Want to make creations as awesome as this one?

Transcript

CP Juan de Lanuza - COFOTAP 2019

Seguridad informática

MALWARE

Saber más

Medidas para proterger tus equipos.

Ransomvare

Phising

¿Qué entendemos por Malware?

10

09

08

07

01

Spyware

Gusanos

Troyanos

Virus

Consecuencias del Malware

05

04

03

02

06

ÍNDICE

  • Obtener información -> Datos privados.
  • Dañar el sistema.
  • Provocar que el dispositivo deje de funcio-nar correctamente.
  • Ceder el control para que un usuario remo-to realice acciones maliciosas.

¿Qué son "Malware"?

Programas diseñados con la intención de penetrar en un dispositivo para ...

  • Gran variedad con características y fines diversos.

MEDIDAS:

  • Instalar antivirus y actualizarlo.
  • Axtualizar xonstantemente Sistema Operativo, navegador y programas.
  • Precaución al navegar por internet.
  • Conocer lo que instalamos..

Virus

CONSECUENCIAS:

  • Replicarse y propagarse.
  • Corromper archivos.
  • Apagar y reinicar equipos.
  • Descargar programas basura.

Programa maligno cuyo objetivo es alterar el funcionamiento normal de un dispositivo.Tienen la misión de reproducirse y propagar-se.

MEDIDAS:

  • Instalar antivirus capaz de detectar.
  • Descargar solo programas y aplicaciones oficiales y confiables.
  • No abrir archivos adjuntos de correos electrónicos sopechosos.

Troyano

CONSECUENCIAS:

  • Unión del dispositivo a un robot.
  • Grabación de imágenes y audios.
  • Acceso a contactos y suplantación.
  • Robo de información personal.

Programa maligno cuyo objetivo es alterar el funcionamiento normal de un dispositivo.Tienen la misión de reproducirse y propagar-se.

Spyware

Los programas espía monitorizan nuestra ac-tividad y recolectar sin nuestro consentimien-to ni conocimiento datos personales e infor-mación sensible.

Gusanos

Programa maligno cuyo objetivo es alterar el funcionamiento normal de un dispositivo.Tienen la misión de reproducirse y propagar-se.

Consecuencias del malware

Suplantación de identidad

Realizar acciones sin consentimiento

Cifrado o borrado

Cifra y bloquea ->rescate

Fraudes y robos

Crean situación para provocar ->estafas, ro-bos, abusos...

Robo datos

Robo de datos persona-les -> vender información

¿Cómo detectarlo?

  • Ofrecen regalos.
  • Hacer algo con urgencia.
  • Información confidencial.
  • Piden dirección usual.
  • Mensajes mal escritos.

A través de...

Email, redes sociales, SMS, APPS mensajería.

¿Para qué?

Defraudar a la víctima.

¿Qué es?

Obtener información, confidencial, personal y sensible.

Phising

¿Pretección?

  • Software antiRansomware.
  • Descargas seguras.
  • No descargar adjuntos sos-pechosos.
  • Software actualizado.
  • Usar contraseñas robustas.

A través de...

  • Camuflado a través de un archivo o programa
  • Bloquea dispositivo.
  • Exige rescate (dinero).

¿Para qué?

Exige dinero para el rescate.

¿Qué es?

Infecta el dispositivo o programas... los blo-quea.

Ransomware

Mantener el software actualizado.

Realizar copias de seguridad con asiduidad.

Crear distin-tos usuarios con permisos limitados.

Tener instalado cortafuegos y antivirus.

Actuar y navegar con precaución

MEDIDAS DE PROTECCIÓN

Saber MÁS