como CD o memorias USB. Desactivar la interpretación de Visual Basic Script y permitir JavaScript, ActiveX y cookies sólo en páginas web de confianza. Métodos o consejos de protección Utilizar contraseñas de alta seguridad para evitar ataques Tener el sistema operativo y el navegador web actualizados. Utilizar una cuenta de usuario con privilegios limitados, la cuenta de administrador solo debe utilizarse cuándo sea necesario cambiar la configuración o instalar un nuevo software.
  • 9. CONCLUSIONES 1.-Los malware (virus, gusanos, troyanos) son una gran amenaza dentro de los sistemas y equipos de computo, debido a que estos ocasionan perdida o modificación de información confidencial, privada e importante, y daños de hardware trayendo una gran preocupación a los usuarios. 2.- Los malware son un segmento de códigos que tiene como finalidad causar daños en un computador. En muchos casos hacen un daño importante en el ordenador donde actúan. 3.- Para tener una protección de la información se debe instalar un antivirus con sus respectivas actualizaciones, tener respaldos de la información, o simplemente no entrar en paginas desconocidas, para minimizar el riesgo de contraer un virus.
  • 10. Bibliografía http://es.wikipedia.org/wiki/Malware (2010) http://www.vsantivirus.com/fdc-nosuficiente.html(2010) http://www.microsoft.com/SPAIN/windowsxp/using /security/expert/honeycutt_spyware.mspx(2010)