SlideShare una empresa de Scribd logo
EL ORDENADOREL ORDENADOR
Y SUSY SUS
COMPONENTES 5COMPONENTES 5
Los virus
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
¿Contra qué nos debemos defender?
• Contra usuarios intrusos, que, bien desde
el mismo ordenador o bien desde otro,
pueden acceder a datos de nuestro equipo.
• Contra software malicioso o malware,
es decir, programas que aprovechan un
acceso a nuestro ordenador para
instalarse y obtener información, dañar
el sistema e incluso inutilizarlo por
completo.
SOFTWARE MALICIOSO O MALWARESOFTWARE MALICIOSO O MALWARE
• Dialers
• Spam
• Pharming
• Phishing
• Virus
• Gusanos
• Troyanos
• Espías
El malware se puede introducir en el
sistema por medio de correos, navegando
en páginas web infectadas, por medio de la
transmisión de archivos contaminados …
Los principales tipos de software malicioso son:
SOFTWARE MALICIOSO O MALWARESOFTWARE MALICIOSO O MALWARE
Virus informático: Es un programa que se
instala en el ordenador sin el conocimiento
del usuario y cuya finalidad es propagarse a
otros equipos y ejecutar las acciones para
las que fueron diseñados
Estas acciones pueden ser:
bromas, ralentización o
apagado del sistema,
destrucción de discos duros … • Virus
• Gusanos
• Troyanos
• Espías
• Dialers
• Spam
• Pharming
• Phishing
SOFTWARE MALICIOSO O MALWARESOFTWARE MALICIOSO O MALWARE
Gusano informático: Es un tipo de virus
cuya función es multiplicarse e infectar todos
los nodos de la red de ordenadores
No suelen implicar la destrucción de
archivos pero ralentizan el
funcionamiento de los ordenadores
• Virus
• Gusanos
• Troyanos
• Espías
• Dialers
• Spam
• Pharming
Phishing
Suelen acompañar al correo
electrónico y tienen la
capacidad de reenviarse a la
lista de contactos del correo.
SOFTWARE MALICIOSO O MALWARESOFTWARE MALICIOSO O MALWARE
Troyano: Es una aplicación escondida en
otros programas de utilidades: imágenes,
fondos de pantalla …
Su finalidad no es destruir información,
sino disponer de una entrada a nuestro
ordenador para que otro usuario recoja
información de nuestro ordenador o tome
el control de nuestro equipo.
• Virus
• Gusanos
• Troyanos
• Espías
• Dialers
• Spam
• Pharming
Phishing
Se transmiten a través de
software, correos, webs,
chats, servidores FTP …
SOFTWARE MALICIOSO O MALWARESOFTWARE MALICIOSO O MALWARE
Espía o spyware: Es un programa que se
instala sin conocimiento del usuario y que
recopila información sobre éste para enviarla
a servidores de Internet que son gestionados
por compañías de publicidad.
Esta información sirve para
enviarnos correo basura.
• Virus
• Gusanos
• Troyanos
• Espías
• Dialers
• Spam
• Pharming
Phishing
Ralentizan la conexión a
Internet.
SOFTWARE MALICIOSO O MALWARESOFTWARE MALICIOSO O MALWARE
Adware: Es la versión “comercial” del
spyware. Algunas empresas ofrecen software
gratuito a cambio de insertar publicidad en
nuestro monitor.
Debemos aceptar expresamente la
inserción, y leer detalladamente las
condiciones
• Virus
• Gusanos
• Troyanos
• Espías
• Dialers
• Spam
• Pharming
Phishing
No es peligroso, pero sí
muy molesto.
SOFTWARE MALICIOSO O MALWARESOFTWARE MALICIOSO O MALWARE
Dialers: Son programas que se instalan sin
conocimiento del usuario y que utilizan el
módem para realizar llamadas de alto coste,
provocando grandes gastos al usuario y
grandes beneficios al creador del dialer.
No funcionan en conexiones a
través de router ADSL.
• Virus
• Gusanos
• Troyanos
• Espías
• Dialers
• Spam
• Pharming
Phishing
SOFTWARE MALICIOSO O MALWARESOFTWARE MALICIOSO O MALWARE
Spam, o correo basura: Consiste en el envío
de correo electrónico publicitario de forma
masiva a cualquier dirección de correo.
Su finalidad es vender sus
productos.
• Virus
• Gusanos
• Troyanos
• Espías
• Dialers
• Spam
• Pharming
Phishing
Los principales perjuicios
que causan son. la
saturación de los
servidores de correo y la
ocultación de otros correos
maliciosos.
SOFTWARE MALICIOSO O MALWARESOFTWARE MALICIOSO O MALWARE
Pharming: Consiste en la suplantación de páginas
web por parte de un servidor local que está instalado
en el equipo sin que el usuario lo sepa.
La suplantación suele utilizarse
para obtener datos bancarios
de los usuarios y cometer
delitos económicos.
• Virus
• Gusanos
• Troyanos
• Espías
• Dialers
• Spam
• Pharming
Phishing
SOFTWARE MALICIOSO O MALWARESOFTWARE MALICIOSO O MALWARE
Phishing (pesca de datos): Consiste en
obtener información confidencial de los
usuarios de banca electrónica mediante el
envío de correos electrónicos que
solicitan dicha información.
La estafa se disimula utilizando en
el correo la imagen corporativa de
nuestro banco. • Virus
• Gusanos
• Troyanos
• Espías
• Dialers
• Spam
• Pharming
Phishing
Cómo
protegernos
frente a los
virus
PROTECIÓN FRENTE AL SOFTWAREPROTECIÓN FRENTE AL SOFTWARE
MALICIOSOMALICIOSO
La forma realmente eficaz de mantener
el ordenador libre de malware es:
• Instalar programas originales.
Condición recomendable, pero
económicamente inviable.
•No permitir el paso a archivos
exteriores.
Imposible; eso supone decir adiós a
Internet, a usar archivos de otro
ordenador …
SOFTWARE MALICIOSO O MALWARESOFTWARE MALICIOSO O MALWARE
Como los métodos anteriores no eran
muy “realistas” deberemos utilizar un
software que nos proteja:
•Antivirus
•Windows update
•Firewall
•Antispyware
PROTECIÓN FRENTE AL SOFTWAREPROTECIÓN FRENTE AL SOFTWARE
MALICIOSOMALICIOSO
Antivirus: Son programas que guardan
en memoria los nombres de gran
cantidad de virus y cuando detectan en
el ordenador algún intruso con ese
nombre que pretende introducirse en el
ordenador lo eliminan.
• Antivirus
• Windows
update
• Firewall
• Antispyware
Existen muchos antivirus, de pago, gratuitos,
online.
PROTECIÓN FRENTE AL SOFTWAREPROTECIÓN FRENTE AL SOFTWARE
MALICIOSOMALICIOSO
Windows update: Son las
actualizaciones de windows
Los sistemas operativos tienen fallos que
aprovecha el malware para colarse en el
ordenador.
Al actualizarse, se
eliminan los
defectos detectados.
• Antivirus
• Windows
update
• Firewall
• Antispyware
PROTECIÓN FRENTE AL SOFTWAREPROTECIÓN FRENTE AL SOFTWARE
MALICIOSOMALICIOSO
Firewall o cortafuegos: Es un
programa que crea una barrera entre el
equipo e Internet bloqueando el paso a
gusanos…
El bloqueo no puede ser
absoluto porque hay
aplicaciones que necesitan
aceptar conexiones entrantes
(juegos on line, P2P … )
• Antivirus
• Windows
update
• Firewall
• Antispyware
PROTECIÓN FRENTE AL SOFTWAREPROTECIÓN FRENTE AL SOFTWARE
MALICIOSOMALICIOSO
Antispyware: Detecta y bloquea el
spyware y adware. Actúa de forma
similar al antivirus.
Además, nos protege contra
enlaces maliciosos, paginas
web dañinas y servidores
infectados de malware. • Antivirus
• Windows
update
• Firewall
• Antispyware

Más contenido relacionado

La actualidad más candente

Presentación malware
Presentación malwarePresentación malware
Presentación malware
Mauricio Hidalgo
 
software malicioso
software malicioso software malicioso
software malicioso
iesr1esther
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
pablosierra94
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
panda_emilly123
 
Presentacion Trabajo Malware
Presentacion Trabajo MalwarePresentacion Trabajo Malware
Presentacion Trabajo Malwarefifiriki
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
martinghost9999
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin títuloTamaraRguezAlv
 
Virus, malware y antivirus
Virus, malware y antivirusVirus, malware y antivirus
Virus, malware y antivirus
school
 
Glosario
GlosarioGlosario
Glosario
SkylightMVUER
 
Malware javi 1
Malware javi 1Malware javi 1
Malware javi 1Javi6754
 
Seguridad informatica M.s
Seguridad informatica M.s Seguridad informatica M.s
Seguridad informatica M.s martacaso
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
Instituto Técnico Industrial "Julio Florez"
 
Spim
SpimSpim
Amenazas de la computadora y sus soluciones
Amenazas de la computadora y sus solucionesAmenazas de la computadora y sus soluciones
Amenazas de la computadora y sus soluciones
Beberly 2001
 
Riesgos de la informacion electronica
Riesgos de la informacion electronica Riesgos de la informacion electronica
Riesgos de la informacion electronica
cesar lopez florez
 
Clasificación del malware
Clasificación del malwareClasificación del malware
Clasificación del malwareolalla123
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
NelsonBarrantes3
 
Presentación investigacion 3
Presentación investigacion 3Presentación investigacion 3
Presentación investigacion 3
gema0306
 

La actualidad más candente (20)

Presentación malware
Presentación malwarePresentación malware
Presentación malware
 
software malicioso
software malicioso software malicioso
software malicioso
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
Virus
VirusVirus
Virus
 
Presentacion Trabajo Malware
Presentacion Trabajo MalwarePresentacion Trabajo Malware
Presentacion Trabajo Malware
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
 
Virus, malware y antivirus
Virus, malware y antivirusVirus, malware y antivirus
Virus, malware y antivirus
 
Glosario
GlosarioGlosario
Glosario
 
Malware javi 1
Malware javi 1Malware javi 1
Malware javi 1
 
Seguridad informatica M.s
Seguridad informatica M.s Seguridad informatica M.s
Seguridad informatica M.s
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Spim
SpimSpim
Spim
 
Amenazas de la computadora y sus soluciones
Amenazas de la computadora y sus solucionesAmenazas de la computadora y sus soluciones
Amenazas de la computadora y sus soluciones
 
Riesgos de la informacion electronica
Riesgos de la informacion electronica Riesgos de la informacion electronica
Riesgos de la informacion electronica
 
Clasificación del malware
Clasificación del malwareClasificación del malware
Clasificación del malware
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
powertpoint virus
powertpoint viruspowertpoint virus
powertpoint virus
 
Presentación investigacion 3
Presentación investigacion 3Presentación investigacion 3
Presentación investigacion 3
 

Similar a Informática5

Malware
MalwareMalware
Malware
Karen Tatiana
 
ANTIVIRUS.pptx
ANTIVIRUS.pptxANTIVIRUS.pptx
ANTIVIRUS.pptx
luisbon3
 
Riesgos de la información electronica
Riesgos de la información electronicaRiesgos de la información electronica
Riesgos de la información electronica
Luis Carlos Piñeros León
 
Diapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculoDiapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculo
felipe cuymontenegro
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
RobertoAlcoleaFerreruela
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
alfredopatorock
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
Juan Camilo Gómez ospina
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
Samuel Rios Torres
 
Presentacion cris e_rocio
Presentacion cris e_rocioPresentacion cris e_rocio
Presentacion cris e_rocio
CristinaOu
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaMsolg
 
Trabajo seguridad informática
Trabajo seguridad informáticaTrabajo seguridad informática
Trabajo seguridad informáticacarlosinfo97
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
Luis Gabriel Rincón Parra
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
Luis Parra
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1cceliagonzalez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaavilablanco
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 

Similar a Informática5 (20)

Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
ANTIVIRUS.pptx
ANTIVIRUS.pptxANTIVIRUS.pptx
ANTIVIRUS.pptx
 
Riesgos de la información electronica
Riesgos de la información electronicaRiesgos de la información electronica
Riesgos de la información electronica
 
Diapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculoDiapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus malicioso
Virus maliciosoVirus malicioso
Virus malicioso
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
Presentacion cris e_rocio
Presentacion cris e_rocioPresentacion cris e_rocio
Presentacion cris e_rocio
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de oca
 
Trabajo seguridad informática
Trabajo seguridad informáticaTrabajo seguridad informática
Trabajo seguridad informática
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Más de Isabelop

The properties of light and heat
The properties of light and heatThe properties of light and heat
The properties of light and heat
Isabelop
 
Living facades
Living facadesLiving facades
Living facades
Isabelop
 
Wood and metals 2 de
Wood and metals 2 deWood and metals 2 de
Wood and metals 2 de
Isabelop
 
Wood and metals 2 bc
Wood and metals 2 bcWood and metals 2 bc
Wood and metals 2 bc
Isabelop
 
The representation of objects
The representation of objectsThe representation of objects
The representation of objects
Isabelop
 
Trees
TreesTrees
Trees
Isabelop
 
Trees
TreesTrees
Trees
Isabelop
 
Echo
EchoEcho
Echo
Isabelop
 
What´s technology
What´s technologyWhat´s technology
What´s technology
Isabelop
 
The moon
The moonThe moon
The moon
Isabelop
 
Bees
BeesBees
Bees
Isabelop
 
Recycling
RecyclingRecycling
Recycling
Isabelop
 
Bookmark
BookmarkBookmark
Bookmark
Isabelop
 
In the workshop
In the workshopIn the workshop
In the workshop
Isabelop
 
Electricity
ElectricityElectricity
Electricity
Isabelop
 
Structures
StructuresStructures
Structures
Isabelop
 
Hardware & software
Hardware & softwareHardware & software
Hardware & software
Isabelop
 
Scales
ScalesScales
Scales
Isabelop
 
Ingredients of technology
Ingredients of technologyIngredients of technology
Ingredients of technology
Isabelop
 
50 things
50 things50 things
50 things
Isabelop
 

Más de Isabelop (20)

The properties of light and heat
The properties of light and heatThe properties of light and heat
The properties of light and heat
 
Living facades
Living facadesLiving facades
Living facades
 
Wood and metals 2 de
Wood and metals 2 deWood and metals 2 de
Wood and metals 2 de
 
Wood and metals 2 bc
Wood and metals 2 bcWood and metals 2 bc
Wood and metals 2 bc
 
The representation of objects
The representation of objectsThe representation of objects
The representation of objects
 
Trees
TreesTrees
Trees
 
Trees
TreesTrees
Trees
 
Echo
EchoEcho
Echo
 
What´s technology
What´s technologyWhat´s technology
What´s technology
 
The moon
The moonThe moon
The moon
 
Bees
BeesBees
Bees
 
Recycling
RecyclingRecycling
Recycling
 
Bookmark
BookmarkBookmark
Bookmark
 
In the workshop
In the workshopIn the workshop
In the workshop
 
Electricity
ElectricityElectricity
Electricity
 
Structures
StructuresStructures
Structures
 
Hardware & software
Hardware & softwareHardware & software
Hardware & software
 
Scales
ScalesScales
Scales
 
Ingredients of technology
Ingredients of technologyIngredients of technology
Ingredients of technology
 
50 things
50 things50 things
50 things
 

Último

INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
Alejandrogarciapanta
 
calendario academico uanl semestre 2024.
calendario academico uanl semestre 2024.calendario academico uanl semestre 2024.
calendario academico uanl semestre 2024.
ClaudiaPalacios64
 
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁIMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
Claude LaCombe
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
LorenaCovarrubias12
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
El Fortí
 
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
DanielaBurgosnazario
 
Teorías de la motivación intrínseca y extrínseca,.pdf
Teorías de la motivación intrínseca y extrínseca,.pdfTeorías de la motivación intrínseca y extrínseca,.pdf
Teorías de la motivación intrínseca y extrínseca,.pdf
Nikolle10
 
Presidencias radicales (1916 – 1930) (1) (1).pdf
Presidencias radicales (1916 – 1930) (1) (1).pdfPresidencias radicales (1916 – 1930) (1) (1).pdf
Presidencias radicales (1916 – 1930) (1) (1).pdf
MARIANA110300
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
Martín Ramírez
 
el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
almitamtz00
 
Tema 3-2 Aparato reproductor femenino 2024
Tema 3-2 Aparato reproductor femenino 2024Tema 3-2 Aparato reproductor femenino 2024
Tema 3-2 Aparato reproductor femenino 2024
IES Vicent Andres Estelles
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
JAVIER SOLIS NOYOLA
 
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxxPLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
cportizsanchez48
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
Osiris Urbano
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
https://gramadal.wordpress.com/
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Alejandrino Halire Ccahuana
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
20minutos
 
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
valerytorresmendizab
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
lautyzaracho4
 
El espiritismo desenmascarado.pdf. Lec. 10
El espiritismo desenmascarado.pdf. Lec. 10El espiritismo desenmascarado.pdf. Lec. 10
El espiritismo desenmascarado.pdf. Lec. 10
Alejandrino Halire Ccahuana
 

Último (20)

INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
 
calendario academico uanl semestre 2024.
calendario academico uanl semestre 2024.calendario academico uanl semestre 2024.
calendario academico uanl semestre 2024.
 
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁIMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
 
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
 
Teorías de la motivación intrínseca y extrínseca,.pdf
Teorías de la motivación intrínseca y extrínseca,.pdfTeorías de la motivación intrínseca y extrínseca,.pdf
Teorías de la motivación intrínseca y extrínseca,.pdf
 
Presidencias radicales (1916 – 1930) (1) (1).pdf
Presidencias radicales (1916 – 1930) (1) (1).pdfPresidencias radicales (1916 – 1930) (1) (1).pdf
Presidencias radicales (1916 – 1930) (1) (1).pdf
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
 
el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
 
Tema 3-2 Aparato reproductor femenino 2024
Tema 3-2 Aparato reproductor femenino 2024Tema 3-2 Aparato reproductor femenino 2024
Tema 3-2 Aparato reproductor femenino 2024
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
 
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxxPLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
 
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
 
El espiritismo desenmascarado.pdf. Lec. 10
El espiritismo desenmascarado.pdf. Lec. 10El espiritismo desenmascarado.pdf. Lec. 10
El espiritismo desenmascarado.pdf. Lec. 10
 

Informática5

  • 1. EL ORDENADOREL ORDENADOR Y SUSY SUS COMPONENTES 5COMPONENTES 5
  • 3. SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA ¿Contra qué nos debemos defender? • Contra usuarios intrusos, que, bien desde el mismo ordenador o bien desde otro, pueden acceder a datos de nuestro equipo. • Contra software malicioso o malware, es decir, programas que aprovechan un acceso a nuestro ordenador para instalarse y obtener información, dañar el sistema e incluso inutilizarlo por completo.
  • 4. SOFTWARE MALICIOSO O MALWARESOFTWARE MALICIOSO O MALWARE • Dialers • Spam • Pharming • Phishing • Virus • Gusanos • Troyanos • Espías El malware se puede introducir en el sistema por medio de correos, navegando en páginas web infectadas, por medio de la transmisión de archivos contaminados … Los principales tipos de software malicioso son:
  • 5. SOFTWARE MALICIOSO O MALWARESOFTWARE MALICIOSO O MALWARE Virus informático: Es un programa que se instala en el ordenador sin el conocimiento del usuario y cuya finalidad es propagarse a otros equipos y ejecutar las acciones para las que fueron diseñados Estas acciones pueden ser: bromas, ralentización o apagado del sistema, destrucción de discos duros … • Virus • Gusanos • Troyanos • Espías • Dialers • Spam • Pharming • Phishing
  • 6. SOFTWARE MALICIOSO O MALWARESOFTWARE MALICIOSO O MALWARE Gusano informático: Es un tipo de virus cuya función es multiplicarse e infectar todos los nodos de la red de ordenadores No suelen implicar la destrucción de archivos pero ralentizan el funcionamiento de los ordenadores • Virus • Gusanos • Troyanos • Espías • Dialers • Spam • Pharming Phishing Suelen acompañar al correo electrónico y tienen la capacidad de reenviarse a la lista de contactos del correo.
  • 7. SOFTWARE MALICIOSO O MALWARESOFTWARE MALICIOSO O MALWARE Troyano: Es una aplicación escondida en otros programas de utilidades: imágenes, fondos de pantalla … Su finalidad no es destruir información, sino disponer de una entrada a nuestro ordenador para que otro usuario recoja información de nuestro ordenador o tome el control de nuestro equipo. • Virus • Gusanos • Troyanos • Espías • Dialers • Spam • Pharming Phishing Se transmiten a través de software, correos, webs, chats, servidores FTP …
  • 8. SOFTWARE MALICIOSO O MALWARESOFTWARE MALICIOSO O MALWARE Espía o spyware: Es un programa que se instala sin conocimiento del usuario y que recopila información sobre éste para enviarla a servidores de Internet que son gestionados por compañías de publicidad. Esta información sirve para enviarnos correo basura. • Virus • Gusanos • Troyanos • Espías • Dialers • Spam • Pharming Phishing Ralentizan la conexión a Internet.
  • 9. SOFTWARE MALICIOSO O MALWARESOFTWARE MALICIOSO O MALWARE Adware: Es la versión “comercial” del spyware. Algunas empresas ofrecen software gratuito a cambio de insertar publicidad en nuestro monitor. Debemos aceptar expresamente la inserción, y leer detalladamente las condiciones • Virus • Gusanos • Troyanos • Espías • Dialers • Spam • Pharming Phishing No es peligroso, pero sí muy molesto.
  • 10. SOFTWARE MALICIOSO O MALWARESOFTWARE MALICIOSO O MALWARE Dialers: Son programas que se instalan sin conocimiento del usuario y que utilizan el módem para realizar llamadas de alto coste, provocando grandes gastos al usuario y grandes beneficios al creador del dialer. No funcionan en conexiones a través de router ADSL. • Virus • Gusanos • Troyanos • Espías • Dialers • Spam • Pharming Phishing
  • 11. SOFTWARE MALICIOSO O MALWARESOFTWARE MALICIOSO O MALWARE Spam, o correo basura: Consiste en el envío de correo electrónico publicitario de forma masiva a cualquier dirección de correo. Su finalidad es vender sus productos. • Virus • Gusanos • Troyanos • Espías • Dialers • Spam • Pharming Phishing Los principales perjuicios que causan son. la saturación de los servidores de correo y la ocultación de otros correos maliciosos.
  • 12. SOFTWARE MALICIOSO O MALWARESOFTWARE MALICIOSO O MALWARE Pharming: Consiste en la suplantación de páginas web por parte de un servidor local que está instalado en el equipo sin que el usuario lo sepa. La suplantación suele utilizarse para obtener datos bancarios de los usuarios y cometer delitos económicos. • Virus • Gusanos • Troyanos • Espías • Dialers • Spam • Pharming Phishing
  • 13. SOFTWARE MALICIOSO O MALWARESOFTWARE MALICIOSO O MALWARE Phishing (pesca de datos): Consiste en obtener información confidencial de los usuarios de banca electrónica mediante el envío de correos electrónicos que solicitan dicha información. La estafa se disimula utilizando en el correo la imagen corporativa de nuestro banco. • Virus • Gusanos • Troyanos • Espías • Dialers • Spam • Pharming Phishing
  • 15. PROTECIÓN FRENTE AL SOFTWAREPROTECIÓN FRENTE AL SOFTWARE MALICIOSOMALICIOSO La forma realmente eficaz de mantener el ordenador libre de malware es: • Instalar programas originales. Condición recomendable, pero económicamente inviable. •No permitir el paso a archivos exteriores. Imposible; eso supone decir adiós a Internet, a usar archivos de otro ordenador …
  • 16. SOFTWARE MALICIOSO O MALWARESOFTWARE MALICIOSO O MALWARE Como los métodos anteriores no eran muy “realistas” deberemos utilizar un software que nos proteja: •Antivirus •Windows update •Firewall •Antispyware
  • 17. PROTECIÓN FRENTE AL SOFTWAREPROTECIÓN FRENTE AL SOFTWARE MALICIOSOMALICIOSO Antivirus: Son programas que guardan en memoria los nombres de gran cantidad de virus y cuando detectan en el ordenador algún intruso con ese nombre que pretende introducirse en el ordenador lo eliminan. • Antivirus • Windows update • Firewall • Antispyware Existen muchos antivirus, de pago, gratuitos, online.
  • 18. PROTECIÓN FRENTE AL SOFTWAREPROTECIÓN FRENTE AL SOFTWARE MALICIOSOMALICIOSO Windows update: Son las actualizaciones de windows Los sistemas operativos tienen fallos que aprovecha el malware para colarse en el ordenador. Al actualizarse, se eliminan los defectos detectados. • Antivirus • Windows update • Firewall • Antispyware
  • 19. PROTECIÓN FRENTE AL SOFTWAREPROTECIÓN FRENTE AL SOFTWARE MALICIOSOMALICIOSO Firewall o cortafuegos: Es un programa que crea una barrera entre el equipo e Internet bloqueando el paso a gusanos… El bloqueo no puede ser absoluto porque hay aplicaciones que necesitan aceptar conexiones entrantes (juegos on line, P2P … ) • Antivirus • Windows update • Firewall • Antispyware
  • 20. PROTECIÓN FRENTE AL SOFTWAREPROTECIÓN FRENTE AL SOFTWARE MALICIOSOMALICIOSO Antispyware: Detecta y bloquea el spyware y adware. Actúa de forma similar al antivirus. Además, nos protege contra enlaces maliciosos, paginas web dañinas y servidores infectados de malware. • Antivirus • Windows update • Firewall • Antispyware