SlideShare a Scribd company logo
1 of 15
¿CÓMO PODEMOS PROTEGER EL
SOFTWARE?
CÓMO PROTEGERSE CONTRA EL SOFTWARE
                      MALICIOSO


   Nos gustaría que Internet fuera un lugar seguro y
    transparente para todos. Sin embargo, no podemos
    negar que existen delincuentes y piratas en línea
    intentando provocar problemas.
¿QUÉ ES EL SOFTWARE MALICIOSO?

   Se refiere a cualquier tipo de software diseñado
    para dañar una computadora. El software malicioso
    puede robar datos confidenciales de su
    computadora, alterar el funcionamiento, etc.
A CONTINUACIÓN, PRESENTAMOS ALGUNOS TIPOS
DE SOFTWARE MALICIOSO QUE PODRÍA CONOCER:

   Virus: programa informático perjudicial que puede
    copiarse a sí mismo e infectar una computadora.

   Software espía: software malicioso que recopila
    información de personas sin su conocimiento.

   Adware: software que reproduce, muestra o
    descarga automáticamente anuncios en una
    computadora.
CÓMO EVITAR EL SOFTWARE
       MALICIOSO
 1.-Mantengasu computadora y su software
 actualizados.

A menudo, Microsoft y Apple lanzan actualizaciones para
sus sistemas operativos. Es una buena idea instalarlas
cuando están disponibles para sus computadoras. Estas
actualizaciones suelen incluir correcciones que pueden
mejorar la seguridad de su sistema. Algunos sistemas
operativos también ofrecen actualizaciones automáticas, de
modo que pueda obtenerlas apenas estén disponibles.
   2.-Siempre que sea posible, use una cuenta que no
    sea de administrador.

   La mayoría de los sistemas operativos le permiten crear
    varias cuentas de usuario en su computadora. Estas
    cuentas de usuario también se pueden configurar para
    que tengan distintas configuraciones de seguridad.
   3.-Piénselo dos veces antes de hacer clic en vínculos
    o realizar una descarga.



   En la web, debería adoptar un nivel similar de precaución
    al ingresar a sitios web desconocidos que indican ofrecer
    productos gratuitos.

   Por lo tanto, recuerde pensar bien en lo que está
    descargando y de dónde lo está descargando.
   4.-No confíe en ventanas emergentes que le soliciten
    que descargue software.



   Cuando navega por la web, es posible que acceda a
    sitios que muestran ventanas emergentes que indican
    que su computadora está infectada y le solicitan que
    descargue un software para protegerse. No crea este
    truco. Cierre la ventana emergente y asegúrese de no
    hacer clic en ella.
   5.-Tenga cuidado al compartir archivos.

   Algunos sitios y algunas aplicaciones le permiten
    compartir fácilmente archivos con otros usuarios. La
    mayoría de ellos brindan poca protección contra el
    software malicioso. El software malicioso se puede
    ocultar tras una película, un álbum, un juego o un
    programa popular.
   6.-Utilice software antivirus.

   Los software antivirus también le permiten examinar
    toda su computadora para verificar que no tenga
    software malicioso. Es una buena idea realizar análisis
    periódicos de su computadora para encontrar
    rápidamente software malicioso y evitar que se
    distribuya.
DIFERENCIA ENTRE UN FIREWALL Y UN
                  ANTIVIRUS

   Un antivirus es una aplicación o grupo de
    aplicaciones dedicadas a la prevención, búsqueda,
    detección y borrado de programas malignos en
    sistemas informáticos. Tales amenazas suelen
    denominarse malwares y entre ellos se incluyen
    virus, troyanos, gusanos, etc.
    Un antivirus debe cumplir con ciertos requisitos
    para ser considerado efectivo y eficiente: constante
    actualización, protección permanente, buena base
    de datos de programas malignos y una buena
    capacidad para la detección de cualquier código
    extraño o malicioso que pretenda ingresar al
    sistema informático.
   En cambio un Firewall o Cortafuego, es una
    aplicación o herramienta que funciona como
    sistema de defensa, que evita cualquier tipo de
    acceso a un determinado sistema.
    Estos programas suelen usarse para la protección
    de una computadora que está conectada a una red,
    especialmente Internet, controlando todo el tráfico
    de entrada y de salida, informando o evitando
    actividades sospechosas
BIBLIOGRAFÍA:


   http://windows.microsoft.com/es-AR/windows-
    vista/How-can-I-help-protect-my-computer-from-
    viruses

   http://support.google.com/adwords/bin/answer.py?h
    l=es-419&hlrm=es-419&answer=2375413

More Related Content

What's hot

What's hot (20)

Ppt eje. virus informáticos
Ppt  eje. virus informáticosPpt  eje. virus informáticos
Ppt eje. virus informáticos
 
Bug Bounty 101
Bug Bounty 101Bug Bounty 101
Bug Bounty 101
 
Advanced SQL Injection
Advanced SQL InjectionAdvanced SQL Injection
Advanced SQL Injection
 
Deep understanding on Cross-Site Scripting and SQL Injection
Deep understanding on Cross-Site Scripting and SQL InjectionDeep understanding on Cross-Site Scripting and SQL Injection
Deep understanding on Cross-Site Scripting and SQL Injection
 
Top 10 Web Security Vulnerabilities (OWASP Top 10)
Top 10 Web Security Vulnerabilities (OWASP Top 10)Top 10 Web Security Vulnerabilities (OWASP Top 10)
Top 10 Web Security Vulnerabilities (OWASP Top 10)
 
Bug Bounty Hunter Methodology - Nullcon 2016
Bug Bounty Hunter Methodology - Nullcon 2016Bug Bounty Hunter Methodology - Nullcon 2016
Bug Bounty Hunter Methodology - Nullcon 2016
 
Network security threats and solutions
Network security threats and solutionsNetwork security threats and solutions
Network security threats and solutions
 
What is Zotero 5.0?
What is Zotero 5.0?What is Zotero 5.0?
What is Zotero 5.0?
 
Trojan Horse Virus
Trojan Horse VirusTrojan Horse Virus
Trojan Horse Virus
 
SSRF For Bug Bounties
SSRF For Bug BountiesSSRF For Bug Bounties
SSRF For Bug Bounties
 
Uso consapevole dei social network
Uso consapevole dei social network Uso consapevole dei social network
Uso consapevole dei social network
 
Phishing
PhishingPhishing
Phishing
 
Web Application Penetration Tests - Information Gathering Stage
Web Application Penetration Tests - Information Gathering StageWeb Application Penetration Tests - Information Gathering Stage
Web Application Penetration Tests - Information Gathering Stage
 
Getting Started with API Security Testing
Getting Started with API Security TestingGetting Started with API Security Testing
Getting Started with API Security Testing
 
trojan horse- malware(virus)
trojan horse- malware(virus)trojan horse- malware(virus)
trojan horse- malware(virus)
 
OWASP API Security Top 10 - API World
OWASP API Security Top 10 - API WorldOWASP API Security Top 10 - API World
OWASP API Security Top 10 - API World
 
How To Identify A Fake App In Playstore
How To Identify A Fake App In PlaystoreHow To Identify A Fake App In Playstore
How To Identify A Fake App In Playstore
 
Vulnerabilities in modern web applications
Vulnerabilities in modern web applicationsVulnerabilities in modern web applications
Vulnerabilities in modern web applications
 
Network Security Risk
Network Security RiskNetwork Security Risk
Network Security Risk
 
malware
malware malware
malware
 

Viewers also liked (9)

Medidas de seguridad de software
Medidas de seguridad de softwareMedidas de seguridad de software
Medidas de seguridad de software
 
proteccion de software
proteccion de softwareproteccion de software
proteccion de software
 
Proteccion de software
Proteccion de softwareProteccion de software
Proteccion de software
 
Tipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad InformáticaTipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad Informática
 
Normas de seguridad e higiene de un centro de computo
Normas de seguridad e higiene de un centro de computoNormas de seguridad e higiene de un centro de computo
Normas de seguridad e higiene de un centro de computo
 
Clasificación y descripción de los programas informáticos
Clasificación y descripción de los programas informáticosClasificación y descripción de los programas informáticos
Clasificación y descripción de los programas informáticos
 
Caracteristicas Y Tipos De Sistemas
Caracteristicas Y Tipos De SistemasCaracteristicas Y Tipos De Sistemas
Caracteristicas Y Tipos De Sistemas
 
Principales características de windows
Principales características de windowsPrincipales características de windows
Principales características de windows
 
Tipos de procesadores
Tipos de procesadoresTipos de procesadores
Tipos de procesadores
 

Similar to Cómo podemos proteger el software (20)

virus informatico
virus informaticovirus informatico
virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
1.5 seguridad
1.5 seguridad1.5 seguridad
1.5 seguridad
 
Pract10 virus
Pract10 virusPract10 virus
Pract10 virus
 
Trabajo sobre virus
Trabajo sobre virusTrabajo sobre virus
Trabajo sobre virus
 
Malware
MalwareMalware
Malware
 
Antivirus
AntivirusAntivirus
Antivirus
 
Guía teórica seguridad informática
Guía teórica seguridad informática Guía teórica seguridad informática
Guía teórica seguridad informática
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
Actividades antivirus34
Actividades antivirus34Actividades antivirus34
Actividades antivirus34
 
3.5 seguridad
3.5 seguridad3.5 seguridad
3.5 seguridad
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Malware Presentacion.pptx
Malware Presentacion.pptxMalware Presentacion.pptx
Malware Presentacion.pptx
 
Boletin012016
Boletin012016Boletin012016
Boletin012016
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUS
 
Ejercicios 1 RYJ
Ejercicios 1 RYJEjercicios 1 RYJ
Ejercicios 1 RYJ
 
Open opice presentacion
Open opice presentacionOpen opice presentacion
Open opice presentacion
 
1.5 seguridad
1.5 seguridad1.5 seguridad
1.5 seguridad
 
Antivirus
AntivirusAntivirus
Antivirus
 

Recently uploaded

🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
jlorentemartos
 

Recently uploaded (20)

🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 

Cómo podemos proteger el software

  • 2. CÓMO PROTEGERSE CONTRA EL SOFTWARE MALICIOSO  Nos gustaría que Internet fuera un lugar seguro y transparente para todos. Sin embargo, no podemos negar que existen delincuentes y piratas en línea intentando provocar problemas.
  • 3. ¿QUÉ ES EL SOFTWARE MALICIOSO?  Se refiere a cualquier tipo de software diseñado para dañar una computadora. El software malicioso puede robar datos confidenciales de su computadora, alterar el funcionamiento, etc.
  • 4. A CONTINUACIÓN, PRESENTAMOS ALGUNOS TIPOS DE SOFTWARE MALICIOSO QUE PODRÍA CONOCER:  Virus: programa informático perjudicial que puede copiarse a sí mismo e infectar una computadora.  Software espía: software malicioso que recopila información de personas sin su conocimiento.  Adware: software que reproduce, muestra o descarga automáticamente anuncios en una computadora.
  • 5. CÓMO EVITAR EL SOFTWARE MALICIOSO
  • 6.  1.-Mantengasu computadora y su software actualizados. A menudo, Microsoft y Apple lanzan actualizaciones para sus sistemas operativos. Es una buena idea instalarlas cuando están disponibles para sus computadoras. Estas actualizaciones suelen incluir correcciones que pueden mejorar la seguridad de su sistema. Algunos sistemas operativos también ofrecen actualizaciones automáticas, de modo que pueda obtenerlas apenas estén disponibles.
  • 7. 2.-Siempre que sea posible, use una cuenta que no sea de administrador.  La mayoría de los sistemas operativos le permiten crear varias cuentas de usuario en su computadora. Estas cuentas de usuario también se pueden configurar para que tengan distintas configuraciones de seguridad.
  • 8. 3.-Piénselo dos veces antes de hacer clic en vínculos o realizar una descarga.  En la web, debería adoptar un nivel similar de precaución al ingresar a sitios web desconocidos que indican ofrecer productos gratuitos.  Por lo tanto, recuerde pensar bien en lo que está descargando y de dónde lo está descargando.
  • 9. 4.-No confíe en ventanas emergentes que le soliciten que descargue software.  Cuando navega por la web, es posible que acceda a sitios que muestran ventanas emergentes que indican que su computadora está infectada y le solicitan que descargue un software para protegerse. No crea este truco. Cierre la ventana emergente y asegúrese de no hacer clic en ella.
  • 10. 5.-Tenga cuidado al compartir archivos.  Algunos sitios y algunas aplicaciones le permiten compartir fácilmente archivos con otros usuarios. La mayoría de ellos brindan poca protección contra el software malicioso. El software malicioso se puede ocultar tras una película, un álbum, un juego o un programa popular.
  • 11. 6.-Utilice software antivirus.  Los software antivirus también le permiten examinar toda su computadora para verificar que no tenga software malicioso. Es una buena idea realizar análisis periódicos de su computadora para encontrar rápidamente software malicioso y evitar que se distribuya.
  • 12. DIFERENCIA ENTRE UN FIREWALL Y UN ANTIVIRUS  Un antivirus es una aplicación o grupo de aplicaciones dedicadas a la prevención, búsqueda, detección y borrado de programas malignos en sistemas informáticos. Tales amenazas suelen denominarse malwares y entre ellos se incluyen virus, troyanos, gusanos, etc. Un antivirus debe cumplir con ciertos requisitos para ser considerado efectivo y eficiente: constante actualización, protección permanente, buena base de datos de programas malignos y una buena capacidad para la detección de cualquier código extraño o malicioso que pretenda ingresar al sistema informático.
  • 13. En cambio un Firewall o Cortafuego, es una aplicación o herramienta que funciona como sistema de defensa, que evita cualquier tipo de acceso a un determinado sistema. Estos programas suelen usarse para la protección de una computadora que está conectada a una red, especialmente Internet, controlando todo el tráfico de entrada y de salida, informando o evitando actividades sospechosas
  • 14.
  • 15. BIBLIOGRAFÍA:  http://windows.microsoft.com/es-AR/windows- vista/How-can-I-help-protect-my-computer-from- viruses  http://support.google.com/adwords/bin/answer.py?h l=es-419&hlrm=es-419&answer=2375413