Want to create interactive content? It’s easy in Genially!

Get started free

Riesgos Informáticos

celia

Created on March 25, 2025

Start designing with a free template

Discover more than 1500 professional designs like these:

Corporate Christmas Presentation

Business Results Presentation

Meeting Plan Presentation

Customer Service Manual

Business vision deck

Economic Presentation

Tech Presentation Mobile

Transcript

RIESGOS INFORMÁTICOS

Celia Rodríguez 2E

Empezar

RIESGOS INFORMÁTICOS

VULNERABILIDAD

ataque de virus

ATAQUE TROYANO

PHISING

ATAQUE MAN IN THE MIDDLE

ATAQUE RANSOMWARE

ATAQUES A LA PERSONA

ATAQUE phARMING

ATAQUES A LA PERSONA

Los daños de la máquina no dejan de serndaños materiales, pero los daños causados a las personas permanecen en el tiempo y transcienden a otros aspectos de la vida. PRINCIPALES AMENAZAS -Ciberbullyng o ciberacoso -Fake news o bulos -Discurso de odio -Acceso a comunidades peligrosas. -Suplantación de identidad

ATAQUE RANSOMWARE

Es un tipo de ataque que consiste en secuestrar archivos del usuario.El rescate al atacante puede ser en criptomonedas o mediante tarjetas de crédito, pero la fora de actuar de la víctima debe consistir siempre en denunciar.

ATAQUE MAN IN THE MIDDLE

Los puntos de acceso públicoss pueden suponer un riesgo

Existen atacantes que imitan el nombre de una red cercana o de nombre conocido,con el objetivo que alguien se conecte por error a ella y puedan robarle información.

ATAQUE PHARMING

es una práctica consistente en redirigir un nombre de dominio a otra máquina distinta, de forma que un usuario que introduzca una URL, acceda a la página web del atacante.

ATAQUE TROYANO

Un troyano es un tipo de virus en el que se han introducido, camufladas en otro programa , instrucciones encaminadas a destruir la información almacenada en los discos o bien a recabar información.

ATAQUE DE VIRUS

Un virus es un programa que se instala en el ordenador sin el permiso del usuario con el objetivo de causar daño. Puede autorreplicarse e infectar a otros ordenadores. Para propagarse puede valerse de memorias, portátiles, de software y de la propia red internet.

VULNERABILIDADES

Son puntos débiles de un sistema que pueden ser utilizados para atacarlo.

ATAQUE PHISING

El phising es un delito informático de estafa que consiste en adquirir información de un usuario a través de técnicas de engaño.