Proteger los discos contra
escritura, especialmente
los de sistema.
Analizar periódicamente
el disco duro,
no abrir archivos de
usuarios desconocidos.
Virus Famosos
Creeper
Sasser
Storm
Algunos tipos
residente
De
Enlace
Bombas lógicas o
de tiempo
Hoax
De sobreescritura
Caballo de
Troya
gusano
informático
acciones
más
fecuentes
Reemplazan archivos
por otros infectados..
Destruir los datos
almacenados
Causar molestias
A que
afectan
Alteran el funcionamiento normal del
ordenador, sin el permiso o el
conocimiento del usuario
malware
Qué es
El malware se considera un tipo molesto o
dañino de software destinado a acceder sin el
conocimiento del usuario.
Objetivos
Acceder a su
dispositivo
Características
mutan por sí mismos
actividad
silenciosa
resistencia al formateo
trabajo integrado
Programa
espía
Síntomas de
infección
Se te cambian solas
las página de inicio,
error y búsqueda del
navegador.
La navegación por la red
se hace cada día más
lenta.
Botones que aparecen en
la barras de herramientas
del navegador y no
podemos sacarlos.
Barras de búsquedas de sitios
como la de Alexa, Hotbar, etc..
que no podemos eliminar.
Malware que recopila información
de un ordenador y después la
transmite a una entidad externa
sin el conocimiento o el
consentimiento del propietario
del ordenador
Antivirus
En línea
Funcionamiento
Antivirus online que se
encarga de detectar
los fallos pero no de
arreglarlos, de eso se
encarga el tradicional
Ejemplos
ESET
Online
Scanner
McAfee
Avira
Tradicional
Ejemplos
Avast
Norton
Panda
Funcionamiento
Detecta y elimina
cualquier amenaza de
nuestro ordenador. La
mayoría contienen una
lista de Virus y su
forma de reconocerlos
Funciones principales
Cortafuegos
Analizar
direcciones web
Protección de correo electrónico
Copias de seguridad
cortafuegos
Sistema informático situado
entre la red privada de un
usuario e Internet,.
principales
funciones
garantiza la seguridad
de las comunicaciones
evita
intrusiones
y virus
protege información
privada
cracker y
hacker
Cracker
Programadores
maliciosos y
ciberpiratas que
actúan con el objetivo
de violar ilegal o
inmoralmente sistemas
cibernéticos
Hacker
Se manejan en el marco
de la ley. No están
interesados en hacerle
daño a ajenos, su
finalidad es la propia
satisfacción o vencer
retos tecnológicos.
Hackers famosos
Kevin
Mitnick
Jonathan
James
George
Hotz
Correos Spam
filtro de
correo
Son utilidades del cliente de
correo electrónico para organizar
los mensajes recibidos. Es una
forma de combatir el spam
Que es
correos basura con
publicidad, noticias ect.
Softwer anti
spam
Pograma para
prevenir el correo
basura
Coockis
Es una pequeña información enviada
por un sitio web y almacenada en el
navegador del usuario, de manera que
el sitio web puede consultar la
actividad previa del usuario
Proxy
Ordenador intermedio que
se usa en la comunicación
de otros dos.
Ley de
protección
de datos
Reconoce al ciudadano la facultad de
controlar sus datos personales y la
capacidad para disponer y decidir
sobre los mismos.