Want to create interactive content? It’s easy in Genially!
Riesgos Informáticos
celia
Created on March 25, 2025
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Corporate Christmas Presentation
View
Business Results Presentation
View
Meeting Plan Presentation
View
Customer Service Manual
View
Business vision deck
View
Economic Presentation
View
Tech Presentation Mobile
Transcript
RIESGOS INFORMÁTICOS
Celia Rodríguez 2E
Empezar
RIESGOS INFORMÁTICOS
VULNERABILIDAD
ataque de virus
ATAQUE TROYANO
PHISING
ATAQUE MAN IN THE MIDDLE
ATAQUE RANSOMWARE
ATAQUES A LA PERSONA
ATAQUE phARMING
ATAQUES A LA PERSONA
Los daños de la máquina no dejan de serndaños materiales, pero los daños causados a las personas permanecen en el tiempo y transcienden a otros aspectos de la vida. PRINCIPALES AMENAZAS -Ciberbullyng o ciberacoso -Fake news o bulos -Discurso de odio -Acceso a comunidades peligrosas. -Suplantación de identidad
ATAQUE RANSOMWARE
Es un tipo de ataque que consiste en secuestrar archivos del usuario.El rescate al atacante puede ser en criptomonedas o mediante tarjetas de crédito, pero la fora de actuar de la víctima debe consistir siempre en denunciar.
ATAQUE MAN IN THE MIDDLE
Los puntos de acceso públicoss pueden suponer un riesgo
Existen atacantes que imitan el nombre de una red cercana o de nombre conocido,con el objetivo que alguien se conecte por error a ella y puedan robarle información.
ATAQUE PHARMING
es una práctica consistente en redirigir un nombre de dominio a otra máquina distinta, de forma que un usuario que introduzca una URL, acceda a la página web del atacante.
ATAQUE TROYANO
Un troyano es un tipo de virus en el que se han introducido, camufladas en otro programa , instrucciones encaminadas a destruir la información almacenada en los discos o bien a recabar información.
ATAQUE DE VIRUS
Un virus es un programa que se instala en el ordenador sin el permiso del usuario con el objetivo de causar daño. Puede autorreplicarse e infectar a otros ordenadores. Para propagarse puede valerse de memorias, portátiles, de software y de la propia red internet.
VULNERABILIDADES
Son puntos débiles de un sistema que pueden ser utilizados para atacarlo.
ATAQUE PHISING
El phising es un delito informático de estafa que consiste en adquirir información de un usuario a través de técnicas de engaño.