Top Banner
Trabajo Práctico Nº 3 “Seguridad Informática” Carrera: Turismo Sustentable y Hospitalidad Instituto: I.F.T.S. Nº23 Turno: Mañana Profesor: Gesualdi, Eduardo Alumna: Cuba Juárez; Johanna Carola Año: 2015
10

Trabajo practico nº 3

Jan 10, 2017

Download

Devices & Hardware

Shovii Cubixx
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: Trabajo practico nº 3

Trabajo Práctico Nº 3“Seguridad Informática”

Carrera: Turismo Sustentable y HospitalidadInstituto: I.F.T.S. Nº23Turno: MañanaProfesor: Gesualdi, EduardoAlumna: Cuba Juárez; Johanna CarolaAño: 2015

Page 2: Trabajo practico nº 3

Los programas malignos

Son cualquier programa que tiene un objetivo poco ético o ilegal, como virus, troyanos, espías, etc. Hablaremos de los Troyanos , que deriva del “caballo de Troya” que es utilizada para engañar, sorprender y causar daño.

Page 3: Trabajo practico nº 3

¿Qué son los Troyanos Informático?

Los Troyanos Informáticos o Caballos de Troya (en ingles Trojan) es una clase de virus que se caracteriza por engañar a los usuarios disfrazándose para no ser detectados.

Page 4: Trabajo practico nº 3

¡Cuidado con el Internet!

Ya que los Troyanos se disfrazan de programas o archivos legítimos/benignos (fotos, archivos de música, archivos de correo, etc. ), con el objeto de infectar y causar daño.

Page 5: Trabajo practico nº 3

El objetivo principal de un Troyano

Es crear una puerta trasera (backdoor en ingles) que de acceso a una administración remota del atacante no autorizado, con el objeto de robar información confidencial y personal.

Page 6: Trabajo practico nº 3

¿Qué hacen los Troyanos?

Diseñados para acceder al sistema en forma remota y realizar diferentes acciones "sin pedir permiso". El ataque se realiza dependen de los privilegios del usuario que esta siendo atacado y de las características del troyano.

Page 7: Trabajo practico nº 3

¿Cómo están compuestos?

Los troyanos están compuestos por dos archivos: un cliente que es el que envía las ordenes y un servidor que recibe las órdenes del cliente, las ejecuta y devuelve resultados.

Page 8: Trabajo practico nº 3

¿Lo podemos detectar?

Un troyano puede estar ejecutándose en un ordenador durante meses sin que el usuario perciba nada. Esto hace muy difícil su detección y eliminación de forma manual.

Page 9: Trabajo practico nº 3

Patrones para identificar los Troyanos

Un programa desconocido se ejecuta al iniciar el ordenador, se crean o borran archivos de forma automática, el ordenador funciona más lento de lo normal, errores en el sistema operativo.

Page 10: Trabajo practico nº 3

Conclusión: Hay que tener cuido con lo que se descarga, ya que sin darnos cuenta, podemos dañar nuestros sistemas operativos (PC) y no podríamos saber si están infectados.