SlideShare ist ein Scribd-Unternehmen logo
1 von 20
EL ORDENADOREL ORDENADOR
Y SUSY SUS
COMPONENTES 5COMPONENTES 5
Los virus
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
¿Contra qué nos debemos defender?
• Contra usuarios intrusos, que, bien desde
el mismo ordenador o bien desde otro,
pueden acceder a datos de nuestro equipo.
• Contra software malicioso o malware,
es decir, programas que aprovechan un
acceso a nuestro ordenador para
instalarse y obtener información, dañar
el sistema e incluso inutilizarlo por
completo.
SOFTWARE MALICIOSO O MALWARESOFTWARE MALICIOSO O MALWARE
• Dialers
• Spam
• Pharming
• Phishing
• Virus
• Gusanos
• Troyanos
• Espías
El malware se puede introducir en el
sistema por medio de correos, navegando
en páginas web infectadas, por medio de la
transmisión de archivos contaminados …
Los principales tipos de software malicioso son:
SOFTWARE MALICIOSO O MALWARESOFTWARE MALICIOSO O MALWARE
Virus informático: Es un programa que se
instala en el ordenador sin el conocimiento
del usuario y cuya finalidad es propagarse a
otros equipos y ejecutar las acciones para
las que fueron diseñados
Estas acciones pueden ser:
bromas, ralentización o
apagado del sistema,
destrucción de discos duros … • Virus
• Gusanos
• Troyanos
• Espías
• Dialers
• Spam
• Pharming
• Phishing
SOFTWARE MALICIOSO O MALWARESOFTWARE MALICIOSO O MALWARE
Gusano informático: Es un tipo de virus
cuya función es multiplicarse e infectar todos
los nodos de la red de ordenadores
No suelen implicar la destrucción de
archivos pero ralentizan el
funcionamiento de los ordenadores
• Virus
• Gusanos
• Troyanos
• Espías
• Dialers
• Spam
• Pharming
Phishing
Suelen acompañar al correo
electrónico y tienen la
capacidad de reenviarse a la
lista de contactos del correo.
SOFTWARE MALICIOSO O MALWARESOFTWARE MALICIOSO O MALWARE
Troyano: Es una aplicación escondida en
otros programas de utilidades: imágenes,
fondos de pantalla …
Su finalidad no es destruir información,
sino disponer de una entrada a nuestro
ordenador para que otro usuario recoja
información de nuestro ordenador o tome
el control de nuestro equipo.
• Virus
• Gusanos
• Troyanos
• Espías
• Dialers
• Spam
• Pharming
Phishing
Se transmiten a través de
software, correos, webs,
chats, servidores FTP …
SOFTWARE MALICIOSO O MALWARESOFTWARE MALICIOSO O MALWARE
Espía o spyware: Es un programa que se
instala sin conocimiento del usuario y que
recopila información sobre éste para enviarla
a servidores de Internet que son gestionados
por compañías de publicidad.
Esta información sirve para
enviarnos correo basura.
• Virus
• Gusanos
• Troyanos
• Espías
• Dialers
• Spam
• Pharming
Phishing
Ralentizan la conexión a
Internet.
SOFTWARE MALICIOSO O MALWARESOFTWARE MALICIOSO O MALWARE
Adware: Es la versión “comercial” del
spyware. Algunas empresas ofrecen software
gratuito a cambio de insertar publicidad en
nuestro monitor.
Debemos aceptar expresamente la
inserción, y leer detalladamente las
condiciones
• Virus
• Gusanos
• Troyanos
• Espías
• Dialers
• Spam
• Pharming
Phishing
No es peligroso, pero sí
muy molesto.
SOFTWARE MALICIOSO O MALWARESOFTWARE MALICIOSO O MALWARE
Dialers: Son programas que se instalan sin
conocimiento del usuario y que utilizan el
módem para realizar llamadas de alto coste,
provocando grandes gastos al usuario y
grandes beneficios al creador del dialer.
No funcionan en conexiones a
través de router ADSL.
• Virus
• Gusanos
• Troyanos
• Espías
• Dialers
• Spam
• Pharming
Phishing
SOFTWARE MALICIOSO O MALWARESOFTWARE MALICIOSO O MALWARE
Spam, o correo basura: Consiste en el envío
de correo electrónico publicitario de forma
masiva a cualquier dirección de correo.
Su finalidad es vender sus
productos.
• Virus
• Gusanos
• Troyanos
• Espías
• Dialers
• Spam
• Pharming
Phishing
Los principales perjuicios
que causan son. la
saturación de los
servidores de correo y la
ocultación de otros correos
maliciosos.
SOFTWARE MALICIOSO O MALWARESOFTWARE MALICIOSO O MALWARE
Pharming: Consiste en la suplantación de páginas
web por parte de un servidor local que está instalado
en el equipo sin que el usuario lo sepa.
La suplantación suele utilizarse
para obtener datos bancarios
de los usuarios y cometer
delitos económicos.
• Virus
• Gusanos
• Troyanos
• Espías
• Dialers
• Spam
• Pharming
Phishing
SOFTWARE MALICIOSO O MALWARESOFTWARE MALICIOSO O MALWARE
Phishing (pesca de datos): Consiste en
obtener información confidencial de los
usuarios de banca electrónica mediante el
envío de correos electrónicos que
solicitan dicha información.
La estafa se disimula utilizando en
el correo la imagen corporativa de
nuestro banco. • Virus
• Gusanos
• Troyanos
• Espías
• Dialers
• Spam
• Pharming
Phishing
Cómo
protegernos
frente a los
virus
PROTECIÓN FRENTE AL SOFTWAREPROTECIÓN FRENTE AL SOFTWARE
MALICIOSOMALICIOSO
La forma realmente eficaz de mantener
el ordenador libre de malware es:
• Instalar programas originales.
Condición recomendable, pero
económicamente inviable.
•No permitir el paso a archivos
exteriores.
Imposible; eso supone decir adiós a
Internet, a usar archivos de otro
ordenador …
SOFTWARE MALICIOSO O MALWARESOFTWARE MALICIOSO O MALWARE
Como los métodos anteriores no eran
muy “realistas” deberemos utilizar un
software que nos proteja:
•Antivirus
•Windows update
•Firewall
•Antispyware
PROTECIÓN FRENTE AL SOFTWAREPROTECIÓN FRENTE AL SOFTWARE
MALICIOSOMALICIOSO
Antivirus: Son programas que guardan
en memoria los nombres de gran
cantidad de virus y cuando detectan en
el ordenador algún intruso con ese
nombre que pretende introducirse en el
ordenador lo eliminan.
• Antivirus
• Windows
update
• Firewall
• Antispyware
Existen muchos antivirus, de pago, gratuitos,
online.
PROTECIÓN FRENTE AL SOFTWAREPROTECIÓN FRENTE AL SOFTWARE
MALICIOSOMALICIOSO
Windows update: Son las
actualizaciones de windows
Los sistemas operativos tienen fallos que
aprovecha el malware para colarse en el
ordenador.
Al actualizarse, se
eliminan los
defectos detectados.
• Antivirus
• Windows
update
• Firewall
• Antispyware
PROTECIÓN FRENTE AL SOFTWAREPROTECIÓN FRENTE AL SOFTWARE
MALICIOSOMALICIOSO
Firewall o cortafuegos: Es un
programa que crea una barrera entre el
equipo e Internet bloqueando el paso a
gusanos…
El bloqueo no puede ser
absoluto porque hay
aplicaciones que necesitan
aceptar conexiones entrantes
(juegos on line, P2P … )
• Antivirus
• Windows
update
• Firewall
• Antispyware
PROTECIÓN FRENTE AL SOFTWAREPROTECIÓN FRENTE AL SOFTWARE
MALICIOSOMALICIOSO
Antispyware: Detecta y bloquea el
spyware y adware. Actúa de forma
similar al antivirus.
Además, nos protege contra
enlaces maliciosos, paginas
web dañinas y servidores
infectados de malware. • Antivirus
• Windows
update
• Firewall
• Antispyware

Weitere ähnliche Inhalte

Was ist angesagt?

software malicioso
software malicioso software malicioso
software malicioso iesr1esther
 
Presentacion Trabajo Malware
Presentacion Trabajo MalwarePresentacion Trabajo Malware
Presentacion Trabajo Malwarefifiriki
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudesmartinghost9999
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin títuloTamaraRguezAlv
 
Virus, malware y antivirus
Virus, malware y antivirusVirus, malware y antivirus
Virus, malware y antivirusschool
 
Malware javi 1
Malware javi 1Malware javi 1
Malware javi 1Javi6754
 
Seguridad informatica M.s
Seguridad informatica M.s Seguridad informatica M.s
Seguridad informatica M.s martacaso
 
Amenazas de la computadora y sus soluciones
Amenazas de la computadora y sus solucionesAmenazas de la computadora y sus soluciones
Amenazas de la computadora y sus solucionesBeberly 2001
 
Riesgos de la informacion electronica
Riesgos de la informacion electronica Riesgos de la informacion electronica
Riesgos de la informacion electronica cesar lopez florez
 
Clasificación del malware
Clasificación del malwareClasificación del malware
Clasificación del malwareolalla123
 
Presentación investigacion 3
Presentación investigacion 3Presentación investigacion 3
Presentación investigacion 3gema0306
 

Was ist angesagt? (20)

Presentación malware
Presentación malwarePresentación malware
Presentación malware
 
software malicioso
software malicioso software malicioso
software malicioso
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
Virus
VirusVirus
Virus
 
Presentacion Trabajo Malware
Presentacion Trabajo MalwarePresentacion Trabajo Malware
Presentacion Trabajo Malware
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
 
Virus, malware y antivirus
Virus, malware y antivirusVirus, malware y antivirus
Virus, malware y antivirus
 
Glosario
GlosarioGlosario
Glosario
 
Malware javi 1
Malware javi 1Malware javi 1
Malware javi 1
 
Seguridad informatica M.s
Seguridad informatica M.s Seguridad informatica M.s
Seguridad informatica M.s
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Spim
SpimSpim
Spim
 
Amenazas de la computadora y sus soluciones
Amenazas de la computadora y sus solucionesAmenazas de la computadora y sus soluciones
Amenazas de la computadora y sus soluciones
 
Riesgos de la informacion electronica
Riesgos de la informacion electronica Riesgos de la informacion electronica
Riesgos de la informacion electronica
 
Clasificación del malware
Clasificación del malwareClasificación del malware
Clasificación del malware
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
powertpoint virus
powertpoint viruspowertpoint virus
powertpoint virus
 
Presentación investigacion 3
Presentación investigacion 3Presentación investigacion 3
Presentación investigacion 3
 

Ähnlich wie Informática5

ANTIVIRUS.pptx
ANTIVIRUS.pptxANTIVIRUS.pptx
ANTIVIRUS.pptxluisbon3
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2alfredopatorock
 
Presentacion cris e_rocio
Presentacion cris e_rocioPresentacion cris e_rocio
Presentacion cris e_rocioCristinaOu
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaMsolg
 
Trabajo seguridad informática
Trabajo seguridad informáticaTrabajo seguridad informática
Trabajo seguridad informáticacarlosinfo97
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconLuis Parra
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1cceliagonzalez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 

Ähnlich wie Informática5 (20)

Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
ANTIVIRUS.pptx
ANTIVIRUS.pptxANTIVIRUS.pptx
ANTIVIRUS.pptx
 
Riesgos de la información electronica
Riesgos de la información electronicaRiesgos de la información electronica
Riesgos de la información electronica
 
Diapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculoDiapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus malicioso
Virus maliciosoVirus malicioso
Virus malicioso
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
Presentacion cris e_rocio
Presentacion cris e_rocioPresentacion cris e_rocio
Presentacion cris e_rocio
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de oca
 
Trabajo seguridad informática
Trabajo seguridad informáticaTrabajo seguridad informática
Trabajo seguridad informática
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Mehr von Isabelop

The properties of light and heat
The properties of light and heatThe properties of light and heat
The properties of light and heatIsabelop
 
Living facades
Living facadesLiving facades
Living facadesIsabelop
 
Wood and metals 2 de
Wood and metals 2 deWood and metals 2 de
Wood and metals 2 deIsabelop
 
Wood and metals 2 bc
Wood and metals 2 bcWood and metals 2 bc
Wood and metals 2 bcIsabelop
 
The representation of objects
The representation of objectsThe representation of objects
The representation of objectsIsabelop
 
What´s technology
What´s technologyWhat´s technology
What´s technologyIsabelop
 
In the workshop
In the workshopIn the workshop
In the workshopIsabelop
 
Electricity
ElectricityElectricity
ElectricityIsabelop
 
Structures
StructuresStructures
StructuresIsabelop
 
Hardware & software
Hardware & softwareHardware & software
Hardware & softwareIsabelop
 
Ingredients of technology
Ingredients of technologyIngredients of technology
Ingredients of technologyIsabelop
 

Mehr von Isabelop (20)

The properties of light and heat
The properties of light and heatThe properties of light and heat
The properties of light and heat
 
Living facades
Living facadesLiving facades
Living facades
 
Wood and metals 2 de
Wood and metals 2 deWood and metals 2 de
Wood and metals 2 de
 
Wood and metals 2 bc
Wood and metals 2 bcWood and metals 2 bc
Wood and metals 2 bc
 
The representation of objects
The representation of objectsThe representation of objects
The representation of objects
 
Trees
TreesTrees
Trees
 
Trees
TreesTrees
Trees
 
Echo
EchoEcho
Echo
 
What´s technology
What´s technologyWhat´s technology
What´s technology
 
The moon
The moonThe moon
The moon
 
Bees
BeesBees
Bees
 
Recycling
RecyclingRecycling
Recycling
 
Bookmark
BookmarkBookmark
Bookmark
 
In the workshop
In the workshopIn the workshop
In the workshop
 
Electricity
ElectricityElectricity
Electricity
 
Structures
StructuresStructures
Structures
 
Hardware & software
Hardware & softwareHardware & software
Hardware & software
 
Scales
ScalesScales
Scales
 
Ingredients of technology
Ingredients of technologyIngredients of technology
Ingredients of technology
 
50 things
50 things50 things
50 things
 

Kürzlich hochgeladen

PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxEribertoPerezRamirez
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfEDILIAGAMBOA
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfcoloncopias5
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...YobanaZevallosSantil1
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORGonella
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxJUANCARLOSAPARCANARE
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicialLorenaSanchez350426
 

Kürzlich hochgeladen (20)

PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdf
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIOR
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicial
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 

Informática5

  • 1. EL ORDENADOREL ORDENADOR Y SUSY SUS COMPONENTES 5COMPONENTES 5
  • 3. SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA ¿Contra qué nos debemos defender? • Contra usuarios intrusos, que, bien desde el mismo ordenador o bien desde otro, pueden acceder a datos de nuestro equipo. • Contra software malicioso o malware, es decir, programas que aprovechan un acceso a nuestro ordenador para instalarse y obtener información, dañar el sistema e incluso inutilizarlo por completo.
  • 4. SOFTWARE MALICIOSO O MALWARESOFTWARE MALICIOSO O MALWARE • Dialers • Spam • Pharming • Phishing • Virus • Gusanos • Troyanos • Espías El malware se puede introducir en el sistema por medio de correos, navegando en páginas web infectadas, por medio de la transmisión de archivos contaminados … Los principales tipos de software malicioso son:
  • 5. SOFTWARE MALICIOSO O MALWARESOFTWARE MALICIOSO O MALWARE Virus informático: Es un programa que se instala en el ordenador sin el conocimiento del usuario y cuya finalidad es propagarse a otros equipos y ejecutar las acciones para las que fueron diseñados Estas acciones pueden ser: bromas, ralentización o apagado del sistema, destrucción de discos duros … • Virus • Gusanos • Troyanos • Espías • Dialers • Spam • Pharming • Phishing
  • 6. SOFTWARE MALICIOSO O MALWARESOFTWARE MALICIOSO O MALWARE Gusano informático: Es un tipo de virus cuya función es multiplicarse e infectar todos los nodos de la red de ordenadores No suelen implicar la destrucción de archivos pero ralentizan el funcionamiento de los ordenadores • Virus • Gusanos • Troyanos • Espías • Dialers • Spam • Pharming Phishing Suelen acompañar al correo electrónico y tienen la capacidad de reenviarse a la lista de contactos del correo.
  • 7. SOFTWARE MALICIOSO O MALWARESOFTWARE MALICIOSO O MALWARE Troyano: Es una aplicación escondida en otros programas de utilidades: imágenes, fondos de pantalla … Su finalidad no es destruir información, sino disponer de una entrada a nuestro ordenador para que otro usuario recoja información de nuestro ordenador o tome el control de nuestro equipo. • Virus • Gusanos • Troyanos • Espías • Dialers • Spam • Pharming Phishing Se transmiten a través de software, correos, webs, chats, servidores FTP …
  • 8. SOFTWARE MALICIOSO O MALWARESOFTWARE MALICIOSO O MALWARE Espía o spyware: Es un programa que se instala sin conocimiento del usuario y que recopila información sobre éste para enviarla a servidores de Internet que son gestionados por compañías de publicidad. Esta información sirve para enviarnos correo basura. • Virus • Gusanos • Troyanos • Espías • Dialers • Spam • Pharming Phishing Ralentizan la conexión a Internet.
  • 9. SOFTWARE MALICIOSO O MALWARESOFTWARE MALICIOSO O MALWARE Adware: Es la versión “comercial” del spyware. Algunas empresas ofrecen software gratuito a cambio de insertar publicidad en nuestro monitor. Debemos aceptar expresamente la inserción, y leer detalladamente las condiciones • Virus • Gusanos • Troyanos • Espías • Dialers • Spam • Pharming Phishing No es peligroso, pero sí muy molesto.
  • 10. SOFTWARE MALICIOSO O MALWARESOFTWARE MALICIOSO O MALWARE Dialers: Son programas que se instalan sin conocimiento del usuario y que utilizan el módem para realizar llamadas de alto coste, provocando grandes gastos al usuario y grandes beneficios al creador del dialer. No funcionan en conexiones a través de router ADSL. • Virus • Gusanos • Troyanos • Espías • Dialers • Spam • Pharming Phishing
  • 11. SOFTWARE MALICIOSO O MALWARESOFTWARE MALICIOSO O MALWARE Spam, o correo basura: Consiste en el envío de correo electrónico publicitario de forma masiva a cualquier dirección de correo. Su finalidad es vender sus productos. • Virus • Gusanos • Troyanos • Espías • Dialers • Spam • Pharming Phishing Los principales perjuicios que causan son. la saturación de los servidores de correo y la ocultación de otros correos maliciosos.
  • 12. SOFTWARE MALICIOSO O MALWARESOFTWARE MALICIOSO O MALWARE Pharming: Consiste en la suplantación de páginas web por parte de un servidor local que está instalado en el equipo sin que el usuario lo sepa. La suplantación suele utilizarse para obtener datos bancarios de los usuarios y cometer delitos económicos. • Virus • Gusanos • Troyanos • Espías • Dialers • Spam • Pharming Phishing
  • 13. SOFTWARE MALICIOSO O MALWARESOFTWARE MALICIOSO O MALWARE Phishing (pesca de datos): Consiste en obtener información confidencial de los usuarios de banca electrónica mediante el envío de correos electrónicos que solicitan dicha información. La estafa se disimula utilizando en el correo la imagen corporativa de nuestro banco. • Virus • Gusanos • Troyanos • Espías • Dialers • Spam • Pharming Phishing
  • 15. PROTECIÓN FRENTE AL SOFTWAREPROTECIÓN FRENTE AL SOFTWARE MALICIOSOMALICIOSO La forma realmente eficaz de mantener el ordenador libre de malware es: • Instalar programas originales. Condición recomendable, pero económicamente inviable. •No permitir el paso a archivos exteriores. Imposible; eso supone decir adiós a Internet, a usar archivos de otro ordenador …
  • 16. SOFTWARE MALICIOSO O MALWARESOFTWARE MALICIOSO O MALWARE Como los métodos anteriores no eran muy “realistas” deberemos utilizar un software que nos proteja: •Antivirus •Windows update •Firewall •Antispyware
  • 17. PROTECIÓN FRENTE AL SOFTWAREPROTECIÓN FRENTE AL SOFTWARE MALICIOSOMALICIOSO Antivirus: Son programas que guardan en memoria los nombres de gran cantidad de virus y cuando detectan en el ordenador algún intruso con ese nombre que pretende introducirse en el ordenador lo eliminan. • Antivirus • Windows update • Firewall • Antispyware Existen muchos antivirus, de pago, gratuitos, online.
  • 18. PROTECIÓN FRENTE AL SOFTWAREPROTECIÓN FRENTE AL SOFTWARE MALICIOSOMALICIOSO Windows update: Son las actualizaciones de windows Los sistemas operativos tienen fallos que aprovecha el malware para colarse en el ordenador. Al actualizarse, se eliminan los defectos detectados. • Antivirus • Windows update • Firewall • Antispyware
  • 19. PROTECIÓN FRENTE AL SOFTWAREPROTECIÓN FRENTE AL SOFTWARE MALICIOSOMALICIOSO Firewall o cortafuegos: Es un programa que crea una barrera entre el equipo e Internet bloqueando el paso a gusanos… El bloqueo no puede ser absoluto porque hay aplicaciones que necesitan aceptar conexiones entrantes (juegos on line, P2P … ) • Antivirus • Windows update • Firewall • Antispyware
  • 20. PROTECIÓN FRENTE AL SOFTWAREPROTECIÓN FRENTE AL SOFTWARE MALICIOSOMALICIOSO Antispyware: Detecta y bloquea el spyware y adware. Actúa de forma similar al antivirus. Además, nos protege contra enlaces maliciosos, paginas web dañinas y servidores infectados de malware. • Antivirus • Windows update • Firewall • Antispyware