• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
amenazas para el equipo
 

amenazas para el equipo

on

  • 955 views

 

Statistics

Views

Total Views
955
Views on SlideShare
952
Embed Views
3

Actions

Likes
0
Downloads
2
Comments
0

1 Embed 3

http://siinotegustanomires.blogspot.com 3

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    amenazas para el equipo amenazas para el equipo Presentation Transcript

    • SEGURIDAD
      Amenazas para un ordenador
    • Troyano
      Es un tipo de virus en el que se han introducido, camufladas e otro programa, instrucciones encaminadas a destruir información almacenada en los discos o bien o recabar información.
      Pueden utilizarse para espiar de forma remota, por ejemplo, las teclas pulsadas en un ordenador y de ahí obtener las contraseñas de usuario.
    • Gusano.
      Se trata de un programa malicioso cuya finalidad es desbordar la memoria del sistema reproduciéndose a sí mismo.
    • Software espía.
      Es un tipo de malware, aunque no todos los programas espías son mal intencionados.
      Se pueden considerar programas spyware con código malicioso los troyanos, el adware y los hijackers.
    • Cookies.
      Son archivos de texto que se almacenan en el ordenador a través del navegador cuando visitamos una página web, para que esa web los lea en visitas posteriores. No son un riesgo ni una amenaza mientras sólo pretendan facilitarnos el acceso al sitio.
    • Adware.
      El software de publicidad es publicidad incluida en programas que la muestran después de instalados. El problema viene cuando estos programas actúan como spyware.
    • Hijackers.
      Son programas que “secuestran” otros programas para usar sus derechos o para modificar su comportamiento. Un ejemplo de ellos es el ataque a Internet Explorer
    • Hackers
      Son expertos informáticos. No tienen por qué pretender causar daños; de hecho, existen empresas de hacking ético, que ayudan a personas y empresas. El término hacker se confunde a veces con pirata informático, persona que intenta atentar contra la seguridad de sistemas en la Red y lucrarse con ello.
    • Spam o correo basura
      Son mensajes de correo electrónico que inundan la red con la finalidad de anunciar productos, a veces de dudosa legalidad, para que los destinatarios la compren.
    • Hoaxes.
      Son cadenas de correo iniciadas por empresas para poder recopilar las direcciones de correo electrónico de muchos usuarios y posteriormente hacer mailings.
    • Phishing
      Es un delito de estafa que consiste en adquirir información de un usuario a través de técnicas de engaño para usarlos de forma fraudulenta
    • Malware.
      Malicioso software. Este software malicioso ahorra : virus, troyanos, gusanos, software espía, etc.
    • Virus
      Es un programa que se instala en el ordenador sin el premiso del usuario con el objetivo de causar daños, puede infectar el ordenador, a través de archivos ejecutables.