SlideShare una empresa de Scribd logo
SEGURIDAD INFORMÁTICA
 Amenazas a la máquina:
Software malicioso:
Contiene virus, spyware y
otros programas indeseados
que se instalan en su
computadora, teléfono o
aparato móvil sin su
consentimiento. Estos
programas pueden colapsar el
funcionamiento de su aparato
y se pueden utilizar para
manejar y controlar su actividad en
internet. Además, con estos
programas su computadora puede
quedar expuesta al ataque de virus y
enviar anuncios indeseados o
inapropiados. Los delincuentes usan
programas maliciosos para robar
información personal, enviar spam y
cometer fraude.
Virus Son programas informáticos que tienen como objetivo
alterar el funcionamiento del ordenador, sin que el
usuario se dé cuenta. Estos, por lo general, infectan
otros archivos del sistema con la intención de
modificarlos para destruir de manera intencionada
archivos o datos almacenados en tu ordenador.
Keylogger Es un tipo de software que se encarga de registrar las
pulsaciones que se realizan en el teclado, para
posteriormente memorizarlas en un fichero o enviarlas
a través de internet. Permite que otros usuarios tengan
acceso a contraseñas importantes, como
los números de una tarjeta de crédito, u otro tipo
de información privada que se quiera obtener.
Gusano Es un malware que tiene la propiedad de duplicarse a sí
mismo. Tiene la capacidad de propagarse sin la ayuda
de una persona.
Spyware Es un malware que recopila información de un
ordenador y después transmite esta información a una
entidad externa sin el conocimiento o el consentimiento
del propietario del ordenador.
Entre sus tipos tipos:
 Troyano: presenta al usuario como
un programa aparentemente legítimo e
inofensivo, pero que, al ejecutarlo, le brinda a un
atacante acceso remoto al equipo infectado.
 Adware: muestra automáticamente publicidad.
Algunas veces es considerado como spyware,
cuando fuerza al usuario a usar un determinado
buscador web ya que podría ser utilizado para
monitorear la actividad del usuario.
 Hijackers: unos pequeños programas que
generalmente se instalan en forma silenciosa y
furtiva en nuestra PC. Son capaces de instalar
spyware y muchos otros elementos que pueden
poner en una situación de riesgo nuestra
computadora, cambiando la página de inicio del
navegador, mostrarnos sólo un determinado tipo
de páginas o incluso impedir que podamos
ejecutar un antivirus.
Los 10 programas espías más peligrosos para el PC:
Spyware .....................................Puesto
Trojan-Poolsv .................................... 1º
Trojan-Phisher-Bzub ......................... 2º
Trojan-Relayer-Areses ....................... 3º
2nd-thought ..................................... 4º
Trojan Agent Winlogonhook.............. 5º
Trojan Downloader Matcash ............ 6º
Trojan-Agent.Gen .............................. 7º
Trojan-Ace-X ..................................... 8º
Trojan.Gen......................................... 9º
Trojan-Downloader-Zlob ................. 10º
 Software para proteger la máquina:
Antivirus: Es un programa que analiza las distintas unidades (discos
duros, usb...) analizando el flujo de información entrante y saliente
y busca las características de cada virus.
Cortafuegos o firewall: Es un sistema de defensa que controla y
filtra el tráfico de entrada y de salida de una red. El cortafuegos
configura para que se controle el tráfico de los puertos, y nos
muestra diferentes anormalidades y las elimina.
Proxi: Es un software instalado en el PC que funciona como puerta
de entrada; se puede configurar como cortafuegos o como limitador
de páginas web.
Contraseñas: Pueden ayudar a proteger la seguridad en un archivo,
una carpeta o un ordenador dentro de la red local o en Internet. Se
recomienda que tengan entre seis y ocho caracteres para que no se
puedan vulnear fácilmente, aunque el nivel de seguridad será
distinto en nuestra clave de usuario del ordenador que en un router
Wi-Fi, por ejemplo.
Criptografía: Es el cifrado de información utilizado para proteger los
archivos, comunicaciones y claves.

Más contenido relacionado

La actualidad más candente

Seguridad infoematica
Seguridad infoematicaSeguridad infoematica
Seguridad infoematica
liliana biancardi
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
liliana biancardi
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
ruben
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
ruben
 
Tics
TicsTics
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
martinghost9999
 
Presentación virus
Presentación virusPresentación virus
Presentación virus
sergiochf
 
Trabajo word
Trabajo wordTrabajo word
Trabajo word
jhoverson
 
Que Es Spyware
Que Es SpywareQue Es Spyware
Que Es Spyware
MISION BOGOTA
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
Pugtato
 
Virus malicioso
Virus maliciosoVirus malicioso
Virus malicioso
Carmen García
 
Alejandro jimenez viedma
Alejandro jimenez viedmaAlejandro jimenez viedma
Alejandro jimenez viedma
jhoverson
 
Problemas y soluciones de software
Problemas y soluciones de softwareProblemas y soluciones de software
Problemas y soluciones de software
Dylan Andrey
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
Marc Torres Ferrer
 
Virus
VirusVirus
Virus
KENDORmart
 
Seguridad en _internet.2
Seguridad en _internet.2Seguridad en _internet.2
Seguridad en _internet.2
pericoeltuerto
 

La actualidad más candente (17)

Seguridad infoematica
Seguridad infoematicaSeguridad infoematica
Seguridad infoematica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Tics
TicsTics
Tics
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
 
Presentación virus
Presentación virusPresentación virus
Presentación virus
 
Trabajo word
Trabajo wordTrabajo word
Trabajo word
 
Que Es Spyware
Que Es SpywareQue Es Spyware
Que Es Spyware
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Virus malicioso
Virus maliciosoVirus malicioso
Virus malicioso
 
Alejandro jimenez viedma
Alejandro jimenez viedmaAlejandro jimenez viedma
Alejandro jimenez viedma
 
Problemas y soluciones de software
Problemas y soluciones de softwareProblemas y soluciones de software
Problemas y soluciones de software
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
 
Virus
VirusVirus
Virus
 
Seguridad en _internet.2
Seguridad en _internet.2Seguridad en _internet.2
Seguridad en _internet.2
 

Similar a Seguridad informática

SEMANA 07.pdf
SEMANA 07.pdfSEMANA 07.pdf
SEMANA 07.pdf
Efrain Tamara Huerta
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
maira alejandra marin arroyave
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
Raul Diaz Alvarez
 
Virus
VirusVirus
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
LiizbeTh Alexandra
 
Antivirus 1
Antivirus 1Antivirus 1
Antivirus 1
edwinduvan
 
Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
www.areatecnologia.com
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
liliana biancardi
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
liliana biancardi
 
Seguridad infoematica
Seguridad infoematicaSeguridad infoematica
Seguridad infoematica
liliana biancardi
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
analauratico
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
analauratico
 
MALWARE
MALWAREMALWARE
MALWARE
Abdiel Romero
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Gerardo Castro Gómez
 
Como funcionan los virus imformatico
Como funcionan los virus imformaticoComo funcionan los virus imformatico
Como funcionan los virus imformatico
JEAN CARLOS CASTAÑO PAJARO
 
Malware
MalwareMalware
Malware
pepe topete
 
CRUCIGRAMAS TALLER DE INF.docx
CRUCIGRAMAS TALLER DE INF.docxCRUCIGRAMAS TALLER DE INF.docx
CRUCIGRAMAS TALLER DE INF.docx
EdnaPaolaChavezGuerr1
 
2 - Curso Navegación Segura - Tipos de amenazas asociadas a los navegadores
2 - Curso Navegación Segura - Tipos de amenazas asociadas a los navegadores2 - Curso Navegación Segura - Tipos de amenazas asociadas a los navegadores
2 - Curso Navegación Segura - Tipos de amenazas asociadas a los navegadores
Javier Navarro
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
hammad rafqat
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
hammad rafqat
 

Similar a Seguridad informática (20)

SEMANA 07.pdf
SEMANA 07.pdfSEMANA 07.pdf
SEMANA 07.pdf
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Virus
VirusVirus
Virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Antivirus 1
Antivirus 1Antivirus 1
Antivirus 1
 
Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad infoematica
Seguridad infoematicaSeguridad infoematica
Seguridad infoematica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
MALWARE
MALWAREMALWARE
MALWARE
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Como funcionan los virus imformatico
Como funcionan los virus imformaticoComo funcionan los virus imformatico
Como funcionan los virus imformatico
 
Malware
MalwareMalware
Malware
 
CRUCIGRAMAS TALLER DE INF.docx
CRUCIGRAMAS TALLER DE INF.docxCRUCIGRAMAS TALLER DE INF.docx
CRUCIGRAMAS TALLER DE INF.docx
 
2 - Curso Navegación Segura - Tipos de amenazas asociadas a los navegadores
2 - Curso Navegación Segura - Tipos de amenazas asociadas a los navegadores2 - Curso Navegación Segura - Tipos de amenazas asociadas a los navegadores
2 - Curso Navegación Segura - Tipos de amenazas asociadas a los navegadores
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 

Último

Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
lautyzaracho4
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Demetrio Ccesa Rayme
 
Respuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadasRespuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadas
KarenCaicedo28
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
100078171
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
LuanaJaime1
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Demetrio Ccesa Rayme
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
belbarcala
 
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptxPPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
gamcoaquera
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
israelsouza67
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
JAVIER SOLIS NOYOLA
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
https://gramadal.wordpress.com/
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
ginnazamudio
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
lautyzaracho4
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
Mónica Sánchez
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Alejandrino Halire Ccahuana
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
JonathanCovena1
 
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
Inslvarez5
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
RAMIREZNICOLE
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
amayaltc18
 

Último (20)

Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
 
Respuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadasRespuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadas
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
 
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptxPPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
 
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
 

Seguridad informática

  • 1. SEGURIDAD INFORMÁTICA  Amenazas a la máquina: Software malicioso: Contiene virus, spyware y otros programas indeseados que se instalan en su computadora, teléfono o aparato móvil sin su consentimiento. Estos programas pueden colapsar el funcionamiento de su aparato y se pueden utilizar para manejar y controlar su actividad en internet. Además, con estos programas su computadora puede quedar expuesta al ataque de virus y enviar anuncios indeseados o inapropiados. Los delincuentes usan programas maliciosos para robar información personal, enviar spam y cometer fraude. Virus Son programas informáticos que tienen como objetivo alterar el funcionamiento del ordenador, sin que el usuario se dé cuenta. Estos, por lo general, infectan otros archivos del sistema con la intención de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu ordenador. Keylogger Es un tipo de software que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet. Permite que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener. Gusano Es un malware que tiene la propiedad de duplicarse a sí mismo. Tiene la capacidad de propagarse sin la ayuda de una persona. Spyware Es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. Entre sus tipos tipos:
  • 2.  Troyano: presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.  Adware: muestra automáticamente publicidad. Algunas veces es considerado como spyware, cuando fuerza al usuario a usar un determinado buscador web ya que podría ser utilizado para monitorear la actividad del usuario.  Hijackers: unos pequeños programas que generalmente se instalan en forma silenciosa y furtiva en nuestra PC. Son capaces de instalar spyware y muchos otros elementos que pueden poner en una situación de riesgo nuestra computadora, cambiando la página de inicio del navegador, mostrarnos sólo un determinado tipo de páginas o incluso impedir que podamos ejecutar un antivirus. Los 10 programas espías más peligrosos para el PC: Spyware .....................................Puesto Trojan-Poolsv .................................... 1º Trojan-Phisher-Bzub ......................... 2º Trojan-Relayer-Areses ....................... 3º 2nd-thought ..................................... 4º Trojan Agent Winlogonhook.............. 5º Trojan Downloader Matcash ............ 6º Trojan-Agent.Gen .............................. 7º Trojan-Ace-X ..................................... 8º Trojan.Gen......................................... 9º Trojan-Downloader-Zlob ................. 10º
  • 3.  Software para proteger la máquina: Antivirus: Es un programa que analiza las distintas unidades (discos duros, usb...) analizando el flujo de información entrante y saliente y busca las características de cada virus. Cortafuegos o firewall: Es un sistema de defensa que controla y filtra el tráfico de entrada y de salida de una red. El cortafuegos configura para que se controle el tráfico de los puertos, y nos muestra diferentes anormalidades y las elimina. Proxi: Es un software instalado en el PC que funciona como puerta de entrada; se puede configurar como cortafuegos o como limitador de páginas web. Contraseñas: Pueden ayudar a proteger la seguridad en un archivo, una carpeta o un ordenador dentro de la red local o en Internet. Se recomienda que tengan entre seis y ocho caracteres para que no se puedan vulnear fácilmente, aunque el nivel de seguridad será distinto en nuestra clave de usuario del ordenador que en un router Wi-Fi, por ejemplo. Criptografía: Es el cifrado de información utilizado para proteger los archivos, comunicaciones y claves.