Amenazas informáticas

99
-1

Published on

Presentación de las amenazas informáticas.

Published in: Career
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
99
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
3
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Amenazas informáticas

  1. 1. Teresa Extremo daniel moraseguridad informática
  2. 2. Amenazas informáticas
  3. 3. Malware y virus• Un malware es un software con fines maliciosos.• Un virus es un programa que se instala en el ordenador sin permiso del usuario.
  4. 4. Tipos más imporantes de virus• Troyano: tipo de virus camuflado en otro programa.• Gusano: su finalidad es desbordar la memoria reproduciéndose a sí mismo.
  5. 5. otros malwares• Spyware: Tipo de software espía, no siempre malintencionado.• Cookies: Archivos de texto que se almacenan en el ordenador al visitar una página web.• Adware: Publicidad incluida en programas que la muestran tras la instalación.• Hijackers: Programas que “secuestran” otros programas para utilizar sus derechos o modificar su comportamiento.
  6. 6. Molestias en email• Spam o correo basura: tienen la finalidad de anunciar productos, a veces de dudosa legalidad.• Hoaxes: cadenas de correo iniciadas por empresas para recopilar direcciones de correo electrónico.
  7. 7. Hackers y phishing• Los hackers son expertos informáticos que sólo se plantean retos intelectuales. No hay que confundirlo con black hacker (persona que atenta contra la seguridad del sistema).• El phishing es una estafa que consiste en adquirir información del usuario. Es delito.
  8. 8. Sistemas de seguridad
  9. 9. Softwares de prevención• Antivirus: analiza las ubicaciones del ordenador en busca de softwares maliciosos para moverlos o eliminarlos.• Firewall: sistema de defensa que controla y filtra el tránsito de entrada y salida a una red.• Proxy: funciona como puerta de entrada. Se puede configurar como firewall o limitador de páginas web.
  10. 10. otros elementos de prevención• Usuarios y contraseñas: protegen archivos, carpetas u ordenadores en una red local o internet.• Criptografía: cifrado de información para proteger archivos, comunicaciones y claves.• Copias de seguridad, actualización del sistema operativo, atención a las descargas, etc.
  11. 11. Producción, dirección, Daniel Mora y Teresa Extremomontaje, animaciones Música John Williams (Star Wars: Episodios III, IV y V) Gráficos Google Imágenes Documentación TICO Bachillerato Agradecimientos
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×