El documento habla sobre las amenazas informáticas como malware, virus, troyanos, gusanos y otros programas maliciosos. También describe molestias comunes en email como spam y hoaxes, así como hackers y estafas de phishing. Finalmente, explica sistemas de seguridad como antivirus, firewalls, contraseñas y copias de seguridad para prevenir estas amenazas.
3. Malware y virus
• Un malware es un software con fines
maliciosos.
• Un virus es un programa que se instala en el
ordenador sin permiso del usuario.
4. Tipos más imporantes de virus
• Troyano: tipo de
virus camuflado en
otro programa.
• Gusano: su finalidad
es desbordar la
memoria
reproduciéndose a sí
mismo.
5. otros malwares
• Spyware: Tipo de software espía, no siempre
malintencionado.
• Cookies: Archivos de texto que se almacenan en el
ordenador al visitar una página web.
• Adware: Publicidad incluida en programas que la muestran
tras la instalación.
• Hijackers: Programas que “secuestran” otros programas
para utilizar sus derechos o modificar su comportamiento.
6. Molestias en email
• Spam o correo basura: tienen la finalidad
de anunciar productos, a veces de dudosa
legalidad.
• Hoaxes: cadenas de correo iniciadas por
empresas para recopilar direcciones de
correo electrónico.
7. Hackers y phishing
• Los hackers son expertos informáticos que sólo se
plantean retos intelectuales. No hay que confundirlo
con black hacker (persona que atenta contra la
seguridad del sistema).
• El phishing es una estafa que consiste en adquirir
información del usuario. Es delito.
9. Softwares de prevención
• Antivirus: analiza las ubicaciones del
ordenador en busca de softwares maliciosos
para moverlos o eliminarlos.
• Firewall: sistema de defensa que controla y
filtra el tránsito de entrada y salida a una red.
• Proxy: funciona como puerta de entrada. Se
puede configurar como firewall o limitador de
páginas web.
10. otros elementos de prevención
• Usuarios y contraseñas: protegen archivos,
carpetas u ordenadores en una red local o
internet.
• Criptografía: cifrado de información para
proteger archivos, comunicaciones y claves.
• Copias de seguridad, actualización del sistema
operativo, atención a las descargas, etc.
11. Producción, dirección, Daniel Mora y Teresa Extremo
montaje, animaciones
Música John Williams
(Star Wars: Episodios III, IV y V)
Gráficos Google Imágenes
Documentación TICO Bachillerato
Agradecimientos