SlideShare uma empresa Scribd logo
1 de 20
EL ORDENADOREL ORDENADOR
Y SUSY SUS
COMPONENTES 5COMPONENTES 5
Los virus
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
¿Contra qué nos debemos defender?
• Contra usuarios intrusos, que, bien desde
el mismo ordenador o bien desde otro,
pueden acceder a datos de nuestro equipo.
• Contra software malicioso o malware,
es decir, programas que aprovechan un
acceso a nuestro ordenador para
instalarse y obtener información, dañar
el sistema e incluso inutilizarlo por
completo.
SOFTWARE MALICIOSO O MALWARESOFTWARE MALICIOSO O MALWARE
• Dialers
• Spam
• Pharming
• Phishing
• Virus
• Gusanos
• Troyanos
• Espías
El malware se puede introducir en el
sistema por medio de correos, navegando
en páginas web infectadas, por medio de la
transmisión de archivos contaminados …
Los principales tipos de software malicioso son:
SOFTWARE MALICIOSO O MALWARESOFTWARE MALICIOSO O MALWARE
Virus informático: Es un programa que se
instala en el ordenador sin el conocimiento
del usuario y cuya finalidad es propagarse a
otros equipos y ejecutar las acciones para
las que fueron diseñados
Estas acciones pueden ser:
bromas, ralentización o
apagado del sistema,
destrucción de discos duros … • Virus
• Gusanos
• Troyanos
• Espías
• Dialers
• Spam
• Pharming
• Phishing
SOFTWARE MALICIOSO O MALWARESOFTWARE MALICIOSO O MALWARE
Gusano informático: Es un tipo de virus
cuya función es multiplicarse e infectar todos
los nodos de la red de ordenadores
No suelen implicar la destrucción de
archivos pero ralentizan el
funcionamiento de los ordenadores
• Virus
• Gusanos
• Troyanos
• Espías
• Dialers
• Spam
• Pharming
Phishing
Suelen acompañar al correo
electrónico y tienen la
capacidad de reenviarse a la
lista de contactos del correo.
SOFTWARE MALICIOSO O MALWARESOFTWARE MALICIOSO O MALWARE
Troyano: Es una aplicación escondida en
otros programas de utilidades: imágenes,
fondos de pantalla …
Su finalidad no es destruir información,
sino disponer de una entrada a nuestro
ordenador para que otro usuario recoja
información de nuestro ordenador o tome
el control de nuestro equipo.
• Virus
• Gusanos
• Troyanos
• Espías
• Dialers
• Spam
• Pharming
Phishing
Se transmiten a través de
software, correos, webs,
chats, servidores FTP …
SOFTWARE MALICIOSO O MALWARESOFTWARE MALICIOSO O MALWARE
Espía o spyware: Es un programa que se
instala sin conocimiento del usuario y que
recopila información sobre éste para enviarla
a servidores de Internet que son gestionados
por compañías de publicidad.
Esta información sirve para
enviarnos correo basura.
• Virus
• Gusanos
• Troyanos
• Espías
• Dialers
• Spam
• Pharming
Phishing
Ralentizan la conexión a
Internet.
SOFTWARE MALICIOSO O MALWARESOFTWARE MALICIOSO O MALWARE
Adware: Es la versión “comercial” del
spyware. Algunas empresas ofrecen software
gratuito a cambio de insertar publicidad en
nuestro monitor.
Debemos aceptar expresamente la
inserción, y leer detalladamente las
condiciones
• Virus
• Gusanos
• Troyanos
• Espías
• Dialers
• Spam
• Pharming
Phishing
No es peligroso, pero sí
muy molesto.
SOFTWARE MALICIOSO O MALWARESOFTWARE MALICIOSO O MALWARE
Dialers: Son programas que se instalan sin
conocimiento del usuario y que utilizan el
módem para realizar llamadas de alto coste,
provocando grandes gastos al usuario y
grandes beneficios al creador del dialer.
No funcionan en conexiones a
través de router ADSL.
• Virus
• Gusanos
• Troyanos
• Espías
• Dialers
• Spam
• Pharming
Phishing
SOFTWARE MALICIOSO O MALWARESOFTWARE MALICIOSO O MALWARE
Spam, o correo basura: Consiste en el envío
de correo electrónico publicitario de forma
masiva a cualquier dirección de correo.
Su finalidad es vender sus
productos.
• Virus
• Gusanos
• Troyanos
• Espías
• Dialers
• Spam
• Pharming
Phishing
Los principales perjuicios
que causan son. la
saturación de los
servidores de correo y la
ocultación de otros correos
maliciosos.
SOFTWARE MALICIOSO O MALWARESOFTWARE MALICIOSO O MALWARE
Pharming: Consiste en la suplantación de páginas
web por parte de un servidor local que está instalado
en el equipo sin que el usuario lo sepa.
La suplantación suele utilizarse
para obtener datos bancarios
de los usuarios y cometer
delitos económicos.
• Virus
• Gusanos
• Troyanos
• Espías
• Dialers
• Spam
• Pharming
Phishing
SOFTWARE MALICIOSO O MALWARESOFTWARE MALICIOSO O MALWARE
Phishing (pesca de datos): Consiste en
obtener información confidencial de los
usuarios de banca electrónica mediante el
envío de correos electrónicos que
solicitan dicha información.
La estafa se disimula utilizando en
el correo la imagen corporativa de
nuestro banco. • Virus
• Gusanos
• Troyanos
• Espías
• Dialers
• Spam
• Pharming
Phishing
Cómo
protegernos
frente a los
virus
PROTECIÓN FRENTE AL SOFTWAREPROTECIÓN FRENTE AL SOFTWARE
MALICIOSOMALICIOSO
La forma realmente eficaz de mantener
el ordenador libre de malware es:
• Instalar programas originales.
Condición recomendable, pero
económicamente inviable.
•No permitir el paso a archivos
exteriores.
Imposible; eso supone decir adiós a
Internet, a usar archivos de otro
ordenador …
SOFTWARE MALICIOSO O MALWARESOFTWARE MALICIOSO O MALWARE
Como los métodos anteriores no eran
muy “realistas” deberemos utilizar un
software que nos proteja:
•Antivirus
•Windows update
•Firewall
•Antispyware
PROTECIÓN FRENTE AL SOFTWAREPROTECIÓN FRENTE AL SOFTWARE
MALICIOSOMALICIOSO
Antivirus: Son programas que guardan
en memoria los nombres de gran
cantidad de virus y cuando detectan en
el ordenador algún intruso con ese
nombre que pretende introducirse en el
ordenador lo eliminan.
• Antivirus
• Windows
update
• Firewall
• Antispyware
Existen muchos antivirus, de pago, gratuitos,
online.
PROTECIÓN FRENTE AL SOFTWAREPROTECIÓN FRENTE AL SOFTWARE
MALICIOSOMALICIOSO
Windows update: Son las
actualizaciones de windows
Los sistemas operativos tienen fallos que
aprovecha el malware para colarse en el
ordenador.
Al actualizarse, se
eliminan los
defectos detectados.
• Antivirus
• Windows
update
• Firewall
• Antispyware
PROTECIÓN FRENTE AL SOFTWAREPROTECIÓN FRENTE AL SOFTWARE
MALICIOSOMALICIOSO
Firewall o cortafuegos: Es un
programa que crea una barrera entre el
equipo e Internet bloqueando el paso a
gusanos…
El bloqueo no puede ser
absoluto porque hay
aplicaciones que necesitan
aceptar conexiones entrantes
(juegos on line, P2P … )
• Antivirus
• Windows
update
• Firewall
• Antispyware
PROTECIÓN FRENTE AL SOFTWAREPROTECIÓN FRENTE AL SOFTWARE
MALICIOSOMALICIOSO
Antispyware: Detecta y bloquea el
spyware y adware. Actúa de forma
similar al antivirus.
Además, nos protege contra
enlaces maliciosos, paginas
web dañinas y servidores
infectados de malware. • Antivirus
• Windows
update
• Firewall
• Antispyware

Mais conteúdo relacionado

Mais procurados

software malicioso
software malicioso software malicioso
software malicioso iesr1esther
 
Presentacion Trabajo Malware
Presentacion Trabajo MalwarePresentacion Trabajo Malware
Presentacion Trabajo Malwarefifiriki
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudesmartinghost9999
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin títuloTamaraRguezAlv
 
Virus, malware y antivirus
Virus, malware y antivirusVirus, malware y antivirus
Virus, malware y antivirusschool
 
Malware javi 1
Malware javi 1Malware javi 1
Malware javi 1Javi6754
 
Seguridad informatica M.s
Seguridad informatica M.s Seguridad informatica M.s
Seguridad informatica M.s martacaso
 
Amenazas de la computadora y sus soluciones
Amenazas de la computadora y sus solucionesAmenazas de la computadora y sus soluciones
Amenazas de la computadora y sus solucionesBeberly 2001
 
Riesgos de la informacion electronica
Riesgos de la informacion electronica Riesgos de la informacion electronica
Riesgos de la informacion electronica cesar lopez florez
 
Clasificación del malware
Clasificación del malwareClasificación del malware
Clasificación del malwareolalla123
 
Presentación investigacion 3
Presentación investigacion 3Presentación investigacion 3
Presentación investigacion 3gema0306
 

Mais procurados (20)

Presentación malware
Presentación malwarePresentación malware
Presentación malware
 
software malicioso
software malicioso software malicioso
software malicioso
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
Virus
VirusVirus
Virus
 
Presentacion Trabajo Malware
Presentacion Trabajo MalwarePresentacion Trabajo Malware
Presentacion Trabajo Malware
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
 
Virus, malware y antivirus
Virus, malware y antivirusVirus, malware y antivirus
Virus, malware y antivirus
 
Glosario
GlosarioGlosario
Glosario
 
Malware javi 1
Malware javi 1Malware javi 1
Malware javi 1
 
Seguridad informatica M.s
Seguridad informatica M.s Seguridad informatica M.s
Seguridad informatica M.s
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Spim
SpimSpim
Spim
 
Amenazas de la computadora y sus soluciones
Amenazas de la computadora y sus solucionesAmenazas de la computadora y sus soluciones
Amenazas de la computadora y sus soluciones
 
Riesgos de la informacion electronica
Riesgos de la informacion electronica Riesgos de la informacion electronica
Riesgos de la informacion electronica
 
Clasificación del malware
Clasificación del malwareClasificación del malware
Clasificación del malware
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
powertpoint virus
powertpoint viruspowertpoint virus
powertpoint virus
 
Presentación investigacion 3
Presentación investigacion 3Presentación investigacion 3
Presentación investigacion 3
 

Semelhante a Informática5

ANTIVIRUS.pptx
ANTIVIRUS.pptxANTIVIRUS.pptx
ANTIVIRUS.pptxluisbon3
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2alfredopatorock
 
Presentacion cris e_rocio
Presentacion cris e_rocioPresentacion cris e_rocio
Presentacion cris e_rocioCristinaOu
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaMsolg
 
Trabajo seguridad informática
Trabajo seguridad informáticaTrabajo seguridad informática
Trabajo seguridad informáticacarlosinfo97
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconLuis Parra
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1cceliagonzalez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 

Semelhante a Informática5 (20)

Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
ANTIVIRUS.pptx
ANTIVIRUS.pptxANTIVIRUS.pptx
ANTIVIRUS.pptx
 
Riesgos de la información electronica
Riesgos de la información electronicaRiesgos de la información electronica
Riesgos de la información electronica
 
Diapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculoDiapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus malicioso
Virus maliciosoVirus malicioso
Virus malicioso
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
Presentacion cris e_rocio
Presentacion cris e_rocioPresentacion cris e_rocio
Presentacion cris e_rocio
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de oca
 
Trabajo seguridad informática
Trabajo seguridad informáticaTrabajo seguridad informática
Trabajo seguridad informática
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Mais de Isabelop

The properties of light and heat
The properties of light and heatThe properties of light and heat
The properties of light and heatIsabelop
 
Living facades
Living facadesLiving facades
Living facadesIsabelop
 
Wood and metals 2 de
Wood and metals 2 deWood and metals 2 de
Wood and metals 2 deIsabelop
 
Wood and metals 2 bc
Wood and metals 2 bcWood and metals 2 bc
Wood and metals 2 bcIsabelop
 
The representation of objects
The representation of objectsThe representation of objects
The representation of objectsIsabelop
 
What´s technology
What´s technologyWhat´s technology
What´s technologyIsabelop
 
In the workshop
In the workshopIn the workshop
In the workshopIsabelop
 
Electricity
ElectricityElectricity
ElectricityIsabelop
 
Structures
StructuresStructures
StructuresIsabelop
 
Hardware & software
Hardware & softwareHardware & software
Hardware & softwareIsabelop
 
Ingredients of technology
Ingredients of technologyIngredients of technology
Ingredients of technologyIsabelop
 

Mais de Isabelop (20)

The properties of light and heat
The properties of light and heatThe properties of light and heat
The properties of light and heat
 
Living facades
Living facadesLiving facades
Living facades
 
Wood and metals 2 de
Wood and metals 2 deWood and metals 2 de
Wood and metals 2 de
 
Wood and metals 2 bc
Wood and metals 2 bcWood and metals 2 bc
Wood and metals 2 bc
 
The representation of objects
The representation of objectsThe representation of objects
The representation of objects
 
Trees
TreesTrees
Trees
 
Trees
TreesTrees
Trees
 
Echo
EchoEcho
Echo
 
What´s technology
What´s technologyWhat´s technology
What´s technology
 
The moon
The moonThe moon
The moon
 
Bees
BeesBees
Bees
 
Recycling
RecyclingRecycling
Recycling
 
Bookmark
BookmarkBookmark
Bookmark
 
In the workshop
In the workshopIn the workshop
In the workshop
 
Electricity
ElectricityElectricity
Electricity
 
Structures
StructuresStructures
Structures
 
Hardware & software
Hardware & softwareHardware & software
Hardware & software
 
Scales
ScalesScales
Scales
 
Ingredients of technology
Ingredients of technologyIngredients of technology
Ingredients of technology
 
50 things
50 things50 things
50 things
 

Último

celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicaFlor Idalia Espinoza Ortega
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 

Último (20)

Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamica
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 

Informática5

  • 1. EL ORDENADOREL ORDENADOR Y SUSY SUS COMPONENTES 5COMPONENTES 5
  • 3. SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA ¿Contra qué nos debemos defender? • Contra usuarios intrusos, que, bien desde el mismo ordenador o bien desde otro, pueden acceder a datos de nuestro equipo. • Contra software malicioso o malware, es decir, programas que aprovechan un acceso a nuestro ordenador para instalarse y obtener información, dañar el sistema e incluso inutilizarlo por completo.
  • 4. SOFTWARE MALICIOSO O MALWARESOFTWARE MALICIOSO O MALWARE • Dialers • Spam • Pharming • Phishing • Virus • Gusanos • Troyanos • Espías El malware se puede introducir en el sistema por medio de correos, navegando en páginas web infectadas, por medio de la transmisión de archivos contaminados … Los principales tipos de software malicioso son:
  • 5. SOFTWARE MALICIOSO O MALWARESOFTWARE MALICIOSO O MALWARE Virus informático: Es un programa que se instala en el ordenador sin el conocimiento del usuario y cuya finalidad es propagarse a otros equipos y ejecutar las acciones para las que fueron diseñados Estas acciones pueden ser: bromas, ralentización o apagado del sistema, destrucción de discos duros … • Virus • Gusanos • Troyanos • Espías • Dialers • Spam • Pharming • Phishing
  • 6. SOFTWARE MALICIOSO O MALWARESOFTWARE MALICIOSO O MALWARE Gusano informático: Es un tipo de virus cuya función es multiplicarse e infectar todos los nodos de la red de ordenadores No suelen implicar la destrucción de archivos pero ralentizan el funcionamiento de los ordenadores • Virus • Gusanos • Troyanos • Espías • Dialers • Spam • Pharming Phishing Suelen acompañar al correo electrónico y tienen la capacidad de reenviarse a la lista de contactos del correo.
  • 7. SOFTWARE MALICIOSO O MALWARESOFTWARE MALICIOSO O MALWARE Troyano: Es una aplicación escondida en otros programas de utilidades: imágenes, fondos de pantalla … Su finalidad no es destruir información, sino disponer de una entrada a nuestro ordenador para que otro usuario recoja información de nuestro ordenador o tome el control de nuestro equipo. • Virus • Gusanos • Troyanos • Espías • Dialers • Spam • Pharming Phishing Se transmiten a través de software, correos, webs, chats, servidores FTP …
  • 8. SOFTWARE MALICIOSO O MALWARESOFTWARE MALICIOSO O MALWARE Espía o spyware: Es un programa que se instala sin conocimiento del usuario y que recopila información sobre éste para enviarla a servidores de Internet que son gestionados por compañías de publicidad. Esta información sirve para enviarnos correo basura. • Virus • Gusanos • Troyanos • Espías • Dialers • Spam • Pharming Phishing Ralentizan la conexión a Internet.
  • 9. SOFTWARE MALICIOSO O MALWARESOFTWARE MALICIOSO O MALWARE Adware: Es la versión “comercial” del spyware. Algunas empresas ofrecen software gratuito a cambio de insertar publicidad en nuestro monitor. Debemos aceptar expresamente la inserción, y leer detalladamente las condiciones • Virus • Gusanos • Troyanos • Espías • Dialers • Spam • Pharming Phishing No es peligroso, pero sí muy molesto.
  • 10. SOFTWARE MALICIOSO O MALWARESOFTWARE MALICIOSO O MALWARE Dialers: Son programas que se instalan sin conocimiento del usuario y que utilizan el módem para realizar llamadas de alto coste, provocando grandes gastos al usuario y grandes beneficios al creador del dialer. No funcionan en conexiones a través de router ADSL. • Virus • Gusanos • Troyanos • Espías • Dialers • Spam • Pharming Phishing
  • 11. SOFTWARE MALICIOSO O MALWARESOFTWARE MALICIOSO O MALWARE Spam, o correo basura: Consiste en el envío de correo electrónico publicitario de forma masiva a cualquier dirección de correo. Su finalidad es vender sus productos. • Virus • Gusanos • Troyanos • Espías • Dialers • Spam • Pharming Phishing Los principales perjuicios que causan son. la saturación de los servidores de correo y la ocultación de otros correos maliciosos.
  • 12. SOFTWARE MALICIOSO O MALWARESOFTWARE MALICIOSO O MALWARE Pharming: Consiste en la suplantación de páginas web por parte de un servidor local que está instalado en el equipo sin que el usuario lo sepa. La suplantación suele utilizarse para obtener datos bancarios de los usuarios y cometer delitos económicos. • Virus • Gusanos • Troyanos • Espías • Dialers • Spam • Pharming Phishing
  • 13. SOFTWARE MALICIOSO O MALWARESOFTWARE MALICIOSO O MALWARE Phishing (pesca de datos): Consiste en obtener información confidencial de los usuarios de banca electrónica mediante el envío de correos electrónicos que solicitan dicha información. La estafa se disimula utilizando en el correo la imagen corporativa de nuestro banco. • Virus • Gusanos • Troyanos • Espías • Dialers • Spam • Pharming Phishing
  • 15. PROTECIÓN FRENTE AL SOFTWAREPROTECIÓN FRENTE AL SOFTWARE MALICIOSOMALICIOSO La forma realmente eficaz de mantener el ordenador libre de malware es: • Instalar programas originales. Condición recomendable, pero económicamente inviable. •No permitir el paso a archivos exteriores. Imposible; eso supone decir adiós a Internet, a usar archivos de otro ordenador …
  • 16. SOFTWARE MALICIOSO O MALWARESOFTWARE MALICIOSO O MALWARE Como los métodos anteriores no eran muy “realistas” deberemos utilizar un software que nos proteja: •Antivirus •Windows update •Firewall •Antispyware
  • 17. PROTECIÓN FRENTE AL SOFTWAREPROTECIÓN FRENTE AL SOFTWARE MALICIOSOMALICIOSO Antivirus: Son programas que guardan en memoria los nombres de gran cantidad de virus y cuando detectan en el ordenador algún intruso con ese nombre que pretende introducirse en el ordenador lo eliminan. • Antivirus • Windows update • Firewall • Antispyware Existen muchos antivirus, de pago, gratuitos, online.
  • 18. PROTECIÓN FRENTE AL SOFTWAREPROTECIÓN FRENTE AL SOFTWARE MALICIOSOMALICIOSO Windows update: Son las actualizaciones de windows Los sistemas operativos tienen fallos que aprovecha el malware para colarse en el ordenador. Al actualizarse, se eliminan los defectos detectados. • Antivirus • Windows update • Firewall • Antispyware
  • 19. PROTECIÓN FRENTE AL SOFTWAREPROTECIÓN FRENTE AL SOFTWARE MALICIOSOMALICIOSO Firewall o cortafuegos: Es un programa que crea una barrera entre el equipo e Internet bloqueando el paso a gusanos… El bloqueo no puede ser absoluto porque hay aplicaciones que necesitan aceptar conexiones entrantes (juegos on line, P2P … ) • Antivirus • Windows update • Firewall • Antispyware
  • 20. PROTECIÓN FRENTE AL SOFTWAREPROTECIÓN FRENTE AL SOFTWARE MALICIOSOMALICIOSO Antispyware: Detecta y bloquea el spyware y adware. Actúa de forma similar al antivirus. Además, nos protege contra enlaces maliciosos, paginas web dañinas y servidores infectados de malware. • Antivirus • Windows update • Firewall • Antispyware