Download - Diferentes tipos de amenazas informaticas y
DIFERENTES TIPOS DE AMENAZAS INFORMATICAS
Y TECNICAS DE PROTECCION
HECHO POR: FELIX PEREZ ROZALEN
DAVID MIGUEL ROMERO
INDICE
• AMENAZAS INFORMATICAS
• TECNICAS DE PROTECCION INFORMATICAS.
VIRUS GUSANOS TROYANOSSPYWARE
Es un programa informático diseñado para infectar archivos. Suelen venir dentro del código de otros programas.
Son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del
ordenador
Son programas espías son aplicaciones que recopilan información sobre una persona u organización sin su consentimiento ni conocimiento.
El principal objetivo de este tipo de malware es introducir e instalar otras aplicaciones en el equipo infectado, para permitir su control remoto desde otros equipos.
EXPLOITS DIALERS COOKIESREDES DE BOTS
Es una técnica o un programa que aprovecha un fallo de seguridad existente en un determinado protocolo de comunicaciones, sistema operativo,etc.
Son pequeños programas que se introducen en el ordenador por intrusos, con la intención de tomar el control remoto del equipo del usuario sin su conocimiento ni consentimiento
Trata de establecer una conexión telefónica con un número de tarificación especial. Se trata de una categoría que tiende a desaparecer.
Son pequeños archivos de texto que el navegador de Internet guarda en el ordenador del usuario cuando se visitan páginas web.
Tener un firewall
Contraseñas seguras
cerrar puertos que no sean
necesarios
chekar las actualizacione
s de tu sistema
antivirus
FIN
• ¿QUÉ ES UN SPYWARE?
A) Sirve para infectar archivos.
B) Realizan copias de si mismo.
C) Recopilan información sobre un objeto sin su consentimiento
• ¿QUÉ ES UN TROYANO?
A) Es un correo no solicitado con el fin de comercializar.
B) Es una amenaza para desprivatizar la privacidad del usuario.
C) Es instalar otras aplicaciones en ordenadores infectados.
• ¿QUÉ ES UN VIRUS?
A) Sirve para infectar archivos del ordenador.
B) Un programa para relacionarse.
C) Aprovecha fallos de seguridad.
• ¿QUÉ ES UN EXPLOITS?
A) Establecen una conexión telefónica con un número de tarificación especial.
B) Consiste en el envío de correos electrónicos.
C) Programa que aprovecha un fallo de seguridad existente en un determinado protocolo de comunicaciones, sistema operativo,etc.
¿Sabrías decirme 2 técnicas de protección de tu equipo informático?
Tener un firewall
Sincontraseñas Chekar
las actualizaciones
No tener antivirus
Dejar puertosabiertos
sin utilizar
• Indica cual de las siguientes imágenes son antivirus.
Redes de bots
tuentiDialer
s
¿quién dice amenazas informáticas de la familia simpson?
internet
Angelina dice que un troyano es una forma de proteger el equipo informático
Sara afirma que no hace falta tener un firewall para proteger un equipo
Romina asegura que hay que tener contraseñas seguras para proteger un equipo
Paula confirma que un virus es un tipo de malware
¿Cuáles son las buenas?
WEBGRAFIA
• http://foro.elhacker.net/gnulinux/como_asegurar_mi_sistema-t131404.0.html;msg615877#ixzz1HtbLJk1a
• http://www.limoneando.com/2009/05/tipos-de-amenazas-informaticas.html