La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Gema.  Los virus informáticos sin programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.

Presentaciones similares


Presentación del tema: "Gema.  Los virus informáticos sin programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas."— Transcripción de la presentación:

1 Gema

2  Los virus informáticos sin programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.  Las acciones más frecuentes: -Unirse a un programa instalado en el odenador. -Montrar en la pantalla imágenes humorísticas. -Bloquear o ralentizar el ordenador. -Destruir información. -Reducir el espacio del disco.

3  Gusanos(worms ):viajan en secreto por los equipos, recogiendo información.  Bombas de tiempo: programas que se activan por ejemplo una combinación de teclas.  Troyanos : programas que obtienen información del sistema para enviarla fuera.  Falsos virus: mensajes con información falsa.

4  Copias de seguridad: se deben realizar copias de seguridad.  Copias de programas originales: es recomendable copiarlo y realiza la instalación desde la copia.  Rechazar copias de origen dudoso:las infecciones provocadas por virus.  Uso de contraseñas: poner clave acceso al ordenador.

5  Los antivirus permiten detectar y suprimir los virus. El antivirus inspecciona los ficheros en busca de datos específicos.  Antivirus en línea son programas antivirus que se ejecutan de forma remota sobre nuestro PC. Pero no bloquean su entrada.

6  Impide la recepción de mensajes que el usuario no considera seguros. Estos filtros pueden establecerse en el servidos de correo que es el gestor principal.  La aparición de Microsoft Outlook capaz de ejecutar programas directamente, dio lugar a una nueva forma de programación de virus.

7  Es un dispositivo electrónico o un programa de ordenador que se usa en una red para controlar las comunicaciones, permitiendo o prohibiendo accesos a los equipos de la misma.  Funciones: -Protección de intrusos. -Protección de información privada. -Optimización de acceso.

8  Programas espías son aplicaciones que recogen datos privados de una persona u organización sin su conocimiento.  Funciones: -Obtención de datos para publicidad. -Fines legales. -Suplantación.

9  Síntomas de infección: -Modificación de páginas de inicio. -Apertura inesperada de ventanas. -Imposibilidad de eliminar barras de búsqueda. -Aparición de botones. -Lentitud.

10  Los cookies son archivos en los que se almacena información sobre un usuario que accede a internet. Se usan para identificar mediante un código único para cada usuario.

11  Un proxy es un programa o dispositivo que actúa como intermediario para gestionar las conexiones que se efectúan desde una red de ordenadores a internet o bien a equipos concretos de la red.  El uso de este tipo tiene estas ventajas: -Solo requiere una línea de conexión a internet. -La velocidad de conexión puede aumentar. -Aumenta la seguridad en las conexiones. -Mantiene la identidad del ordenador en el anonimato. -Permite aumentar el control sobre las conexiones.

12  Algunas desventajas: -Posible ralentización del sistema. -Disminución de la privacidad. -Posible incoherencia en la información obtenida.


Descargar ppt "Gema.  Los virus informáticos sin programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas."

Presentaciones similares


Anuncios Google