SlideShare une entreprise Scribd logo
1  sur  14
Privacidad y seguridad informática
¿En qué consiste? Privacidad: Consiste en limitar los accesos de los usuarios a la información. De manera que solo los usuarios autorizados tengan acceso a los datos. La seguridad:La seguridad informática consiste en garantizar que la información que se maneja no es manipulada, cambiada, borrada... por descuidos o por alguien no autorizado.
Herramientas que se utilizan para mantener la privacidad. ,[object Object]
Contraseñas: para acceder ala información se solicita una palabra clave,que solo el usuario conoce.
Firewall (Cortafuegos): Sistema diseñado para impedir los accesos no autorizados desde y hacia la red.
Herramientas que garantizan la seguridad  ,[object Object]
Los antivirus: Son programas que se especializan en detectar la existencia de virus. Debido a la constante aparición de nuevos virus es necesario que el antivirus esté actualizado.
Los parches:  Cuando se detecta un error en un programa a este se le llama VULNERABILIDAD  y cuando se repara el error, al software que lo repara se le llama parche. Es conveniente que para librarnos de los errores iniciales, periódicamente incluyamos en nuestro sistema los parches que vayan saliendo.
Males en la red Actualmente es imposible garantizar al 100% la inmunidad de un ordenador. Para reducir al mínimo los riesgos, lo primero es conocer a lo que nos enfrentamos. Después debemos proteger correctamente nuestro ordenador instalando correctamente los programas pertinentes.  Hay peligros no visibles a simple vista, que incluyen el envío de información privada, cómo: los programas instalados, los datos personales del usuario o sus números de tarjetas de crédito.
Los peligros de Internet El primer error que cometemos, es al pensar que no tenemos enemigos aparentes, por lo tanto no nos van a hacer nada. En muchos casos la infección de nuestro ordenador se debe a la dejadez o a ciertos actos involuntarios cómo navegar por una página web infectada. En la red hay muchos peligros acechando, normalmente el modo de trasmisión se reduce a dos vías: la navegación y el correo electrónico. Ambos caminos son utilizados por “piratas informáticos” para cometer sus delitos.
Virus Es un pequeño programa, capaz de reproducirse a sí mismo, infectando cualquier tipo de archivo ejecutable, sin conocimiento del usuario. El virus tiene la misión que le ha encargado su programador. Lo único que tienen en común todos es que tienen que pasar desapercibidos el mayor tiempo posible para cumplir su tarea. Se llaman de esta forma, por su analogía con los virus biológicos del ser humano. Existen varias técnicas que permiten a un virus ocultarse en el sistema y no ser detectado por el antivirus: ocultación, protección antivirus, camuflaje y evasión.
Hackers y Crackers   La palabra hacker, en un principio, se refería al experto en programación cuya meta era compartir sus conocimientos y experiencias con otros hackers. Actualmente, aplicamos este distintivo a todos  aquellos que realizan piratería informática y delitos en Internet, cuando en realidad deberíamos decir crackers. La finalidad de estos últimos es causar el mayor daño posible y robar información para uso propio en ordenadores personales o redes empresariales.  El término cracker fue creado en 1985 por los propios hackers, para defenderse de la utilización incorrecta del calificativo que les distinguía del resto de profesionales informáticos.
Gusanos   Es un código maligno cuya principal misión es reenviarse a sí mismo. Los gusanos consumen amplios recursos de los sistemas y los usan para infectar a otros equipos. Se propagan por sí mismos sin ocultarse bajo otros programas. No destruyen la información de forma directa, pero algunos puedes contener dentro de si, propiedades características de los virus. El mayor efecto de los gusanos es su capacidad para saturar e incluso bloquear por exceso de tráfico los sitios web, aunque estos se encuentren protegidos por un antivirus actualizado.
Troyanos Es  un programa potencialmente peligroso que sé oculta dentro para evitar ser detectado, e instalarse de forma permanente en nuestro sistema. Este tipo de software no suele realizar acciones destructivas por sí mismo, pero entre muchas otras funciones, tienen la capacidad de capturar datos, generalmente contraseñas e información privada., enviándolos a otro sitio. Otra de sus funciones es dejar indefenso nuestro sistema,abriendo brechas en la seguridad, de esta forma se puede tomar el control total de forma remota,como si realmente se estuviera trabajando delante de nuestra pantalla.

Contenu connexe

Tendances

Tendances (17)

Espionaje informatico
Espionaje informaticoEspionaje informatico
Espionaje informatico
 
Beatriz Mora
Beatriz MoraBeatriz Mora
Beatriz Mora
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Glosario virus informático PDF
Glosario virus informático PDFGlosario virus informático PDF
Glosario virus informático PDF
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
la seguridad en internet
la seguridad en internetla seguridad en internet
la seguridad en internet
 
Seguridad informatica luis
Seguridad informatica luisSeguridad informatica luis
Seguridad informatica luis
 
Seguridad informática.alejandra
Seguridad informática.alejandraSeguridad informática.alejandra
Seguridad informática.alejandra
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
 
Ppt seguridad en internet
Ppt seguridad en internetPpt seguridad en internet
Ppt seguridad en internet
 
Tp 3
Tp 3Tp 3
Tp 3
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
TP3
TP3TP3
TP3
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 

Similaire à Presentación con el ofice

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMakienol
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMakienol
 
Seguridad y privacidad
Seguridad y privacidadSeguridad y privacidad
Seguridad y privacidadalu4moreno
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaTIC1B
 
Problemas y soluciones
Problemas y solucionesProblemas y soluciones
Problemas y solucionesyady95
 
Seguridad informatica final
Seguridad informatica finalSeguridad informatica final
Seguridad informatica finalErick4c
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMariodbe
 
Seguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpointSeguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpointalbertodelgado2000
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaFabricio Troya
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica16Felipe4A
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaEduardoMad
 
Seguridad informática jorge romero lydia
Seguridad informática jorge romero lydiaSeguridad informática jorge romero lydia
Seguridad informática jorge romero lydiatomotosmusic
 
Conocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaConocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaLORENAJUYAR
 

Similaire à Presentación con el ofice (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad y privacidad
Seguridad y privacidadSeguridad y privacidad
Seguridad y privacidad
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informatica
 
Problemas y soluciones
Problemas y solucionesProblemas y soluciones
Problemas y soluciones
 
Seguridad informatica final
Seguridad informatica finalSeguridad informatica final
Seguridad informatica final
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpointSeguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpoint
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus informatico
Virus informatico Virus informatico
Virus informatico
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
Seguridad informática jorge romero lydia
Seguridad informática jorge romero lydiaSeguridad informática jorge romero lydia
Seguridad informática jorge romero lydia
 
Seguridad informtica
Seguridad informticaSeguridad informtica
Seguridad informtica
 
Seguridad informtica
Seguridad informticaSeguridad informtica
Seguridad informtica
 
Conocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaConocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informática
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 

Dernier

Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesLauraColom3
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 

Dernier (20)

Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reacciones
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 

Presentación con el ofice

  • 1. Privacidad y seguridad informática
  • 2. ¿En qué consiste? Privacidad: Consiste en limitar los accesos de los usuarios a la información. De manera que solo los usuarios autorizados tengan acceso a los datos. La seguridad:La seguridad informática consiste en garantizar que la información que se maneja no es manipulada, cambiada, borrada... por descuidos o por alguien no autorizado.
  • 3.
  • 4. Contraseñas: para acceder ala información se solicita una palabra clave,que solo el usuario conoce.
  • 5. Firewall (Cortafuegos): Sistema diseñado para impedir los accesos no autorizados desde y hacia la red.
  • 6.
  • 7. Los antivirus: Son programas que se especializan en detectar la existencia de virus. Debido a la constante aparición de nuevos virus es necesario que el antivirus esté actualizado.
  • 8. Los parches: Cuando se detecta un error en un programa a este se le llama VULNERABILIDAD y cuando se repara el error, al software que lo repara se le llama parche. Es conveniente que para librarnos de los errores iniciales, periódicamente incluyamos en nuestro sistema los parches que vayan saliendo.
  • 9. Males en la red Actualmente es imposible garantizar al 100% la inmunidad de un ordenador. Para reducir al mínimo los riesgos, lo primero es conocer a lo que nos enfrentamos. Después debemos proteger correctamente nuestro ordenador instalando correctamente los programas pertinentes. Hay peligros no visibles a simple vista, que incluyen el envío de información privada, cómo: los programas instalados, los datos personales del usuario o sus números de tarjetas de crédito.
  • 10. Los peligros de Internet El primer error que cometemos, es al pensar que no tenemos enemigos aparentes, por lo tanto no nos van a hacer nada. En muchos casos la infección de nuestro ordenador se debe a la dejadez o a ciertos actos involuntarios cómo navegar por una página web infectada. En la red hay muchos peligros acechando, normalmente el modo de trasmisión se reduce a dos vías: la navegación y el correo electrónico. Ambos caminos son utilizados por “piratas informáticos” para cometer sus delitos.
  • 11. Virus Es un pequeño programa, capaz de reproducirse a sí mismo, infectando cualquier tipo de archivo ejecutable, sin conocimiento del usuario. El virus tiene la misión que le ha encargado su programador. Lo único que tienen en común todos es que tienen que pasar desapercibidos el mayor tiempo posible para cumplir su tarea. Se llaman de esta forma, por su analogía con los virus biológicos del ser humano. Existen varias técnicas que permiten a un virus ocultarse en el sistema y no ser detectado por el antivirus: ocultación, protección antivirus, camuflaje y evasión.
  • 12. Hackers y Crackers La palabra hacker, en un principio, se refería al experto en programación cuya meta era compartir sus conocimientos y experiencias con otros hackers. Actualmente, aplicamos este distintivo a todos aquellos que realizan piratería informática y delitos en Internet, cuando en realidad deberíamos decir crackers. La finalidad de estos últimos es causar el mayor daño posible y robar información para uso propio en ordenadores personales o redes empresariales. El término cracker fue creado en 1985 por los propios hackers, para defenderse de la utilización incorrecta del calificativo que les distinguía del resto de profesionales informáticos.
  • 13. Gusanos Es un código maligno cuya principal misión es reenviarse a sí mismo. Los gusanos consumen amplios recursos de los sistemas y los usan para infectar a otros equipos. Se propagan por sí mismos sin ocultarse bajo otros programas. No destruyen la información de forma directa, pero algunos puedes contener dentro de si, propiedades características de los virus. El mayor efecto de los gusanos es su capacidad para saturar e incluso bloquear por exceso de tráfico los sitios web, aunque estos se encuentren protegidos por un antivirus actualizado.
  • 14. Troyanos Es un programa potencialmente peligroso que sé oculta dentro para evitar ser detectado, e instalarse de forma permanente en nuestro sistema. Este tipo de software no suele realizar acciones destructivas por sí mismo, pero entre muchas otras funciones, tienen la capacidad de capturar datos, generalmente contraseñas e información privada., enviándolos a otro sitio. Otra de sus funciones es dejar indefenso nuestro sistema,abriendo brechas en la seguridad, de esta forma se puede tomar el control total de forma remota,como si realmente se estuviera trabajando delante de nuestra pantalla.
  • 15. Los peligros del correo electrónico Después del pequeño repaso a los tipos de programas y códigos que pueden infectar nuestro ordenador, habría que hablar también de los problemas que puede aportar un correo electrónico, cómo el spam o el spyware.
  • 16. Spam y Spyware - Spam: Correo electrónico no deseado que se envía a una multitud de usuarios con la intención de hacer promociones comerciales, o dar ideas. Estos mensajes son enviados a cientos de miles de destinatarios cada vez. El correo basura multiplica las posibilidades de ser infectados por virus. Si respondemos alguno de estos emails, seremos colocados automáticamente en una nueva lista de distribución, confirmando nuestra dirección. -Spyware: Los programas espía se instalan en el ordenador sin conocimiento del usuario para recopilar información del mismo o del ordenador, enviándola posteriormente al que maneja esta aplicación. Hay dos tipos de Spyware, Software de vigilancia y software publicitario, a este segundo también se le llama “Adware”
  • 17. Gráfica de los antivirus más eficaces
  • 18. The end Nombre: Verónica Nieto Sanchis Curso: 4ºB