11
guridad informát Teresa Extremo daniel mora

Amenazas informáticas

  • Upload
    dttico

  • View
    90

  • Download
    3

Embed Size (px)

DESCRIPTION

Presentación de las amenazas informáticas.

Citation preview

Page 1: Amenazas informáticas

seguridad informática

Teresa Extremo daniel mora

Page 2: Amenazas informáticas

Amenazas informáticas

Page 3: Amenazas informáticas

Malware y virus

• Un malware es un software con fines maliciosos.

• Un virus es un programa que se instala en el ordenador sin permiso del usuario.

Page 4: Amenazas informáticas

Tipos más imporantes de virus

• Troyano: tipo de virus camuflado en otro programa.

• Gusano: su finalidad es desbordar la memoria reproduciéndose a sí mismo.

Page 5: Amenazas informáticas

otros malwares• Spyware: Tipo de software espía, no siempre

malintencionado.• Cookies: Archivos de texto que se almacenan en el

ordenador al visitar una página web.• Adware: Publicidad incluida en programas que la muestran

tras la instalación.• Hijackers: Programas que “secuestran” otros programas

para utilizar sus derechos o modificar su comportamiento.

Page 6: Amenazas informáticas

Molestias en email

• Spam o correo basura: tienen la finalidad de anunciar productos, a veces de dudosa legalidad.

• Hoaxes: cadenas de correo iniciadas por empresas para recopilar direcciones de correo electrónico.

Page 7: Amenazas informáticas

Hackers y phishing• Los hackers son expertos informáticos que sólo se

plantean retos intelectuales. No hay que confundirlo con black hacker (persona que atenta contra la seguridad del sistema).

• El phishing es una estafa que consiste en adquirir información del usuario. Es delito.

Page 8: Amenazas informáticas

Sistemas de seguridad

Page 9: Amenazas informáticas

Softwares de prevención

• Antivirus: analiza las ubicaciones del ordenador en busca de softwares maliciosos para moverlos o eliminarlos.

• Firewall: sistema de defensa que controla y filtra el tránsito de entrada y salida a una red.

• Proxy: funciona como puerta de entrada. Se puede configurar como firewall o limitador de páginas web.

Page 10: Amenazas informáticas

otros elementos de prevención

• Usuarios y contraseñas: protegen archivos, carpetas u ordenadores en una red local o internet.

• Criptografía: cifrado de información para proteger archivos, comunicaciones y claves.

• Copias de seguridad, actualización del sistema operativo, atención a las descargas, etc.

Page 11: Amenazas informáticas

Producción, dirección, montaje, animaciones

Música

Gráficos

Documentación

Agradecimientos

Daniel Mora y Teresa Extremo

John Williams(Star Wars: Episodios III, IV y V)

Google Imágenes

TICO Bachillerato