Download - Diferentes tipos de amenazas informaticas y
![Page 1: Diferentes tipos de amenazas informaticas y](https://reader035.vdocuments.co/reader035/viewer/2022062419/557bbcd4d8b42a1c1f8b4907/html5/thumbnails/1.jpg)
DIFERENTES TIPOS DE AMENAZAS INFORMATICAS
Y TECNICAS DE PROTECCION
HECHO POR: FELIX PEREZ ROZALEN
DAVID MIGUEL ROMERO
![Page 2: Diferentes tipos de amenazas informaticas y](https://reader035.vdocuments.co/reader035/viewer/2022062419/557bbcd4d8b42a1c1f8b4907/html5/thumbnails/2.jpg)
INDICE
• AMENAZAS INFORMATICAS
• TECNICAS DE PROTECCION INFORMATICAS.
![Page 3: Diferentes tipos de amenazas informaticas y](https://reader035.vdocuments.co/reader035/viewer/2022062419/557bbcd4d8b42a1c1f8b4907/html5/thumbnails/3.jpg)
![Page 4: Diferentes tipos de amenazas informaticas y](https://reader035.vdocuments.co/reader035/viewer/2022062419/557bbcd4d8b42a1c1f8b4907/html5/thumbnails/4.jpg)
![Page 5: Diferentes tipos de amenazas informaticas y](https://reader035.vdocuments.co/reader035/viewer/2022062419/557bbcd4d8b42a1c1f8b4907/html5/thumbnails/5.jpg)
VIRUS GUSANOS TROYANOSSPYWARE
Es un programa informático diseñado para infectar archivos. Suelen venir dentro del código de otros programas.
Son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del
ordenador
Son programas espías son aplicaciones que recopilan información sobre una persona u organización sin su consentimiento ni conocimiento.
El principal objetivo de este tipo de malware es introducir e instalar otras aplicaciones en el equipo infectado, para permitir su control remoto desde otros equipos.
![Page 6: Diferentes tipos de amenazas informaticas y](https://reader035.vdocuments.co/reader035/viewer/2022062419/557bbcd4d8b42a1c1f8b4907/html5/thumbnails/6.jpg)
EXPLOITS DIALERS COOKIESREDES DE BOTS
Es una técnica o un programa que aprovecha un fallo de seguridad existente en un determinado protocolo de comunicaciones, sistema operativo,etc.
Son pequeños programas que se introducen en el ordenador por intrusos, con la intención de tomar el control remoto del equipo del usuario sin su conocimiento ni consentimiento
Trata de establecer una conexión telefónica con un número de tarificación especial. Se trata de una categoría que tiende a desaparecer.
Son pequeños archivos de texto que el navegador de Internet guarda en el ordenador del usuario cuando se visitan páginas web.
![Page 7: Diferentes tipos de amenazas informaticas y](https://reader035.vdocuments.co/reader035/viewer/2022062419/557bbcd4d8b42a1c1f8b4907/html5/thumbnails/7.jpg)
Tener un firewall
Contraseñas seguras
cerrar puertos que no sean
necesarios
chekar las actualizacione
s de tu sistema
antivirus
![Page 8: Diferentes tipos de amenazas informaticas y](https://reader035.vdocuments.co/reader035/viewer/2022062419/557bbcd4d8b42a1c1f8b4907/html5/thumbnails/8.jpg)
![Page 9: Diferentes tipos de amenazas informaticas y](https://reader035.vdocuments.co/reader035/viewer/2022062419/557bbcd4d8b42a1c1f8b4907/html5/thumbnails/9.jpg)
FIN
![Page 10: Diferentes tipos de amenazas informaticas y](https://reader035.vdocuments.co/reader035/viewer/2022062419/557bbcd4d8b42a1c1f8b4907/html5/thumbnails/10.jpg)
• ¿QUÉ ES UN SPYWARE?
A) Sirve para infectar archivos.
B) Realizan copias de si mismo.
C) Recopilan información sobre un objeto sin su consentimiento
![Page 11: Diferentes tipos de amenazas informaticas y](https://reader035.vdocuments.co/reader035/viewer/2022062419/557bbcd4d8b42a1c1f8b4907/html5/thumbnails/11.jpg)
• ¿QUÉ ES UN TROYANO?
A) Es un correo no solicitado con el fin de comercializar.
B) Es una amenaza para desprivatizar la privacidad del usuario.
C) Es instalar otras aplicaciones en ordenadores infectados.
![Page 12: Diferentes tipos de amenazas informaticas y](https://reader035.vdocuments.co/reader035/viewer/2022062419/557bbcd4d8b42a1c1f8b4907/html5/thumbnails/12.jpg)
• ¿QUÉ ES UN VIRUS?
A) Sirve para infectar archivos del ordenador.
B) Un programa para relacionarse.
C) Aprovecha fallos de seguridad.
![Page 13: Diferentes tipos de amenazas informaticas y](https://reader035.vdocuments.co/reader035/viewer/2022062419/557bbcd4d8b42a1c1f8b4907/html5/thumbnails/13.jpg)
• ¿QUÉ ES UN EXPLOITS?
A) Establecen una conexión telefónica con un número de tarificación especial.
B) Consiste en el envío de correos electrónicos.
C) Programa que aprovecha un fallo de seguridad existente en un determinado protocolo de comunicaciones, sistema operativo,etc.
![Page 14: Diferentes tipos de amenazas informaticas y](https://reader035.vdocuments.co/reader035/viewer/2022062419/557bbcd4d8b42a1c1f8b4907/html5/thumbnails/14.jpg)
¿Sabrías decirme 2 técnicas de protección de tu equipo informático?
Tener un firewall
Sincontraseñas Chekar
las actualizaciones
No tener antivirus
Dejar puertosabiertos
sin utilizar
![Page 15: Diferentes tipos de amenazas informaticas y](https://reader035.vdocuments.co/reader035/viewer/2022062419/557bbcd4d8b42a1c1f8b4907/html5/thumbnails/15.jpg)
• Indica cual de las siguientes imágenes son antivirus.
![Page 16: Diferentes tipos de amenazas informaticas y](https://reader035.vdocuments.co/reader035/viewer/2022062419/557bbcd4d8b42a1c1f8b4907/html5/thumbnails/16.jpg)
Redes de bots
tuentiDialer
s
¿quién dice amenazas informáticas de la familia simpson?
internet
![Page 17: Diferentes tipos de amenazas informaticas y](https://reader035.vdocuments.co/reader035/viewer/2022062419/557bbcd4d8b42a1c1f8b4907/html5/thumbnails/17.jpg)
Angelina dice que un troyano es una forma de proteger el equipo informático
Sara afirma que no hace falta tener un firewall para proteger un equipo
Romina asegura que hay que tener contraseñas seguras para proteger un equipo
Paula confirma que un virus es un tipo de malware
¿Cuáles son las buenas?
![Page 18: Diferentes tipos de amenazas informaticas y](https://reader035.vdocuments.co/reader035/viewer/2022062419/557bbcd4d8b42a1c1f8b4907/html5/thumbnails/18.jpg)
![Page 19: Diferentes tipos de amenazas informaticas y](https://reader035.vdocuments.co/reader035/viewer/2022062419/557bbcd4d8b42a1c1f8b4907/html5/thumbnails/19.jpg)
![Page 20: Diferentes tipos de amenazas informaticas y](https://reader035.vdocuments.co/reader035/viewer/2022062419/557bbcd4d8b42a1c1f8b4907/html5/thumbnails/20.jpg)
WEBGRAFIA
• http://foro.elhacker.net/gnulinux/como_asegurar_mi_sistema-t131404.0.html;msg615877#ixzz1HtbLJk1a
• http://www.limoneando.com/2009/05/tipos-de-amenazas-informaticas.html