SlideShare a Scribd company logo
1 of 3
Seguridad de la información
Integrantes: ELIAS TIPAN
Curso: 3ro Informática “A”
CONCEPTO
el malware es una categoría de amenaza, mientras que
los virus son un tipo específico de amenaza de malware.
CARACTERISTICAS
Realiza acciones sin el consentimiento
del usuario. Busca adentrarse de forma
sigilosa al sistema objetivo. Su actividad
en el sistema puede pasar desapercibida.
Los ataques generados con malware son
ilegales y, por tanto, penados por la ley.
funciona de la siguiente manera:
Su dispositivo se infecta después de
descargar o instalar software malicioso
involuntariamente, por lo general al
hacer clic en un enlace infectado o al
visitar un sitio web infectado.
El ransomware, en informática, es un tipo
de malware o código malicioso que
impide la utilización de los equipos o
sistemas que infecta. El ciberdelincuente
toma control del equipo o sistema
infectado y lo “secuestra” de varias
maneras, cifrando la información,
bloqueando la pantalla, etc.
El spyware es un tipo de
software que se instala en el
ordenador sin que el usuario
tenga constancia de ello. Suele
venir oculto junto a otros
programas que se instalan de
manera consciente, lo que lo
hace muy difícil de detectar.
Una vez en el ordenador,
recopila información para
enviarla a terceros
El adware "es un software
no deseado diseñado para
mostrar anuncios en su
pantalla". El adware
genera beneficios a su
programador desplegando
automáticamente anuncios
en la interfaz de usuario
del software o en la
pantalla emergente que
salta durante el proceso de
instalación.
En informática, se denomina
caballo de Troya, o troyano, a un
malware que se presenta al usuario
como un programa aparentemente
legítimo e inofensivo, pero que, al
ejecutarlo, le brinda a un atacante
acceso remoto al equipo infectado.
Los gusanos son en realidad una
subclase de virus, por lo que comparten
características. Son programas que
realizan copias de sí mismos,
alojándolas en diferentes ubicaciones
del ordenador. El objetivo de este
malware suele ser colapsar los
ordenadores y las redes informáticas,
impidiendo así el trabajo a los usuarios.
Una bomba lógica es un tipo de
ciberataque que se instala en la red
de la empresa, sistema operativo o
software. Este código malicioso
permanece intacto hasta que se
cumple una condición específica,
por ejemplo, al abrir un archivo en
concreto .
PHISHING
Un ataque de phishing tiene como objetivo engañar al
destinatario para que realice la acción deseada por el atacante,
como revelar información financiera, credenciales de acceso
al sistema u otra información sensible.
Avast Free Antivirus 23.8 y 23.9
Este software se encuentra en constante
evolución, implementando nuevas funciones y
bases de datos para que cada vez sea más
efectivo a la hora de protegernos de cualquier
tipo de malware y ataques día cero, y parte de los
motivos de esta evolución que lo han llevado a
donde está es precisamente el ser uno de los
antivirus más buscados y valorados en todo el
mundo. Pero además de efectivo, ofrece un gran
rendimiento en nuestros equipos informáticos
con Windows 10 consumiendo muy pocos
recursos.
McAfee Total Protection 1.10Avisa
en caso de virus, malware, spyware o
ransomware y ofrece protección de
privacidad en varios niveles. Por otra
parte, hay que señalar que este
antivirus tiene 6 puntos en cada uno
de los apartados analizados:
rendimiento, protección y usabilidad.
Tiene capacidad para destruir
archivos confidenciales o eliminar
cookies. Ofrece la opción de
contratar el antivirus para solo un
dispositivo o para varios a la vez.
Kaspersky Standard 21.14En este antivirus se
incluyen también funciones como una VPN
gratuita, pagos seguros y transacciones por Internet
sin riesgos, protección para webcam, antivirus y
modo anti pirateo. Además, destaca especialmente
su protección contra ataques de día cero o
provenientes de Internet, incluyendo correos y
páginas web maliciosas y su detección de los
malware más extendidos.
TotalAVDestaca como el cuarto mejor
antivirus del 2023, especialmente
adecuado para usuarios principiantes.
Ofrece un análisis antivirus eficiente con
un alto índice de detección y
características adicionales como
optimización del sistema y VPN. Si
todavía no estás del todo al día sobre los
peligros de Internet y la ciberseguridad,
este es tu antivirus.
Avast Free AntivirusAvast sigue siendo
compatible con Windows 7, aunque Microsoft
haya dejado de actualizar ese sistema
operativo. Funciones: Además de una interfaz
de uso sencillo, un navegador seguro, un
escáner de seguridad de red, etc., Avast ofrece
una amplia gama de funciones adicionales muy
útiles. Lifewire alaba su Modo de «no
molestar», que bloquea las ventanas
emergentes al ver películas o jugar. Lifewire
también resalta el Escudo de comportamiento,
que vigila sus aplicaciones para asegurarse de
que no actúen de un modo extraño, una
posible señal de infección de malware.
Bitdefender Total SecurityBitde- fender
Total Security se posiciona como el
segundo mejor antivirus del 2023. Su
avanzado motor antivirus utiliza una
extensa base de datos y tecnologías de
inteligencia artificial para una detección
efectiva de malware. Además, sus análisis
en la nube minimizan la carga en los
dispositivos.

More Related Content

Similar to TRABAJO DE RECUPERACION DE ELIAS TIPAN.pptx

Similar to TRABAJO DE RECUPERACION DE ELIAS TIPAN.pptx (20)

Presentacion de informatica
Presentacion de informaticaPresentacion de informatica
Presentacion de informatica
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Antivirus & virus informático
Antivirus & virus informáticoAntivirus & virus informático
Antivirus & virus informático
 
Resuelto power
Resuelto powerResuelto power
Resuelto power
 
VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOSVIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Antivirus y Virus Informaticos
Antivirus y Virus InformaticosAntivirus y Virus Informaticos
Antivirus y Virus Informaticos
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Presentacion virus y vacunas informaticas
Presentacion virus y vacunas informaticasPresentacion virus y vacunas informaticas
Presentacion virus y vacunas informaticas
 
Presentacion virus y vacunas informaticas
Presentacion virus y vacunas informaticasPresentacion virus y vacunas informaticas
Presentacion virus y vacunas informaticas
 
Antivirus
AntivirusAntivirus
Antivirus
 
ANTIVIRUS.pptx
ANTIVIRUS.pptxANTIVIRUS.pptx
ANTIVIRUS.pptx
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 

Recently uploaded

TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 

Recently uploaded (20)

TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 

TRABAJO DE RECUPERACION DE ELIAS TIPAN.pptx

  • 1. Seguridad de la información Integrantes: ELIAS TIPAN Curso: 3ro Informática “A”
  • 2. CONCEPTO el malware es una categoría de amenaza, mientras que los virus son un tipo específico de amenaza de malware. CARACTERISTICAS Realiza acciones sin el consentimiento del usuario. Busca adentrarse de forma sigilosa al sistema objetivo. Su actividad en el sistema puede pasar desapercibida. Los ataques generados con malware son ilegales y, por tanto, penados por la ley. funciona de la siguiente manera: Su dispositivo se infecta después de descargar o instalar software malicioso involuntariamente, por lo general al hacer clic en un enlace infectado o al visitar un sitio web infectado. El ransomware, en informática, es un tipo de malware o código malicioso que impide la utilización de los equipos o sistemas que infecta. El ciberdelincuente toma control del equipo o sistema infectado y lo “secuestra” de varias maneras, cifrando la información, bloqueando la pantalla, etc. El spyware es un tipo de software que se instala en el ordenador sin que el usuario tenga constancia de ello. Suele venir oculto junto a otros programas que se instalan de manera consciente, lo que lo hace muy difícil de detectar. Una vez en el ordenador, recopila información para enviarla a terceros El adware "es un software no deseado diseñado para mostrar anuncios en su pantalla". El adware genera beneficios a su programador desplegando automáticamente anuncios en la interfaz de usuario del software o en la pantalla emergente que salta durante el proceso de instalación. En informática, se denomina caballo de Troya, o troyano, a un malware que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. Los gusanos son en realidad una subclase de virus, por lo que comparten características. Son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. Una bomba lógica es un tipo de ciberataque que se instala en la red de la empresa, sistema operativo o software. Este código malicioso permanece intacto hasta que se cumple una condición específica, por ejemplo, al abrir un archivo en concreto .
  • 3. PHISHING Un ataque de phishing tiene como objetivo engañar al destinatario para que realice la acción deseada por el atacante, como revelar información financiera, credenciales de acceso al sistema u otra información sensible. Avast Free Antivirus 23.8 y 23.9 Este software se encuentra en constante evolución, implementando nuevas funciones y bases de datos para que cada vez sea más efectivo a la hora de protegernos de cualquier tipo de malware y ataques día cero, y parte de los motivos de esta evolución que lo han llevado a donde está es precisamente el ser uno de los antivirus más buscados y valorados en todo el mundo. Pero además de efectivo, ofrece un gran rendimiento en nuestros equipos informáticos con Windows 10 consumiendo muy pocos recursos. McAfee Total Protection 1.10Avisa en caso de virus, malware, spyware o ransomware y ofrece protección de privacidad en varios niveles. Por otra parte, hay que señalar que este antivirus tiene 6 puntos en cada uno de los apartados analizados: rendimiento, protección y usabilidad. Tiene capacidad para destruir archivos confidenciales o eliminar cookies. Ofrece la opción de contratar el antivirus para solo un dispositivo o para varios a la vez. Kaspersky Standard 21.14En este antivirus se incluyen también funciones como una VPN gratuita, pagos seguros y transacciones por Internet sin riesgos, protección para webcam, antivirus y modo anti pirateo. Además, destaca especialmente su protección contra ataques de día cero o provenientes de Internet, incluyendo correos y páginas web maliciosas y su detección de los malware más extendidos. TotalAVDestaca como el cuarto mejor antivirus del 2023, especialmente adecuado para usuarios principiantes. Ofrece un análisis antivirus eficiente con un alto índice de detección y características adicionales como optimización del sistema y VPN. Si todavía no estás del todo al día sobre los peligros de Internet y la ciberseguridad, este es tu antivirus. Avast Free AntivirusAvast sigue siendo compatible con Windows 7, aunque Microsoft haya dejado de actualizar ese sistema operativo. Funciones: Además de una interfaz de uso sencillo, un navegador seguro, un escáner de seguridad de red, etc., Avast ofrece una amplia gama de funciones adicionales muy útiles. Lifewire alaba su Modo de «no molestar», que bloquea las ventanas emergentes al ver películas o jugar. Lifewire también resalta el Escudo de comportamiento, que vigila sus aplicaciones para asegurarse de que no actúen de un modo extraño, una posible señal de infección de malware. Bitdefender Total SecurityBitde- fender Total Security se posiciona como el segundo mejor antivirus del 2023. Su avanzado motor antivirus utiliza una extensa base de datos y tecnologías de inteligencia artificial para una detección efectiva de malware. Además, sus análisis en la nube minimizan la carga en los dispositivos.