La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Gusanos. Recogen información del usuario y posiblemente produzcan problemas de espacio o tiempo, pero no ocasionan daños graves. Bombas lógicas o.

Presentaciones similares


Presentación del tema: "Gusanos. Recogen información del usuario y posiblemente produzcan problemas de espacio o tiempo, pero no ocasionan daños graves. Bombas lógicas o."— Transcripción de la presentación:

1

2

3

4 Gusanos. Recogen información del usuario y posiblemente produzcan problemas de espacio o tiempo, pero no ocasionan daños graves. Bombas lógicas o de tiempo. Se activan cuando sucede algo especial. Troyanos. Suponen un problema de seguridad y hacen que el sistema vaya mas lento. Falsos virus. Mensajes con información falsa que animan al usuario a hacer copias y enviarlas.

5 Copias de seguridad. Crearlas de la información almacenada en el disco duro y mantenerlas en un lugar diferente del ordenador. Copias de programas originales. Es recomendable copiarlos y realizar una instalación desde la copia para evitar que el disco original se dañe. Rechazar copias de origen dudoso. La mayoría de las infecciones proceden de discos de origen desconocido. Uso de contraseñas. Para que solo el propietario pueda acceder al ordenador.

6 Son programas que permiten detectar y suprimir los virus. Encuentran virus y lo eliminan del ordenador. Antivirus en línea: son programas antivirus que se ejecutan de forma remota sobre nuestro PC. Detectan y eliminan virus que ya han entrado en el ordenador, pero no bloquean su entrada.

7 Impiden la recepción de mensajes que el usuario no considera seguros. Pueden establecerse en: El servidor de correo que es el gestor principal del mismo. En el programa de correo electrónico utilizado por el usuario en su ordenador. Dos de los más populares gestores de correo electrónico son Microsoft Outlook y Mozilla Thunderbird.

8 Es un dispositivo electrónico o un programa de ordenador que se usa en una red para controlar las comunicaciones, permitiendo o prohibiendo accesos a los equipos de la misma. Principales funciones: Protección de intrusiones. Solo permite acceder a equipos autorizados. Protección de información privada. Cada grupo de usuario solo podrá acceder a los servicios y a la información que se le ha permitido. Optimización de acceso. Permite conocer los equipos de red internos y mejora la comunicación entre ellos.

9 Son aplicaciones que recogen datos privados de una persona u organización sin su conocimiento. Pueden llegar al ordenador mediante un virus que se distribuye por correo electrónico u oculto en la instalación de un programa. Funciones: Obtención de datos para publicidad. Fines legales. Suplantación.

10 Modificación de páginas de inicio y mensajes de error. Apertura inesperada de ventanas. Aparición e imposibilidad de eliminar barras de búsqueda de sitios web. Lentitud en la navegación por la red.

11 Son archivos en los que se almacena información sobre un usuario que accede a internet. Se usan para identificar mediante un código único al usuario para que pueda ser reconocido las próximas veces en la página correspondiente. Se recomienda eliminarlas de vez en cuando, ya que ralentiza el funcionamiento del ordenador. Para eliminar las Cookies en Internet Explorer: Herramientas – Opciones de Internet – General – Eliminar cookies Para eliminar las Cookies en Mozilla Firefox: Herramientas – Limpiar información privada.

12 Un proxy es un programa o dispositivo que actúa como intermediario para gestionar las conexiones de la red. Ventajas: Solo se requiere una línea de conexión a internet. La velocidad de conexión puede aumentar. Aumenta la seguridad en las conexiones. Mantiene la identidad del ordenador que solicita la conexión en anonimato. Desventajas: Posible ralentización del sistema. Disminución de la privacidad. Posible incoherencia en la información obtenida.

13 Es un proxy que permite almacenar información de páginas web y contenidos descargados que pueden ser compartidos por todos los equipos de la red. Ventajas: Mayor rapidez en los tiempos de acceso a las páginas almacenadas. Menos número de accesos a internet.


Descargar ppt "Gusanos. Recogen información del usuario y posiblemente produzcan problemas de espacio o tiempo, pero no ocasionan daños graves. Bombas lógicas o."

Presentaciones similares


Anuncios Google