SlideShare una empresa de Scribd logo
1 de 20
EL ORDENADOREL ORDENADOR
Y SUSY SUS
COMPONENTES 5COMPONENTES 5
Los virus
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
¿Contra qué nos debemos defender?
• Contra usuarios intrusos, que, bien desde
el mismo ordenador o bien desde otro,
pueden acceder a datos de nuestro equipo.
• Contra software malicioso o malware,
es decir, programas que aprovechan un
acceso a nuestro ordenador para
instalarse y obtener información, dañar
el sistema e incluso inutilizarlo por
completo.
SOFTWARE MALICIOSO O MALWARESOFTWARE MALICIOSO O MALWARE
• Dialers
• Spam
• Pharming
• Phishing
• Virus
• Gusanos
• Troyanos
• Espías
El malware se puede introducir en el
sistema por medio de correos, navegando
en páginas web infectadas, por medio de la
transmisión de archivos contaminados …
Los principales tipos de software malicioso son:
SOFTWARE MALICIOSO O MALWARESOFTWARE MALICIOSO O MALWARE
Virus informático: Es un programa que se
instala en el ordenador sin el conocimiento
del usuario y cuya finalidad es propagarse a
otros equipos y ejecutar las acciones para
las que fueron diseñados
Estas acciones pueden ser:
bromas, ralentización o
apagado del sistema,
destrucción de discos duros … • Virus
• Gusanos
• Troyanos
• Espías
• Dialers
• Spam
• Pharming
• Phishing
SOFTWARE MALICIOSO O MALWARESOFTWARE MALICIOSO O MALWARE
Gusano informático: Es un tipo de virus
cuya función es multiplicarse e infectar todos
los nodos de la red de ordenadores
No suelen implicar la destrucción de
archivos pero ralentizan el
funcionamiento de los ordenadores
• Virus
• Gusanos
• Troyanos
• Espías
• Dialers
• Spam
• Pharming
Phishing
Suelen acompañar al correo
electrónico y tienen la
capacidad de reenviarse a la
lista de contactos del correo.
SOFTWARE MALICIOSO O MALWARESOFTWARE MALICIOSO O MALWARE
Troyano: Es una aplicación escondida en
otros programas de utilidades: imágenes,
fondos de pantalla …
Su finalidad no es destruir información,
sino disponer de una entrada a nuestro
ordenador para que otro usuario recoja
información de nuestro ordenador o tome
el control de nuestro equipo.
• Virus
• Gusanos
• Troyanos
• Espías
• Dialers
• Spam
• Pharming
Phishing
Se transmiten a través de
software, correos, webs,
chats, servidores FTP …
SOFTWARE MALICIOSO O MALWARESOFTWARE MALICIOSO O MALWARE
Espía o spyware: Es un programa que se
instala sin conocimiento del usuario y que
recopila información sobre éste para enviarla
a servidores de Internet que son gestionados
por compañías de publicidad.
Esta información sirve para
enviarnos correo basura.
• Virus
• Gusanos
• Troyanos
• Espías
• Dialers
• Spam
• Pharming
Phishing
Ralentizan la conexión a
Internet.
SOFTWARE MALICIOSO O MALWARESOFTWARE MALICIOSO O MALWARE
Adware: Es la versión “comercial” del
spyware. Algunas empresas ofrecen software
gratuito a cambio de insertar publicidad en
nuestro monitor.
Debemos aceptar expresamente la
inserción, y leer detalladamente las
condiciones
• Virus
• Gusanos
• Troyanos
• Espías
• Dialers
• Spam
• Pharming
Phishing
No es peligroso, pero sí
muy molesto.
SOFTWARE MALICIOSO O MALWARESOFTWARE MALICIOSO O MALWARE
Dialers: Son programas que se instalan sin
conocimiento del usuario y que utilizan el
módem para realizar llamadas de alto coste,
provocando grandes gastos al usuario y
grandes beneficios al creador del dialer.
No funcionan en conexiones a
través de router ADSL.
• Virus
• Gusanos
• Troyanos
• Espías
• Dialers
• Spam
• Pharming
Phishing
SOFTWARE MALICIOSO O MALWARESOFTWARE MALICIOSO O MALWARE
Spam, o correo basura: Consiste en el envío
de correo electrónico publicitario de forma
masiva a cualquier dirección de correo.
Su finalidad es vender sus
productos.
• Virus
• Gusanos
• Troyanos
• Espías
• Dialers
• Spam
• Pharming
Phishing
Los principales perjuicios
que causan son. la
saturación de los
servidores de correo y la
ocultación de otros correos
maliciosos.
SOFTWARE MALICIOSO O MALWARESOFTWARE MALICIOSO O MALWARE
Pharming: Consiste en la suplantación de páginas
web por parte de un servidor local que está instalado
en el equipo sin que el usuario lo sepa.
La suplantación suele utilizarse
para obtener datos bancarios
de los usuarios y cometer
delitos económicos.
• Virus
• Gusanos
• Troyanos
• Espías
• Dialers
• Spam
• Pharming
Phishing
SOFTWARE MALICIOSO O MALWARESOFTWARE MALICIOSO O MALWARE
Phishing (pesca de datos): Consiste en
obtener información confidencial de los
usuarios de banca electrónica mediante el
envío de correos electrónicos que
solicitan dicha información.
La estafa se disimula utilizando en
el correo la imagen corporativa de
nuestro banco. • Virus
• Gusanos
• Troyanos
• Espías
• Dialers
• Spam
• Pharming
Phishing
Cómo
protegernos
frente a los
virus
PROTECIÓN FRENTE AL SOFTWAREPROTECIÓN FRENTE AL SOFTWARE
MALICIOSOMALICIOSO
La forma realmente eficaz de mantener
el ordenador libre de malware es:
• Instalar programas originales.
Condición recomendable, pero
económicamente inviable.
•No permitir el paso a archivos
exteriores.
Imposible; eso supone decir adiós a
Internet, a usar archivos de otro
ordenador …
SOFTWARE MALICIOSO O MALWARESOFTWARE MALICIOSO O MALWARE
Como los métodos anteriores no eran
muy “realistas” deberemos utilizar un
software que nos proteja:
•Antivirus
•Windows update
•Firewall
•Antispyware
PROTECIÓN FRENTE AL SOFTWAREPROTECIÓN FRENTE AL SOFTWARE
MALICIOSOMALICIOSO
Antivirus: Son programas que guardan
en memoria los nombres de gran
cantidad de virus y cuando detectan en
el ordenador algún intruso con ese
nombre que pretende introducirse en el
ordenador lo eliminan.
• Antivirus
• Windows
update
• Firewall
• Antispyware
Existen muchos antivirus, de pago, gratuitos,
online.
PROTECIÓN FRENTE AL SOFTWAREPROTECIÓN FRENTE AL SOFTWARE
MALICIOSOMALICIOSO
Windows update: Son las
actualizaciones de windows
Los sistemas operativos tienen fallos que
aprovecha el malware para colarse en el
ordenador.
Al actualizarse, se
eliminan los
defectos detectados.
• Antivirus
• Windows
update
• Firewall
• Antispyware
PROTECIÓN FRENTE AL SOFTWAREPROTECIÓN FRENTE AL SOFTWARE
MALICIOSOMALICIOSO
Firewall o cortafuegos: Es un
programa que crea una barrera entre el
equipo e Internet bloqueando el paso a
gusanos…
El bloqueo no puede ser
absoluto porque hay
aplicaciones que necesitan
aceptar conexiones entrantes
(juegos on line, P2P … )
• Antivirus
• Windows
update
• Firewall
• Antispyware
PROTECIÓN FRENTE AL SOFTWAREPROTECIÓN FRENTE AL SOFTWARE
MALICIOSOMALICIOSO
Antispyware: Detecta y bloquea el
spyware y adware. Actúa de forma
similar al antivirus.
Además, nos protege contra
enlaces maliciosos, paginas
web dañinas y servidores
infectados de malware. • Antivirus
• Windows
update
• Firewall
• Antispyware

Más contenido relacionado

La actualidad más candente

software malicioso
software malicioso software malicioso
software malicioso iesr1esther
 
Presentacion Trabajo Malware
Presentacion Trabajo MalwarePresentacion Trabajo Malware
Presentacion Trabajo Malwarefifiriki
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudesmartinghost9999
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin títuloTamaraRguezAlv
 
Virus, malware y antivirus
Virus, malware y antivirusVirus, malware y antivirus
Virus, malware y antivirusschool
 
Malware javi 1
Malware javi 1Malware javi 1
Malware javi 1Javi6754
 
Seguridad informatica M.s
Seguridad informatica M.s Seguridad informatica M.s
Seguridad informatica M.s martacaso
 
Amenazas de la computadora y sus soluciones
Amenazas de la computadora y sus solucionesAmenazas de la computadora y sus soluciones
Amenazas de la computadora y sus solucionesBeberly 2001
 
Riesgos de la informacion electronica
Riesgos de la informacion electronica Riesgos de la informacion electronica
Riesgos de la informacion electronica cesar lopez florez
 
Clasificación del malware
Clasificación del malwareClasificación del malware
Clasificación del malwareolalla123
 
Presentación investigacion 3
Presentación investigacion 3Presentación investigacion 3
Presentación investigacion 3gema0306
 

La actualidad más candente (20)

Presentación malware
Presentación malwarePresentación malware
Presentación malware
 
software malicioso
software malicioso software malicioso
software malicioso
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
Virus
VirusVirus
Virus
 
Presentacion Trabajo Malware
Presentacion Trabajo MalwarePresentacion Trabajo Malware
Presentacion Trabajo Malware
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
 
Virus, malware y antivirus
Virus, malware y antivirusVirus, malware y antivirus
Virus, malware y antivirus
 
Glosario
GlosarioGlosario
Glosario
 
Malware javi 1
Malware javi 1Malware javi 1
Malware javi 1
 
Seguridad informatica M.s
Seguridad informatica M.s Seguridad informatica M.s
Seguridad informatica M.s
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Spim
SpimSpim
Spim
 
Amenazas de la computadora y sus soluciones
Amenazas de la computadora y sus solucionesAmenazas de la computadora y sus soluciones
Amenazas de la computadora y sus soluciones
 
Riesgos de la informacion electronica
Riesgos de la informacion electronica Riesgos de la informacion electronica
Riesgos de la informacion electronica
 
Clasificación del malware
Clasificación del malwareClasificación del malware
Clasificación del malware
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
powertpoint virus
powertpoint viruspowertpoint virus
powertpoint virus
 
Presentación investigacion 3
Presentación investigacion 3Presentación investigacion 3
Presentación investigacion 3
 

Similar a Informática5

ANTIVIRUS.pptx
ANTIVIRUS.pptxANTIVIRUS.pptx
ANTIVIRUS.pptxluisbon3
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2alfredopatorock
 
Presentacion cris e_rocio
Presentacion cris e_rocioPresentacion cris e_rocio
Presentacion cris e_rocioCristinaOu
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaMsolg
 
Trabajo seguridad informática
Trabajo seguridad informáticaTrabajo seguridad informática
Trabajo seguridad informáticacarlosinfo97
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconLuis Parra
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1cceliagonzalez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 

Similar a Informática5 (20)

Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
ANTIVIRUS.pptx
ANTIVIRUS.pptxANTIVIRUS.pptx
ANTIVIRUS.pptx
 
Riesgos de la información electronica
Riesgos de la información electronicaRiesgos de la información electronica
Riesgos de la información electronica
 
Diapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculoDiapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus malicioso
Virus maliciosoVirus malicioso
Virus malicioso
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
Presentacion cris e_rocio
Presentacion cris e_rocioPresentacion cris e_rocio
Presentacion cris e_rocio
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de oca
 
Trabajo seguridad informática
Trabajo seguridad informáticaTrabajo seguridad informática
Trabajo seguridad informática
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Más de Isabelop

The properties of light and heat
The properties of light and heatThe properties of light and heat
The properties of light and heatIsabelop
 
Living facades
Living facadesLiving facades
Living facadesIsabelop
 
Wood and metals 2 de
Wood and metals 2 deWood and metals 2 de
Wood and metals 2 deIsabelop
 
Wood and metals 2 bc
Wood and metals 2 bcWood and metals 2 bc
Wood and metals 2 bcIsabelop
 
The representation of objects
The representation of objectsThe representation of objects
The representation of objectsIsabelop
 
What´s technology
What´s technologyWhat´s technology
What´s technologyIsabelop
 
In the workshop
In the workshopIn the workshop
In the workshopIsabelop
 
Electricity
ElectricityElectricity
ElectricityIsabelop
 
Structures
StructuresStructures
StructuresIsabelop
 
Hardware & software
Hardware & softwareHardware & software
Hardware & softwareIsabelop
 
Ingredients of technology
Ingredients of technologyIngredients of technology
Ingredients of technologyIsabelop
 

Más de Isabelop (20)

The properties of light and heat
The properties of light and heatThe properties of light and heat
The properties of light and heat
 
Living facades
Living facadesLiving facades
Living facades
 
Wood and metals 2 de
Wood and metals 2 deWood and metals 2 de
Wood and metals 2 de
 
Wood and metals 2 bc
Wood and metals 2 bcWood and metals 2 bc
Wood and metals 2 bc
 
The representation of objects
The representation of objectsThe representation of objects
The representation of objects
 
Trees
TreesTrees
Trees
 
Trees
TreesTrees
Trees
 
Echo
EchoEcho
Echo
 
What´s technology
What´s technologyWhat´s technology
What´s technology
 
The moon
The moonThe moon
The moon
 
Bees
BeesBees
Bees
 
Recycling
RecyclingRecycling
Recycling
 
Bookmark
BookmarkBookmark
Bookmark
 
In the workshop
In the workshopIn the workshop
In the workshop
 
Electricity
ElectricityElectricity
Electricity
 
Structures
StructuresStructures
Structures
 
Hardware & software
Hardware & softwareHardware & software
Hardware & software
 
Scales
ScalesScales
Scales
 
Ingredients of technology
Ingredients of technologyIngredients of technology
Ingredients of technology
 
50 things
50 things50 things
50 things
 

Último

Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfssuser50d1252
 
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...Carol Andrea Eraso Guerrero
 
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJODIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJOLeninCariMogrovejo
 
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...GIANCARLOORDINOLAORD
 
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOPLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOMARIBEL DIAZ
 
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...MagalyDacostaPea
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Angélica Soledad Vega Ramírez
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Rosabel UA
 
Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.monthuerta17
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxNataliaGonzalez619348
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfssuser50d1252
 
libro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajelibro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajeKattyMoran3
 
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.karlazoegarciagarcia
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...YobanaZevallosSantil1
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfssuser50d1252
 
Presentación de cita directa según el Manual de APA
Presentación de cita directa según el Manual de APAPresentación de cita directa según el Manual de APA
Presentación de cita directa según el Manual de APAlcolon
 
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docxMagalyDacostaPea
 

Último (20)

Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
 
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJODIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
 
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
 
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOPLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
 
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024
 
Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
 
Sesión ¿Amor o egoísmo? Esa es la cuestión
Sesión  ¿Amor o egoísmo? Esa es la cuestiónSesión  ¿Amor o egoísmo? Esa es la cuestión
Sesión ¿Amor o egoísmo? Esa es la cuestión
 
libro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajelibro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguaje
 
¿Amor o egoísmo? Esa es la cuestión.pptx
¿Amor o egoísmo? Esa es la cuestión.pptx¿Amor o egoísmo? Esa es la cuestión.pptx
¿Amor o egoísmo? Esa es la cuestión.pptx
 
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
 
Presentación de cita directa según el Manual de APA
Presentación de cita directa según el Manual de APAPresentación de cita directa según el Manual de APA
Presentación de cita directa según el Manual de APA
 
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
 

Informática5

  • 1. EL ORDENADOREL ORDENADOR Y SUSY SUS COMPONENTES 5COMPONENTES 5
  • 3. SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA ¿Contra qué nos debemos defender? • Contra usuarios intrusos, que, bien desde el mismo ordenador o bien desde otro, pueden acceder a datos de nuestro equipo. • Contra software malicioso o malware, es decir, programas que aprovechan un acceso a nuestro ordenador para instalarse y obtener información, dañar el sistema e incluso inutilizarlo por completo.
  • 4. SOFTWARE MALICIOSO O MALWARESOFTWARE MALICIOSO O MALWARE • Dialers • Spam • Pharming • Phishing • Virus • Gusanos • Troyanos • Espías El malware se puede introducir en el sistema por medio de correos, navegando en páginas web infectadas, por medio de la transmisión de archivos contaminados … Los principales tipos de software malicioso son:
  • 5. SOFTWARE MALICIOSO O MALWARESOFTWARE MALICIOSO O MALWARE Virus informático: Es un programa que se instala en el ordenador sin el conocimiento del usuario y cuya finalidad es propagarse a otros equipos y ejecutar las acciones para las que fueron diseñados Estas acciones pueden ser: bromas, ralentización o apagado del sistema, destrucción de discos duros … • Virus • Gusanos • Troyanos • Espías • Dialers • Spam • Pharming • Phishing
  • 6. SOFTWARE MALICIOSO O MALWARESOFTWARE MALICIOSO O MALWARE Gusano informático: Es un tipo de virus cuya función es multiplicarse e infectar todos los nodos de la red de ordenadores No suelen implicar la destrucción de archivos pero ralentizan el funcionamiento de los ordenadores • Virus • Gusanos • Troyanos • Espías • Dialers • Spam • Pharming Phishing Suelen acompañar al correo electrónico y tienen la capacidad de reenviarse a la lista de contactos del correo.
  • 7. SOFTWARE MALICIOSO O MALWARESOFTWARE MALICIOSO O MALWARE Troyano: Es una aplicación escondida en otros programas de utilidades: imágenes, fondos de pantalla … Su finalidad no es destruir información, sino disponer de una entrada a nuestro ordenador para que otro usuario recoja información de nuestro ordenador o tome el control de nuestro equipo. • Virus • Gusanos • Troyanos • Espías • Dialers • Spam • Pharming Phishing Se transmiten a través de software, correos, webs, chats, servidores FTP …
  • 8. SOFTWARE MALICIOSO O MALWARESOFTWARE MALICIOSO O MALWARE Espía o spyware: Es un programa que se instala sin conocimiento del usuario y que recopila información sobre éste para enviarla a servidores de Internet que son gestionados por compañías de publicidad. Esta información sirve para enviarnos correo basura. • Virus • Gusanos • Troyanos • Espías • Dialers • Spam • Pharming Phishing Ralentizan la conexión a Internet.
  • 9. SOFTWARE MALICIOSO O MALWARESOFTWARE MALICIOSO O MALWARE Adware: Es la versión “comercial” del spyware. Algunas empresas ofrecen software gratuito a cambio de insertar publicidad en nuestro monitor. Debemos aceptar expresamente la inserción, y leer detalladamente las condiciones • Virus • Gusanos • Troyanos • Espías • Dialers • Spam • Pharming Phishing No es peligroso, pero sí muy molesto.
  • 10. SOFTWARE MALICIOSO O MALWARESOFTWARE MALICIOSO O MALWARE Dialers: Son programas que se instalan sin conocimiento del usuario y que utilizan el módem para realizar llamadas de alto coste, provocando grandes gastos al usuario y grandes beneficios al creador del dialer. No funcionan en conexiones a través de router ADSL. • Virus • Gusanos • Troyanos • Espías • Dialers • Spam • Pharming Phishing
  • 11. SOFTWARE MALICIOSO O MALWARESOFTWARE MALICIOSO O MALWARE Spam, o correo basura: Consiste en el envío de correo electrónico publicitario de forma masiva a cualquier dirección de correo. Su finalidad es vender sus productos. • Virus • Gusanos • Troyanos • Espías • Dialers • Spam • Pharming Phishing Los principales perjuicios que causan son. la saturación de los servidores de correo y la ocultación de otros correos maliciosos.
  • 12. SOFTWARE MALICIOSO O MALWARESOFTWARE MALICIOSO O MALWARE Pharming: Consiste en la suplantación de páginas web por parte de un servidor local que está instalado en el equipo sin que el usuario lo sepa. La suplantación suele utilizarse para obtener datos bancarios de los usuarios y cometer delitos económicos. • Virus • Gusanos • Troyanos • Espías • Dialers • Spam • Pharming Phishing
  • 13. SOFTWARE MALICIOSO O MALWARESOFTWARE MALICIOSO O MALWARE Phishing (pesca de datos): Consiste en obtener información confidencial de los usuarios de banca electrónica mediante el envío de correos electrónicos que solicitan dicha información. La estafa se disimula utilizando en el correo la imagen corporativa de nuestro banco. • Virus • Gusanos • Troyanos • Espías • Dialers • Spam • Pharming Phishing
  • 15. PROTECIÓN FRENTE AL SOFTWAREPROTECIÓN FRENTE AL SOFTWARE MALICIOSOMALICIOSO La forma realmente eficaz de mantener el ordenador libre de malware es: • Instalar programas originales. Condición recomendable, pero económicamente inviable. •No permitir el paso a archivos exteriores. Imposible; eso supone decir adiós a Internet, a usar archivos de otro ordenador …
  • 16. SOFTWARE MALICIOSO O MALWARESOFTWARE MALICIOSO O MALWARE Como los métodos anteriores no eran muy “realistas” deberemos utilizar un software que nos proteja: •Antivirus •Windows update •Firewall •Antispyware
  • 17. PROTECIÓN FRENTE AL SOFTWAREPROTECIÓN FRENTE AL SOFTWARE MALICIOSOMALICIOSO Antivirus: Son programas que guardan en memoria los nombres de gran cantidad de virus y cuando detectan en el ordenador algún intruso con ese nombre que pretende introducirse en el ordenador lo eliminan. • Antivirus • Windows update • Firewall • Antispyware Existen muchos antivirus, de pago, gratuitos, online.
  • 18. PROTECIÓN FRENTE AL SOFTWAREPROTECIÓN FRENTE AL SOFTWARE MALICIOSOMALICIOSO Windows update: Son las actualizaciones de windows Los sistemas operativos tienen fallos que aprovecha el malware para colarse en el ordenador. Al actualizarse, se eliminan los defectos detectados. • Antivirus • Windows update • Firewall • Antispyware
  • 19. PROTECIÓN FRENTE AL SOFTWAREPROTECIÓN FRENTE AL SOFTWARE MALICIOSOMALICIOSO Firewall o cortafuegos: Es un programa que crea una barrera entre el equipo e Internet bloqueando el paso a gusanos… El bloqueo no puede ser absoluto porque hay aplicaciones que necesitan aceptar conexiones entrantes (juegos on line, P2P … ) • Antivirus • Windows update • Firewall • Antispyware
  • 20. PROTECIÓN FRENTE AL SOFTWAREPROTECIÓN FRENTE AL SOFTWARE MALICIOSOMALICIOSO Antispyware: Detecta y bloquea el spyware y adware. Actúa de forma similar al antivirus. Además, nos protege contra enlaces maliciosos, paginas web dañinas y servidores infectados de malware. • Antivirus • Windows update • Firewall • Antispyware