GRUPO 4

Páginas: 24 (5970 palabras) Publicado: 14 de diciembre de 2015
nota 9 

SEGURIDAD 
INFORMÁTICA 

● Nombre de la materia: 
Informática 
● Nombre del profesor:​
 ​
Frida Espósito 
● Nombre de los integrantes:​
 ​
Thiago 
Domínguez, Ezequiel Gómez, Gabriel 
Covello, Thiago Silva, Darío Panozo 

● Mes y año:​
 Octubre 2015 
 
 
 
 

SEGURIDAD INFORMÁTICA 
N°1 

Índice 
  
Introducción……………..3 
Temario……………...4: 
● Keylogger………... 4 
● Pharming…………..5 a 6 
●Smishing………….7 
● Spyware…………..8 a 9 
● Adware…………..10 
● Puertas traseras……….11 a 12 
● SPAM……………...13 
● Rootkit………………..16 
● Phishing…………………..18 a 21 
● Scam………………………..22 
● Hoax……………………..23 
● Gusano………………………..24 
● Troyano…………………..25 
Conclución…………………..26 
Bibliografia……………………….27 a 28 
 
 
 
 
 
 
 
 
 
 
 

 
 
 
 
 
 

SEGURIDAD INFORMÁTICA 
N°2 

 
 
 
 
 

INTRODUCCIÓN 
La  ​
seguridad informática  es  el  área  de  la  informática  que  se  enfoca  en  la  protección de 
la  infraestructura  computacional  y  todo  lo  relacionado  con  esta   y,  especialmente, la información 
contenida  o  circulante.  Para  ello  existen  una  serie  de  estándares,  protocolos,  métodos,  reglas, 
herramientas  y  leyes   concebidas  para  minimizar  los  posibles  riesgos  a  la infraestructura  o  a  la 
información. La seguridad informática comprende, ​
hardware y todo lo  que la organización valore 
y  signifique  un  riesgo  si  esta  información  confidencial  llega  a  manos  de  otras  personas, 
convirtiéndose, por ejemplo, en información privilegiada. 
La  seguridad  informática  es  la  disciplina  que  se  ocupa  de  diseñar  las  normas, 
procedimientos,  métodos  y técnicas  destinados  a  conseguir  un  sistema  de  información  seguro  y 
confiable. 
En  este  trabajo,  desarrollaremos  los  principales  riesgos  que  se  le  presentan  a  la 
seguridad  informática  como  por  ejemplo  el  Scam,  Spam, Keylogger, Phishing, Hoax, Pharming, 
Smishing, Rootkit, etcétera. 
También  hablaremos  de  cómo  prevenir  estos  males  informáticos  mediante  diversos controles.  Para  poder   evitarlos,  se  deben  vigilar  los  equipos  y  los  medios  de  acceso  a  ellos, 
principalmente la red. 

 
 

SEGURIDAD INFORMÁTICA 
N°3 

 
 
 
 
 
KEYLOGGER 
 
 
Un  keylogger  es  un  tipo  de  software  o  un  dispositivo  hardware  específico  que  se 
encarga  de  registrar  las  pulsaciones  que  se  realizan  en  el  teclado,  para  posteriormente memorizarlas en un fichero o enviarlas a través de internet. 
Suele  usarse  como  malware  del  tipo  daemon  (o  demonio,  es  un  tipo  especial  de 
proceso  informático  no  interactivo,  es  decir,  que  se  ejecuta  en  segundo  plano  en  vez  de  ser 
controlado  directamente  por  el  usuario),  permitiendo  que  otros  usuarios  tengan  acceso  a 
contraseñas  importantes,  como  los  números de  una  tarjeta  de  crédito,  u otro tipo de información 
privada que se quiera obtener. 
El  registro  de  lo  que  se  teclea  puede  hacerse  tanto con medios de hardware como de 
software.  Los  sistemas  comerciales  disponibles  incluyen  dispositivos  que  pueden  conectarse  al  
cable  del  teclado  (lo  que  los  hace  inmediatamente  disponibles  pero  visibles  si  un  usuario  revisa 
el  teclado)  y  al  teclado  mismo  (que  no  se  ven  pero  que  se necesita algún conocimiento de como 
soldarlos  para  instalarlos  en  el  teclado).  Escribir  aplicaciones  para  realizar  ​
keylogging  es  trivial 
y,  como  cualquier  programa  computacional,  puede  ser distribuido a través de un troyano o como 
parte  de  un  virus  informático  o  gusano  informático.  Incluso  puede alterar  las  búsquedas  en 
Google,  creando  búsquedas  inexistentes  y  otras  páginas  adicionales.  Se  suele  descargar 
comprimido para eludir antivirus. Se dice que se puede utilizar un teclado virtual para evitar esto, 
ya  que  sólo  requiere  clics  del  ratón.  Sin  embargo, las aplicaciones más nuevas también registran 
screenshots  (capturas  de  pantalla)  al  realizarse  un ...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Grupo 4
  • GRUPO 4
  • GRUPO 4
  • CASO 4 DEL GRUPO 4 DE ETICA
  • Administracion De Proyectos Grupo 4
  • Trabajo 6 Grupo 4
  • MARCO TEORICO GRUPO 4
  • Grupo 4 Su Bien Raíz

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS