SlideShare una empresa de Scribd logo
1 de 18
VIRUS Y SU
SEGURIDAD
TIPOS DE MALWARE
 Keyloggers
 Virus troyanos
gusanos
bacterias
 Spam
 Sniffing
 Spyware
KEYLOGGERS
 Tipo de software maligno específico que se
encarga de registrar las pulsaciones que se
realizan en el teclado, para enviarlas a través
de internet.
VIRUS
 Programa introducido subrepticiamente en la
memoria de un ordenador que, al activarse,
destruye parcial o totalmente la memoria
almacenada.
 Tipos:
Troyanos
Gusanos
Bacterias
TROYANOS
 Software malicioso que se presenta al usuario
como un programa inofensivo pero que, al
ejecutarlo, le brinda a un atacante acceso
remoto al equipo infectado.
GUSANOS
 Virus informático con capacidad para
duplicarse e instalarse en otros ordenadores
usando los mecanismos de comunicación de
una red.
SPAM
 Correo electrónico no solicitado que se envía
a un gran número de destinatarios con fines
publicitarios o comerciales
SNIFFING
 Dispositivos que permiten al atacante,
escuchar las diversas comunicaciones que se
establecen entre ordenadores a través de una
red sin necesidad de acceder física o
virtualmente
SPYWARE
 Software que recopila información de un
ordenador y después transmite esta
información a una entidad externa sin el
consentimiento del propietario.
GRÁFICAS
SEGURIDAD EN TU DISPOSITIVO
En la actualidad existen
muchas amenazas
informáticas agazapadas
listas para provocarnos los
más terribles dolores de
cabeza imaginables.
Cualquier medida que
podamos tomar para
prevenirnos de sus efectos
no es exagerada.
MALWARE
 -Keyloggers
 -Virus:
-Troyanos
-Gusanos
-Bacterias
 -Spam
 -Sniffing
 -Spyware
COMO EVITAR LOS KEYLOGGERS
COMO EVITAR LOSTROYANOS,
GUSANOSY BACTERIAS
->Utilice un cortafuegos en todos los ordenadores.
Es aconsejable utilizar un cortafuegos para proteger
los equipos conectados a una red. Muchos gusanos
pueden entrar a través de unidades USB y dispositivos
móviles.
->Mantenga actualizados los parches del software.
->Realice copias de seguridad de los datos con
frecuencia.
Es aconsejable buscar un lugar seguro para
almacenarlas, incluso fuera de las instalaciones para
protegerlas en caso de incendio.
->Implemente una solución de control de dispositivos.
Impida la conexión de dispositivos no autorizados a los ordenadores. Las unidades
USB, los reproductores de música, los teléfonos móviles y otros dispositivos no
autorizados pueden portar programas maliciosos que infectan los equipos al
conectarlos.
->Desactive la función de ejecución automática
COMO EVITAR EL SPAM
->Solo tenemos que, al igual que con
los virus, tomar ciertas precauciones.
Usa Gmail: Es el correo web con
el mejor filtro antispam.
Evita los correos en cadena:
Tanto enviarlos como recibirlos.
 No responda los mensajes
electrónicos sospechosos.
COMO EVITAR EL SNIFFING
Son difíciles de detectar y
combatir, ya que estos por lo
general trabajan en modo pasivo:
SSH(Secure SHell).
SSL(Secure Sockets Layer).
COMO EVITAR SPYWARE
Para evitar el spyware es aconsejable
realizar estos puntos:
Se selectivo acerca de lo que descarga
en el ordenador.
Lee los acuerdos de concesión de
licencias.
Ten cuidado con las estafas relacionadas
con el anti-spyware.
Ten cuidado con los anuncios
publicitarios seleccionables.
Hecho por:
CeliaVallejo
Paloma González
María Serrano
Javier Rodrigo

Más contenido relacionado

La actualidad más candente

Presentación digital virus
Presentación digital virus Presentación digital virus
Presentación digital virus maria3esteban
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticosmileydis carmona meza
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaGabiju_97
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticosjavim
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticosfregona9
 
G:\Web Quest Virus
G:\Web Quest VirusG:\Web Quest Virus
G:\Web Quest Virusmelenaza
 
La seguridad en los ordenadores
La seguridad en los ordenadoresLa seguridad en los ordenadores
La seguridad en los ordenadoresivonnetorrez
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1julianyana
 
Amenazas y vulnerabilidades informáticas
Amenazas y vulnerabilidades informáticasAmenazas y vulnerabilidades informáticas
Amenazas y vulnerabilidades informáticasÁngela B
 
Qué es unos cortafuegos y cómo funciona
Qué es unos cortafuegos y cómo funcionaQué es unos cortafuegos y cómo funciona
Qué es unos cortafuegos y cómo funcionaandy1244
 

La actualidad más candente (16)

Adware y Spyware
Adware y SpywareAdware y Spyware
Adware y Spyware
 
Presentación digital virus
Presentación digital virus Presentación digital virus
Presentación digital virus
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
G:\Web Quest Virus
G:\Web Quest VirusG:\Web Quest Virus
G:\Web Quest Virus
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Estrella coja
Estrella cojaEstrella coja
Estrella coja
 
La seguridad en los ordenadores
La seguridad en los ordenadoresLa seguridad en los ordenadores
La seguridad en los ordenadores
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
Presentacion.
Presentacion.Presentacion.
Presentacion.
 
Virus
VirusVirus
Virus
 
Antivirus 1
Antivirus 1Antivirus 1
Antivirus 1
 
Amenazas y vulnerabilidades informáticas
Amenazas y vulnerabilidades informáticasAmenazas y vulnerabilidades informáticas
Amenazas y vulnerabilidades informáticas
 
Qué es unos cortafuegos y cómo funciona
Qué es unos cortafuegos y cómo funcionaQué es unos cortafuegos y cómo funciona
Qué es unos cortafuegos y cómo funciona
 

Destacado

Yersinia - Demostraciones prácticas de nuevos ataques de nivel dos
Yersinia - Demostraciones prácticas de nuevos ataques de nivel dosYersinia - Demostraciones prácticas de nuevos ataques de nivel dos
Yersinia - Demostraciones prácticas de nuevos ataques de nivel dosDavid Barroso
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicasablaz
 
Seguridad de redes (congreso)
Seguridad de redes (congreso)Seguridad de redes (congreso)
Seguridad de redes (congreso)Nbsecurity
 
Las amenazas en informática
Las amenazas en informáticaLas amenazas en informática
Las amenazas en informáticacarla zeña
 
Tipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad InformáticaTipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad InformáticaEdgar López Romero
 
Amenazas a la Seguridad Informática
Amenazas a la Seguridad InformáticaAmenazas a la Seguridad Informática
Amenazas a la Seguridad Informáticapersonal
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaCarolina Cols
 
Spoofing Techniques
Spoofing TechniquesSpoofing Techniques
Spoofing TechniquesRaza_Abidi
 
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadessimondavila
 
Tipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redTipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redmamuga
 

Destacado (17)

Sniffer
SnifferSniffer
Sniffer
 
Yersinia - Demostraciones prácticas de nuevos ataques de nivel dos
Yersinia - Demostraciones prácticas de nuevos ataques de nivel dosYersinia - Demostraciones prácticas de nuevos ataques de nivel dos
Yersinia - Demostraciones prácticas de nuevos ataques de nivel dos
 
DoS
DoSDoS
DoS
 
Sniffers
SniffersSniffers
Sniffers
 
Ataque a la red de datos, diapositivas
Ataque a la red de datos, diapositivasAtaque a la red de datos, diapositivas
Ataque a la red de datos, diapositivas
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Spoofing
SpoofingSpoofing
Spoofing
 
Spoofing
SpoofingSpoofing
Spoofing
 
Seguridad de redes (congreso)
Seguridad de redes (congreso)Seguridad de redes (congreso)
Seguridad de redes (congreso)
 
Las amenazas en informática
Las amenazas en informáticaLas amenazas en informática
Las amenazas en informática
 
Tipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad InformáticaTipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad Informática
 
Amenazas a la Seguridad Informática
Amenazas a la Seguridad InformáticaAmenazas a la Seguridad Informática
Amenazas a la Seguridad Informática
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
 
Spoofing Techniques
Spoofing TechniquesSpoofing Techniques
Spoofing Techniques
 
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidades
 
12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información
 
Tipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redTipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una red
 

Similar a Seguridad frente a malware

Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informáticamvadillo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticamartayfran118
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticamartayfran118
 
Cuidado y protección del computador GAC #3
Cuidado y protección del computador GAC #3Cuidado y protección del computador GAC #3
Cuidado y protección del computador GAC #3Richard Andres Cardona
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informáticamvadilllo
 
Trabajo sobre virus
Trabajo sobre virusTrabajo sobre virus
Trabajo sobre viruscarmeri02
 
Seguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpointSeguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpointalbertodelgado2000
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUSlauradedios10
 
Macarena Pérez, Seguridad
Macarena Pérez, SeguridadMacarena Pérez, Seguridad
Macarena Pérez, Seguridadcarmelacaballero
 
Presentacion de informatica
Presentacion de informaticaPresentacion de informatica
Presentacion de informatica56119203
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAMirella Fdez
 
Virus informc3a1ticos-laura-raposo-ortega
Virus informc3a1ticos-laura-raposo-ortegaVirus informc3a1ticos-laura-raposo-ortega
Virus informc3a1ticos-laura-raposo-ortegalauriita15
 
MADELAINE VILLALOBOS INFOGRAFÍA.pdf
MADELAINE VILLALOBOS INFOGRAFÍA.pdfMADELAINE VILLALOBOS INFOGRAFÍA.pdf
MADELAINE VILLALOBOS INFOGRAFÍA.pdfMadelaineVillalobos
 
Actividad 6 miriam michelle arellano flores
Actividad 6 miriam michelle arellano floresActividad 6 miriam michelle arellano flores
Actividad 6 miriam michelle arellano floresmiichflores
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticaildetrevias
 

Similar a Seguridad frente a malware (20)

Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Cuidado y protección del computador GAC #3
Cuidado y protección del computador GAC #3Cuidado y protección del computador GAC #3
Cuidado y protección del computador GAC #3
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informática
 
Trabajo sobre virus
Trabajo sobre virusTrabajo sobre virus
Trabajo sobre virus
 
Seguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpointSeguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpoint
 
Presentación malware
Presentación malwarePresentación malware
Presentación malware
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUS
 
Macarena Pérez, Seguridad
Macarena Pérez, SeguridadMacarena Pérez, Seguridad
Macarena Pérez, Seguridad
 
Presentacion de informatica
Presentacion de informaticaPresentacion de informatica
Presentacion de informatica
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informtica
Seguridad informticaSeguridad informtica
Seguridad informtica
 
Seguridad informtica
Seguridad informticaSeguridad informtica
Seguridad informtica
 
Virus informc3a1ticos-laura-raposo-ortega
Virus informc3a1ticos-laura-raposo-ortegaVirus informc3a1ticos-laura-raposo-ortega
Virus informc3a1ticos-laura-raposo-ortega
 
MADELAINE VILLALOBOS INFOGRAFÍA.pdf
MADELAINE VILLALOBOS INFOGRAFÍA.pdfMADELAINE VILLALOBOS INFOGRAFÍA.pdf
MADELAINE VILLALOBOS INFOGRAFÍA.pdf
 
Actividad 6 miriam michelle arellano flores
Actividad 6 miriam michelle arellano floresActividad 6 miriam michelle arellano flores
Actividad 6 miriam michelle arellano flores
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Tp3
Tp3Tp3
Tp3
 
Tp2
Tp2Tp2
Tp2
 

Último

La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesLauraColom3
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 

Último (20)

La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reacciones
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 

Seguridad frente a malware

  • 2. TIPOS DE MALWARE  Keyloggers  Virus troyanos gusanos bacterias  Spam  Sniffing  Spyware
  • 3. KEYLOGGERS  Tipo de software maligno específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para enviarlas a través de internet.
  • 4. VIRUS  Programa introducido subrepticiamente en la memoria de un ordenador que, al activarse, destruye parcial o totalmente la memoria almacenada.  Tipos: Troyanos Gusanos Bacterias
  • 5. TROYANOS  Software malicioso que se presenta al usuario como un programa inofensivo pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.
  • 6. GUSANOS  Virus informático con capacidad para duplicarse e instalarse en otros ordenadores usando los mecanismos de comunicación de una red.
  • 7. SPAM  Correo electrónico no solicitado que se envía a un gran número de destinatarios con fines publicitarios o comerciales
  • 8. SNIFFING  Dispositivos que permiten al atacante, escuchar las diversas comunicaciones que se establecen entre ordenadores a través de una red sin necesidad de acceder física o virtualmente
  • 9. SPYWARE  Software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el consentimiento del propietario.
  • 11. SEGURIDAD EN TU DISPOSITIVO En la actualidad existen muchas amenazas informáticas agazapadas listas para provocarnos los más terribles dolores de cabeza imaginables. Cualquier medida que podamos tomar para prevenirnos de sus efectos no es exagerada.
  • 13. COMO EVITAR LOS KEYLOGGERS
  • 14. COMO EVITAR LOSTROYANOS, GUSANOSY BACTERIAS ->Utilice un cortafuegos en todos los ordenadores. Es aconsejable utilizar un cortafuegos para proteger los equipos conectados a una red. Muchos gusanos pueden entrar a través de unidades USB y dispositivos móviles. ->Mantenga actualizados los parches del software. ->Realice copias de seguridad de los datos con frecuencia. Es aconsejable buscar un lugar seguro para almacenarlas, incluso fuera de las instalaciones para protegerlas en caso de incendio. ->Implemente una solución de control de dispositivos. Impida la conexión de dispositivos no autorizados a los ordenadores. Las unidades USB, los reproductores de música, los teléfonos móviles y otros dispositivos no autorizados pueden portar programas maliciosos que infectan los equipos al conectarlos. ->Desactive la función de ejecución automática
  • 15. COMO EVITAR EL SPAM ->Solo tenemos que, al igual que con los virus, tomar ciertas precauciones. Usa Gmail: Es el correo web con el mejor filtro antispam. Evita los correos en cadena: Tanto enviarlos como recibirlos.  No responda los mensajes electrónicos sospechosos.
  • 16. COMO EVITAR EL SNIFFING Son difíciles de detectar y combatir, ya que estos por lo general trabajan en modo pasivo: SSH(Secure SHell). SSL(Secure Sockets Layer).
  • 17. COMO EVITAR SPYWARE Para evitar el spyware es aconsejable realizar estos puntos: Se selectivo acerca de lo que descarga en el ordenador. Lee los acuerdos de concesión de licencias. Ten cuidado con las estafas relacionadas con el anti-spyware. Ten cuidado con los anuncios publicitarios seleccionables.