SlideShare una empresa de Scribd logo
Teresa Extremo   daniel mora




seguridad informática
Amenazas informáticas
Malware y virus
• Un malware es un software con fines
  maliciosos.
• Un virus es un programa que se instala en el
  ordenador sin permiso del usuario.
Tipos más imporantes de virus
• Troyano: tipo de
  virus camuflado en
  otro programa.
• Gusano: su finalidad
  es desbordar la
  memoria
  reproduciéndose a sí
  mismo.
otros malwares
• Spyware: Tipo de software espía, no siempre
  malintencionado.
• Cookies: Archivos de texto que se almacenan en el
  ordenador al visitar una página web.
• Adware: Publicidad incluida en programas que la muestran
  tras la instalación.
• Hijackers: Programas que “secuestran” otros programas
  para utilizar sus derechos o modificar su comportamiento.
Molestias en email
• Spam o correo basura: tienen la finalidad
  de anunciar productos, a veces de dudosa
  legalidad.
• Hoaxes: cadenas de correo iniciadas por
  empresas para recopilar direcciones de
  correo electrónico.
Hackers y phishing
• Los hackers son expertos informáticos que sólo se
  plantean retos intelectuales. No hay que confundirlo
  con black hacker (persona que atenta contra la
  seguridad del sistema).
• El phishing es una estafa que consiste en adquirir
  información del usuario. Es delito.
Sistemas de seguridad
Softwares de prevención
• Antivirus: analiza las ubicaciones del
  ordenador en busca de softwares maliciosos
  para moverlos o eliminarlos.
• Firewall: sistema de defensa que controla y
  filtra el tránsito de entrada y salida a una red.
• Proxy: funciona como puerta de entrada. Se
  puede configurar como firewall o limitador de
  páginas web.
otros elementos de prevención
• Usuarios y contraseñas: protegen archivos,
  carpetas u ordenadores en una red local o
  internet.
• Criptografía: cifrado de información para
  proteger archivos, comunicaciones y claves.
• Copias de seguridad, actualización del sistema
  operativo, atención a las descargas, etc.
Producción, dirección,   Daniel Mora y Teresa Extremo
montaje, animaciones


               Música    John Williams
                         (Star Wars: Episodios III, IV y V)

             Gráficos    Google Imágenes

      Documentación      TICO Bachillerato

     Agradecimientos

Más contenido relacionado

La actualidad más candente

Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
crisvali
 
Jorge
JorgeJorge
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Andres Gallego
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
JesusDanielGonzalezD
 
amenazas de seguridad informatica
amenazas de seguridad informaticaamenazas de seguridad informatica
amenazas de seguridad informatica
Morelia_romero11
 
Seguridad informatica 1
Seguridad informatica 1Seguridad informatica 1
Seguridad informatica 1
manuelalopera
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2
Luis Fernando Aguas Bucheli
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Yaniruki
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
EnriKucho
 
Conceptos
ConceptosConceptos
Amenazas
AmenazasAmenazas
Amenazas
Alex Granado
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Luis Fernando Aguas Bucheli
 
SI
SISI
Virus y fraudes. Glosario.
Virus y fraudes. Glosario.Virus y fraudes. Glosario.
Virus y fraudes. Glosario.
Gabrielavalentinova
 
Seguridad en redes sebastian
Seguridad en redes sebastianSeguridad en redes sebastian
Seguridad en redes sebastian
SEBASABES
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Sabrina Brignardello
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
franartzaicarlos4a
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
Maaaaaaaaaarta
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Cristiannereaymoises
 

La actualidad más candente (19)

Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Jorge
JorgeJorge
Jorge
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
amenazas de seguridad informatica
amenazas de seguridad informaticaamenazas de seguridad informatica
amenazas de seguridad informatica
 
Seguridad informatica 1
Seguridad informatica 1Seguridad informatica 1
Seguridad informatica 1
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Conceptos
ConceptosConceptos
Conceptos
 
Amenazas
AmenazasAmenazas
Amenazas
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
SI
SISI
SI
 
Virus y fraudes. Glosario.
Virus y fraudes. Glosario.Virus y fraudes. Glosario.
Virus y fraudes. Glosario.
 
Seguridad en redes sebastian
Seguridad en redes sebastianSeguridad en redes sebastian
Seguridad en redes sebastian
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Destacado

Amenazas informaticas
Amenazas informaticasAmenazas informaticas
Amenazas informaticas
José Ángel Molina Hernández
 
Antivirus
AntivirusAntivirus
Antivirus
fatii05
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
yenny340
 
Antivirus
AntivirusAntivirus
Antivirus
elvis garcia
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
celiaflores
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
gamboatorres12
 
Antivirus
Antivirus Antivirus
Antivirus
Anhyferth
 
Amenazas Informaticas y como evitarlas
Amenazas Informaticas y como evitarlasAmenazas Informaticas y como evitarlas
Amenazas Informaticas y como evitarlas
DanielJerez13
 
Amenazas informáticas
Amenazas informáticasAmenazas informáticas
Amenazas informáticas
Eliana Marisol Monroy Matallana
 
Power point los virus informáticos
Power point los virus informáticosPower point los virus informáticos
Power point los virus informáticos
1981nn
 
Presentacion de 10 amenazas informaticas
Presentacion de 10 amenazas informaticasPresentacion de 10 amenazas informaticas
Presentacion de 10 amenazas informaticas
Elizabeth Lissethe Ramos Diaz
 
amenazas informaticas
amenazas informaticasamenazas informaticas
amenazas informaticas
BlancayElena
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
dailirys
 
Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución
1Btic
 
Diferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas yDiferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas y
felixperezrozalen
 
Las amenazas en informática
Las amenazas en informáticaLas amenazas en informática
Las amenazas en informática
carla zeña
 

Destacado (16)

Amenazas informaticas
Amenazas informaticasAmenazas informaticas
Amenazas informaticas
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Antivirus
AntivirusAntivirus
Antivirus
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Antivirus
Antivirus Antivirus
Antivirus
 
Amenazas Informaticas y como evitarlas
Amenazas Informaticas y como evitarlasAmenazas Informaticas y como evitarlas
Amenazas Informaticas y como evitarlas
 
Amenazas informáticas
Amenazas informáticasAmenazas informáticas
Amenazas informáticas
 
Power point los virus informáticos
Power point los virus informáticosPower point los virus informáticos
Power point los virus informáticos
 
Presentacion de 10 amenazas informaticas
Presentacion de 10 amenazas informaticasPresentacion de 10 amenazas informaticas
Presentacion de 10 amenazas informaticas
 
amenazas informaticas
amenazas informaticasamenazas informaticas
amenazas informaticas
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución
 
Diferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas yDiferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas y
 
Las amenazas en informática
Las amenazas en informáticaLas amenazas en informática
Las amenazas en informática
 

Similar a Amenazas informáticas

Aeguridad informatica
Aeguridad informaticaAeguridad informatica
Aeguridad informatica
3abdelilah
 
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanosTrabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
AlexSalgadoZurita
 
seguridad_inf.ppsx
seguridad_inf.ppsxseguridad_inf.ppsx
seguridad_inf.ppsx
FabiolaDaz21
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
Juanrahayvamosatope
 
Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.
Brayan Steven Reina Tocarruncho
 
Proyecto
ProyectoProyecto
Proyecto
Slom Rap Idioma
 
Glosario acabado Tiu
Glosario acabado TiuGlosario acabado Tiu
Glosario acabado Tiu
tiubonet
 
Casos reales de violaciones de seguridad
Casos reales de violaciones de seguridadCasos reales de violaciones de seguridad
Casos reales de violaciones de seguridad
Luis Sánchez Ortega
 
INFORMATICA
INFORMATICAINFORMATICA
INFORMATICA
fernanda sanchez
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
b1dmiriammunozelespinillo
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
albertorubiob1d
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
b1dmarymartinez
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
b1dmiriammunozelespinillo
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
b1dalbadelapena
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
b1dmanusalvatierra
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
albertorubiob1d
 
SEGURIDAD DE LA INFORMACIÓN
SEGURIDAD DE LA INFORMACIÓNSEGURIDAD DE LA INFORMACIÓN
SEGURIDAD DE LA INFORMACIÓN
JohanTonato1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
NachTraceur
 
Virus
VirusVirus
Seguridad informatica M.s
Seguridad informatica M.s Seguridad informatica M.s
Seguridad informatica M.s
martacaso
 

Similar a Amenazas informáticas (20)

Aeguridad informatica
Aeguridad informaticaAeguridad informatica
Aeguridad informatica
 
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanosTrabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
 
seguridad_inf.ppsx
seguridad_inf.ppsxseguridad_inf.ppsx
seguridad_inf.ppsx
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.
 
Proyecto
ProyectoProyecto
Proyecto
 
Glosario acabado Tiu
Glosario acabado TiuGlosario acabado Tiu
Glosario acabado Tiu
 
Casos reales de violaciones de seguridad
Casos reales de violaciones de seguridadCasos reales de violaciones de seguridad
Casos reales de violaciones de seguridad
 
INFORMATICA
INFORMATICAINFORMATICA
INFORMATICA
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
SEGURIDAD DE LA INFORMACIÓN
SEGURIDAD DE LA INFORMACIÓNSEGURIDAD DE LA INFORMACIÓN
SEGURIDAD DE LA INFORMACIÓN
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus
VirusVirus
Virus
 
Seguridad informatica M.s
Seguridad informatica M.s Seguridad informatica M.s
Seguridad informatica M.s
 

Último

miocardiopatia chagasica 1 de la universidade ufano
miocardiopatia chagasica 1 de la universidade ufanomiocardiopatia chagasica 1 de la universidade ufano
miocardiopatia chagasica 1 de la universidade ufano
OnismarLopes
 
Explora el boletín del 10 de junio de 2024
Explora el boletín del 10 de junio de 2024Explora el boletín del 10 de junio de 2024
Explora el boletín del 10 de junio de 2024
Yes Europa
 
Explora el boletin del 17 de mayo de 2024
Explora el boletin del 17 de mayo de 2024Explora el boletin del 17 de mayo de 2024
Explora el boletin del 17 de mayo de 2024
Yes Europa
 
Introduccion-al-Teorema-de-Bayes presentacion final 1.pptx
Introduccion-al-Teorema-de-Bayes presentacion final 1.pptxIntroduccion-al-Teorema-de-Bayes presentacion final 1.pptx
Introduccion-al-Teorema-de-Bayes presentacion final 1.pptx
jherreraf7
 
Manual de Marca Municipalidad de Rosario
Manual de Marca Municipalidad de RosarioManual de Marca Municipalidad de Rosario
Manual de Marca Municipalidad de Rosario
estacionmartinezestr
 
Sesión 1 - Redacción de los Documentos Administrativos.pdf
Sesión 1 - Redacción de los Documentos Administrativos.pdfSesión 1 - Redacción de los Documentos Administrativos.pdf
Sesión 1 - Redacción de los Documentos Administrativos.pdf
JoseMatos426297
 
Sangre que me da la paz C_letra y acordes.pdf
Sangre que me da la paz C_letra y acordes.pdfSangre que me da la paz C_letra y acordes.pdf
Sangre que me da la paz C_letra y acordes.pdf
Ani Ann
 
Explora el boletín del 5 de junio de 2024.doc
Explora el boletín del 5 de junio de 2024.docExplora el boletín del 5 de junio de 2024.doc
Explora el boletín del 5 de junio de 2024.doc
Yes Europa
 
Catálogo General Ideal Standard 2024 Amado Salvador Distribuidor Oficial Vale...
Catálogo General Ideal Standard 2024 Amado Salvador Distribuidor Oficial Vale...Catálogo General Ideal Standard 2024 Amado Salvador Distribuidor Oficial Vale...
Catálogo General Ideal Standard 2024 Amado Salvador Distribuidor Oficial Vale...
AMADO SALVADOR
 
Análisis de Políticas Educativas (presentación).pptx
Análisis de Políticas Educativas (presentación).pptxAnálisis de Políticas Educativas (presentación).pptx
Análisis de Políticas Educativas (presentación).pptx
GabrielaBianchini6
 
´PUNTOS GEODESICOS.doc trabajo de ingeniería pintura
´PUNTOS GEODESICOS.doc trabajo de ingeniería pintura´PUNTOS GEODESICOS.doc trabajo de ingeniería pintura
´PUNTOS GEODESICOS.doc trabajo de ingeniería pintura
AnthonylorenzoTorres
 
Mapa-conceptual-de-los-Carbohidratos.docx
Mapa-conceptual-de-los-Carbohidratos.docxMapa-conceptual-de-los-Carbohidratos.docx
Mapa-conceptual-de-los-Carbohidratos.docx
t2rsm8p5kc
 

Último (12)

miocardiopatia chagasica 1 de la universidade ufano
miocardiopatia chagasica 1 de la universidade ufanomiocardiopatia chagasica 1 de la universidade ufano
miocardiopatia chagasica 1 de la universidade ufano
 
Explora el boletín del 10 de junio de 2024
Explora el boletín del 10 de junio de 2024Explora el boletín del 10 de junio de 2024
Explora el boletín del 10 de junio de 2024
 
Explora el boletin del 17 de mayo de 2024
Explora el boletin del 17 de mayo de 2024Explora el boletin del 17 de mayo de 2024
Explora el boletin del 17 de mayo de 2024
 
Introduccion-al-Teorema-de-Bayes presentacion final 1.pptx
Introduccion-al-Teorema-de-Bayes presentacion final 1.pptxIntroduccion-al-Teorema-de-Bayes presentacion final 1.pptx
Introduccion-al-Teorema-de-Bayes presentacion final 1.pptx
 
Manual de Marca Municipalidad de Rosario
Manual de Marca Municipalidad de RosarioManual de Marca Municipalidad de Rosario
Manual de Marca Municipalidad de Rosario
 
Sesión 1 - Redacción de los Documentos Administrativos.pdf
Sesión 1 - Redacción de los Documentos Administrativos.pdfSesión 1 - Redacción de los Documentos Administrativos.pdf
Sesión 1 - Redacción de los Documentos Administrativos.pdf
 
Sangre que me da la paz C_letra y acordes.pdf
Sangre que me da la paz C_letra y acordes.pdfSangre que me da la paz C_letra y acordes.pdf
Sangre que me da la paz C_letra y acordes.pdf
 
Explora el boletín del 5 de junio de 2024.doc
Explora el boletín del 5 de junio de 2024.docExplora el boletín del 5 de junio de 2024.doc
Explora el boletín del 5 de junio de 2024.doc
 
Catálogo General Ideal Standard 2024 Amado Salvador Distribuidor Oficial Vale...
Catálogo General Ideal Standard 2024 Amado Salvador Distribuidor Oficial Vale...Catálogo General Ideal Standard 2024 Amado Salvador Distribuidor Oficial Vale...
Catálogo General Ideal Standard 2024 Amado Salvador Distribuidor Oficial Vale...
 
Análisis de Políticas Educativas (presentación).pptx
Análisis de Políticas Educativas (presentación).pptxAnálisis de Políticas Educativas (presentación).pptx
Análisis de Políticas Educativas (presentación).pptx
 
´PUNTOS GEODESICOS.doc trabajo de ingeniería pintura
´PUNTOS GEODESICOS.doc trabajo de ingeniería pintura´PUNTOS GEODESICOS.doc trabajo de ingeniería pintura
´PUNTOS GEODESICOS.doc trabajo de ingeniería pintura
 
Mapa-conceptual-de-los-Carbohidratos.docx
Mapa-conceptual-de-los-Carbohidratos.docxMapa-conceptual-de-los-Carbohidratos.docx
Mapa-conceptual-de-los-Carbohidratos.docx
 

Amenazas informáticas

  • 1. Teresa Extremo daniel mora seguridad informática
  • 3. Malware y virus • Un malware es un software con fines maliciosos. • Un virus es un programa que se instala en el ordenador sin permiso del usuario.
  • 4. Tipos más imporantes de virus • Troyano: tipo de virus camuflado en otro programa. • Gusano: su finalidad es desbordar la memoria reproduciéndose a sí mismo.
  • 5. otros malwares • Spyware: Tipo de software espía, no siempre malintencionado. • Cookies: Archivos de texto que se almacenan en el ordenador al visitar una página web. • Adware: Publicidad incluida en programas que la muestran tras la instalación. • Hijackers: Programas que “secuestran” otros programas para utilizar sus derechos o modificar su comportamiento.
  • 6. Molestias en email • Spam o correo basura: tienen la finalidad de anunciar productos, a veces de dudosa legalidad. • Hoaxes: cadenas de correo iniciadas por empresas para recopilar direcciones de correo electrónico.
  • 7. Hackers y phishing • Los hackers son expertos informáticos que sólo se plantean retos intelectuales. No hay que confundirlo con black hacker (persona que atenta contra la seguridad del sistema). • El phishing es una estafa que consiste en adquirir información del usuario. Es delito.
  • 9. Softwares de prevención • Antivirus: analiza las ubicaciones del ordenador en busca de softwares maliciosos para moverlos o eliminarlos. • Firewall: sistema de defensa que controla y filtra el tránsito de entrada y salida a una red. • Proxy: funciona como puerta de entrada. Se puede configurar como firewall o limitador de páginas web.
  • 10. otros elementos de prevención • Usuarios y contraseñas: protegen archivos, carpetas u ordenadores en una red local o internet. • Criptografía: cifrado de información para proteger archivos, comunicaciones y claves. • Copias de seguridad, actualización del sistema operativo, atención a las descargas, etc.
  • 11. Producción, dirección, Daniel Mora y Teresa Extremo montaje, animaciones Música John Williams (Star Wars: Episodios III, IV y V) Gráficos Google Imágenes Documentación TICO Bachillerato Agradecimientos