Seguridad Informtica Cristian Pascual Garca Seguridad En los

  • Slides: 9
Download presentation
Seguridad Informática Cristian Pascual García

Seguridad Informática Cristian Pascual García

Seguridad ü En los últimos años con las nuevas tecnologías muchos piratas de Internet

Seguridad ü En los últimos años con las nuevas tecnologías muchos piratas de Internet se han aprovechado para crear páginas que pueden infectar nuestros ordenadores. ü Dichas personas consiguen dinero fácil, llegar hasta nuestro sistema con nuestra ayuda, robarnos datos de identidad, etc. ü Por lo tanto tenemos que tener el mas sumo cuidado de las cosas que metemos en los ordenadores, las fotos de las redes sociales, contraseñas íntimas, todo lo necesario para que no nos puedan hackear.

Virus ü ü Un virus informático es un malware que tiene por objeto alterar

Virus ü ü Un virus informático es un malware que tiene por objeto alterar el funcionamiento normal del ordenador, sin el permiso del usuario. Remplazan nuestros archivos por otros archivos infectados. Tenemos que tener cuidado con lo que instalamos porque el virus entra con nuestro permiso sin saber que existe ese virus. Para evitarlo solo necesitamos tener un antivirus gratuito o de pago que nos ayudara.

Troyano ü ü ü Software malicioso que se presenta al usuario como un programa

Troyano ü ü ü Software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, infecta el equipo de inmediato. Funciona parecido a un virus y es muy difícil solucionarlo cuando entra. Es frecuente en programas de uso a Internet. Para eliminarlo hay que limpiar bien el ordenador.

Spam ü ü Los términos correo basura y mensaje basura hacen referencia a los

Spam ü ü Los términos correo basura y mensaje basura hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido enviados en grandes cantidades que nos perjudican. Este tipo se puede evitar no abriendo sus mensajes, ignorándolo, pero si lo abrimos tenemos que evitar dar nuestros datos, ni contraseñas, ni tarjetas de crédito.

Phishing ü ü ü Es una suplantación de identidad, es decir, un modelo de

Phishing ü ü ü Es una suplantación de identidad, es decir, un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta. Su objetivo es conocer la clave de tarjetas de crédito mediante anuncios falsos de bancos para limpiarte la tarjeta y dejarnos sin dinero. Por lo tanto no debemos dar ninguna clave propia a ningún ordenador no autorizado.

Spyware ü ü ü Programa espía que es un software que recopila información de

Spyware ü ü ü Programa espía que es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. Se mete dentro de nuestro sistema y cada vez que ponemos en marcha nuestro ordenador sale este spyware sin darnos cuenta. Los problemas que causa son que el desplazamiento por Internet sea lento o que el ordenador vaya muy despacio y se quede colgado.

Malware ü ü ü Tipo de software que tiene como objetivo infiltrarse o dañar

Malware ü ü ü Tipo de software que tiene como objetivo infiltrarse o dañar un ordenador o sistema de información sin el consentimiento de su propietario. Su objetivo es mas común al introducirse en grandes empresas para sacar un gran beneficio. Intenta sacar mayor beneficio y no se conforman con cantidades menores, si no que van a por cantidades de dinero importantes. Si te aparece un mensaje de que tu ordenador esta infectado, mientras navegas por Internet, etc. Ese es un ejemplo de fraude.

Gusano ü ü Es un malware que tiene la propiedad de duplicarse a sí

Gusano ü ü Es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Su único fin es alterar la red. En 45 días llega al disco duro y lo destruye.