SlideShare a Scribd company logo
1 of 6
República Bolivariana de Venezuela
Ministerio del Poder Popular para la Educación Universitaria
Instituto Universitario de Tecnología “Antonio José de Sucre”
Extensión Mérida
Estudiante:
Karen Escalante
C. I.: 23.722.723
Tutor: Profesor Josué Rangel
DEFINICIÓN
o Troyano: es un virus informático o programa malicioso capaz de
alojarse en computadoras y permitir el acceso a usuarios externos, a
través de una red local o de Internet, con el fin de recabar
información. Suele ser un programa pequeño alojado dentro de una
aplicación, una imagen, un archivo de música u otro elemento de
apariencia inocente, que se instala en el sistema al ejecutar el archivo
que lo contiene.
o Gusano: son programas que realizan copias de sí mismos, alojándolas en
diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar
los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A
diferencia de los virus, los gusanos no infectan archivos.
o Virus: es un malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento
del usuario
o Spyware: Spyware son unos pequeños programas cuyo objetivo es
mandar información, generalmente a empresas de mercadeo, del uso
de internet, websites visitados, etc. del usuario, por medio del
internet. Usualmente estas acciones son llevadas a cabo sin el
conocimiento del usuario, y consumen ancho de banda, la
computadora se pone lenta, etc.
o Antivirus: son programas cuyo objetivo es detectar o eliminar virus
informáticos
PRIMERO VIRUS INFOMATICO
CREEPER, este virus consistía en extenderse mediante ARPANET y se
copiaba a si mismo al sistema objetivo, donde mostraba el mensaje "I'm the
creeper, catch me if you can!" ("Soy la enredadera, atrápame si puedes!").
Creeper comenzaba a imprimir un archivo, pero se detenía, buscaba otro
sistema TENEX y si encontraba otro TENEX en red se copiaba a este
(incluyendo su estado, archivos, etc...), y entonces se ejecutaba en el nuevo
ordenador, mostrando de nuevo el mensaje.
El programa raramente se replicaba de verdad, sino que únicamente 'saltaba'
de un ordenador a otro, eliminándose del ordenador anterior, por ello
Creeper nunca se instalaba en un solo ordenador, sino que se movía entre los
distintos ordenadores de una misma red.
SPYWARE ACTUAL, FUNCIONAMIENTO:
Gator (también conocido como Gain): es un programa adware que abre ventanas
emergentesde publicidadenInternetExplorer,conbase enlaspreferencias del usuario. Se
aloja secretamente al instalar otras aplicaciones gratuitas, como Kazaa.
FIREWALL
Un firewall essoftware ohardware que compruebalainformaciónprocedente de Interneto
de una red y,a continuación,bloqueaopermite el pasode éstaal equipo,enfunciónde la
configuracióndel firewall.
Un firewall puedeayudaraimpedirque hackersosoftware malintencionado(como
gusanos) obtenganaccesoal equipoatravésde una red o de Internet.Unfirewall también
puede ayudara impedirque el equipoenvíe software malintencionadoaotrosequipos.
Para la configuración del firewall se debe ir a INICIO -- Panel de control --
Centro de seguridad (se abre una ventana donde dice "Administrar la
configuración de seguridad para:", hacer click en Firewal de Windows. (En
caso de tener sistema operativo windows).
DELITO INFORMATICO, VENEZUELA (2014)
El dirigente nacional de Acción Democrática, Henry Ramos Allup en diciembre
del 2014 fue atacado por hackeo de su cuenta en Twitter.
ANTIVIRUS MÁS UTILIZADOS
En lo personal utilizo el antivirus Avast por ser un antivirus gratuito con gran
facilidad de manejo, en el mercado los antivirus más utilizados son: AVG Free
Antivirus, Avast Free Antivirus y McAfee.
Privacidad en FACEBOOK
-Tener cuidado con la clave
- Publicar datos, imágenes, videos, etc.. con responsabilidad y sabiendo
exactamente a que personas les llegara esa información
- Conectarse directamente a www.facebook.com
- Tener cuidado con ventanas emergentes y paginas falsas de juegos o
aplicaciones.
RECOMENDACIONES SOBRE EL USO DE LAS REDES SOCIALES
Ejemplos:
1: Tener cuidado con publicidad que pueda salir en el ordenador
2: Al tener información e imágenes en el teléfono asegurarse que estén bajo
clave para que nadie lo pueda ver
3: Al subir imágenes, ejemplo: en Facebook
4: Existen muchas personas que al interactuar en redes por ejemplo: twitter
pueden caer en discusiones, así como se ha visto actualmente personas
peleando por política en estas redes
5: Al publicar algún mensaje en pin, tener cuidado, preferiblemente tener
grupos de amigos.
6: no compartí claves, especialmente las de bancos
7: Al hacer uso de la webcam no sabemos quién puede estar del otro y que
puede hacer con la información que le damos, ejemplo: al hablar por Skype
8: Tener cuidado con lo que leemos: no todo es cierto, en twitter se puede
leer mucha información "basura"
9: Al conocernos con personas por chats, Facebook, MSN, etc. tener
cuidado, no sabemos si la persona está siendo sincera
10: Actualmente existen muchas páginas para citas, hay que tener cautela.
En la actualidad existe muchos peligros en todas partes y el área de la
informática no queda en excepción por lo tanto debemos informarnos cada
vez más de todos los softwares malignos que pueden afectar nuestro
computador y aprender a manejar los antídotos para ello, por otro lado
estamos en una era donde cada vez nos sumergimos más en el mundo de
las redes sociales pero no debemos abusar de ellas, recordemos que no
todas las personas tienen buena fe y pueden hacer mucho y hasta atacar
nuestra integridad con todo el material que les podemos hacer llegar con
nuestras publicaciones..

More Related Content

What's hot

Instituto de educación media superior
Instituto de educación media superiorInstituto de educación media superior
Instituto de educación media superiorrocioxdiris
 
Cuidado y protección del computador GAC #3
Cuidado y protección del computador GAC #3Cuidado y protección del computador GAC #3
Cuidado y protección del computador GAC #3Richard Andres Cardona
 
Virus informático
Virus  informáticoVirus  informático
Virus informáticoAndry Oriana
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormaticaariazul
 
Virus y vacunas informaticas nery
Virus y vacunas informaticas neryVirus y vacunas informaticas nery
Virus y vacunas informaticas neryneryrodriguez2014
 
WORM O GUSANO INFORMÁTICO
WORM O GUSANO INFORMÁTICOWORM O GUSANO INFORMÁTICO
WORM O GUSANO INFORMÁTICOnicolebeatriz
 
Guía de seguridad informatica
Guía de seguridad informaticaGuía de seguridad informatica
Guía de seguridad informaticajulian22299
 
TALLER 4 - Helen y Lore
TALLER 4 - Helen y LoreTALLER 4 - Helen y Lore
TALLER 4 - Helen y LoreLore Nota
 
Viirus informaticos
Viirus informaticosViirus informaticos
Viirus informaticosAnyela
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticoselmarri
 
virus informaticos
virus informaticos virus informaticos
virus informaticos cinthyaanahi
 
Amenazas de seguridad informáticas
Amenazas de seguridad informáticasAmenazas de seguridad informáticas
Amenazas de seguridad informáticasAnahi Bautista
 
Amenazas de seguridad informáticas
Amenazas de seguridad informáticasAmenazas de seguridad informáticas
Amenazas de seguridad informáticasAnahi Bautista
 
Virus informativo
Virus informativoVirus informativo
Virus informativolindaruiz19
 
Guía de seguridad informatica
Guía de seguridad informaticaGuía de seguridad informatica
Guía de seguridad informaticanico1199
 

What's hot (19)

Instituto de educación media superior
Instituto de educación media superiorInstituto de educación media superior
Instituto de educación media superior
 
Cuidado y protección del computador GAC #3
Cuidado y protección del computador GAC #3Cuidado y protección del computador GAC #3
Cuidado y protección del computador GAC #3
 
Virus informático
Virus  informáticoVirus  informático
Virus informático
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Virus y vacunas informaticas nery
Virus y vacunas informaticas neryVirus y vacunas informaticas nery
Virus y vacunas informaticas nery
 
Los Virus Informáticos
Los Virus InformáticosLos Virus Informáticos
Los Virus Informáticos
 
gusanos informaticos
gusanos informaticosgusanos informaticos
gusanos informaticos
 
WORM O GUSANO INFORMÁTICO
WORM O GUSANO INFORMÁTICOWORM O GUSANO INFORMÁTICO
WORM O GUSANO INFORMÁTICO
 
Guía de seguridad informatica
Guía de seguridad informaticaGuía de seguridad informatica
Guía de seguridad informatica
 
TALLER 4 - Helen y Lore
TALLER 4 - Helen y LoreTALLER 4 - Helen y Lore
TALLER 4 - Helen y Lore
 
Viirus informaticos
Viirus informaticosViirus informaticos
Viirus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
virus informaticos
virus informaticos virus informaticos
virus informaticos
 
Amenazas de seguridad informáticas
Amenazas de seguridad informáticasAmenazas de seguridad informáticas
Amenazas de seguridad informáticas
 
Amenazas de seguridad informáticas
Amenazas de seguridad informáticasAmenazas de seguridad informáticas
Amenazas de seguridad informáticas
 
Virus informativo
Virus informativoVirus informativo
Virus informativo
 
Guía de seguridad informatica
Guía de seguridad informaticaGuía de seguridad informatica
Guía de seguridad informatica
 
Como funciona los virus informaticos
Como funciona los virus informaticosComo funciona los virus informaticos
Como funciona los virus informaticos
 
El Ciberespacio
El CiberespacioEl Ciberespacio
El Ciberespacio
 

Similar to Seguridad informatica

Similar to Seguridad informatica (20)

Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Definiciones de malwar,gusano,spyware y troyanos
Definiciones de malwar,gusano,spyware y troyanosDefiniciones de malwar,gusano,spyware y troyanos
Definiciones de malwar,gusano,spyware y troyanos
 
El Ciberespacio
El CiberespacioEl Ciberespacio
El Ciberespacio
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
Seguridadinformatica
 
Virus dani
Virus daniVirus dani
Virus dani
 
Virus dani
Virus daniVirus dani
Virus dani
 
Virus dani
Virus daniVirus dani
Virus dani
 
Malware, gusanos & troyanos
Malware, gusanos & troyanosMalware, gusanos & troyanos
Malware, gusanos & troyanos
 
Investigacion 6
Investigacion 6Investigacion 6
Investigacion 6
 
jessicapunina
jessicapuninajessicapunina
jessicapunina
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirus
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Peligros de-internet
Peligros de-internetPeligros de-internet
Peligros de-internet
 
Rafael sanchez
Rafael sanchezRafael sanchez
Rafael sanchez
 
Virus
VirusVirus
Virus
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informatica
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informatica
 
que son los Virus informaticos
que son los Virus informaticosque son los Virus informaticos
que son los Virus informaticos
 

Recently uploaded

El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.ayalayenifer617
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIATALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIAobandopaula444
 
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...#LatamDigital
 
Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)BrianaFrancisco
 
Software y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfSoftware y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfDanielaEspitiaHerrer
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDLeslie Villar
 
Medios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxMedios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxUniversidad de Bielefeld
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAcoloncopias5
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx241518192
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfYuriFuentesMartinez2
 
que es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxque es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxmrzreyes12
 
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMLA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMalejandroortizm
 
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxchinojosa17
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.Aldo Fernandez
 
GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxNicolas Villarroel
 

Recently uploaded (17)

El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIATALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
 
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
 
Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)
 
Software y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfSoftware y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdf
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
 
Medios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxMedios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptx
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
 
que es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxque es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptx
 
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMLA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
 
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptx
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
 
GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptx
 

Seguridad informatica

  • 1. República Bolivariana de Venezuela Ministerio del Poder Popular para la Educación Universitaria Instituto Universitario de Tecnología “Antonio José de Sucre” Extensión Mérida Estudiante: Karen Escalante C. I.: 23.722.723 Tutor: Profesor Josué Rangel
  • 2. DEFINICIÓN o Troyano: es un virus informático o programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información. Suele ser un programa pequeño alojado dentro de una aplicación, una imagen, un archivo de música u otro elemento de apariencia inocente, que se instala en el sistema al ejecutar el archivo que lo contiene. o Gusano: son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos. o Virus: es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario o Spyware: Spyware son unos pequeños programas cuyo objetivo es mandar información, generalmente a empresas de mercadeo, del uso de internet, websites visitados, etc. del usuario, por medio del internet. Usualmente estas acciones son llevadas a cabo sin el conocimiento del usuario, y consumen ancho de banda, la computadora se pone lenta, etc. o Antivirus: son programas cuyo objetivo es detectar o eliminar virus informáticos
  • 3. PRIMERO VIRUS INFOMATICO CREEPER, este virus consistía en extenderse mediante ARPANET y se copiaba a si mismo al sistema objetivo, donde mostraba el mensaje "I'm the creeper, catch me if you can!" ("Soy la enredadera, atrápame si puedes!"). Creeper comenzaba a imprimir un archivo, pero se detenía, buscaba otro sistema TENEX y si encontraba otro TENEX en red se copiaba a este (incluyendo su estado, archivos, etc...), y entonces se ejecutaba en el nuevo ordenador, mostrando de nuevo el mensaje. El programa raramente se replicaba de verdad, sino que únicamente 'saltaba' de un ordenador a otro, eliminándose del ordenador anterior, por ello Creeper nunca se instalaba en un solo ordenador, sino que se movía entre los distintos ordenadores de una misma red.
  • 4. SPYWARE ACTUAL, FUNCIONAMIENTO: Gator (también conocido como Gain): es un programa adware que abre ventanas emergentesde publicidadenInternetExplorer,conbase enlaspreferencias del usuario. Se aloja secretamente al instalar otras aplicaciones gratuitas, como Kazaa. FIREWALL Un firewall essoftware ohardware que compruebalainformaciónprocedente de Interneto de una red y,a continuación,bloqueaopermite el pasode éstaal equipo,enfunciónde la configuracióndel firewall. Un firewall puedeayudaraimpedirque hackersosoftware malintencionado(como gusanos) obtenganaccesoal equipoatravésde una red o de Internet.Unfirewall también puede ayudara impedirque el equipoenvíe software malintencionadoaotrosequipos. Para la configuración del firewall se debe ir a INICIO -- Panel de control -- Centro de seguridad (se abre una ventana donde dice "Administrar la configuración de seguridad para:", hacer click en Firewal de Windows. (En caso de tener sistema operativo windows).
  • 5. DELITO INFORMATICO, VENEZUELA (2014) El dirigente nacional de Acción Democrática, Henry Ramos Allup en diciembre del 2014 fue atacado por hackeo de su cuenta en Twitter. ANTIVIRUS MÁS UTILIZADOS En lo personal utilizo el antivirus Avast por ser un antivirus gratuito con gran facilidad de manejo, en el mercado los antivirus más utilizados son: AVG Free Antivirus, Avast Free Antivirus y McAfee. Privacidad en FACEBOOK -Tener cuidado con la clave - Publicar datos, imágenes, videos, etc.. con responsabilidad y sabiendo exactamente a que personas les llegara esa información - Conectarse directamente a www.facebook.com - Tener cuidado con ventanas emergentes y paginas falsas de juegos o aplicaciones. RECOMENDACIONES SOBRE EL USO DE LAS REDES SOCIALES Ejemplos: 1: Tener cuidado con publicidad que pueda salir en el ordenador 2: Al tener información e imágenes en el teléfono asegurarse que estén bajo clave para que nadie lo pueda ver 3: Al subir imágenes, ejemplo: en Facebook 4: Existen muchas personas que al interactuar en redes por ejemplo: twitter pueden caer en discusiones, así como se ha visto actualmente personas peleando por política en estas redes 5: Al publicar algún mensaje en pin, tener cuidado, preferiblemente tener grupos de amigos.
  • 6. 6: no compartí claves, especialmente las de bancos 7: Al hacer uso de la webcam no sabemos quién puede estar del otro y que puede hacer con la información que le damos, ejemplo: al hablar por Skype 8: Tener cuidado con lo que leemos: no todo es cierto, en twitter se puede leer mucha información "basura" 9: Al conocernos con personas por chats, Facebook, MSN, etc. tener cuidado, no sabemos si la persona está siendo sincera 10: Actualmente existen muchas páginas para citas, hay que tener cautela. En la actualidad existe muchos peligros en todas partes y el área de la informática no queda en excepción por lo tanto debemos informarnos cada vez más de todos los softwares malignos que pueden afectar nuestro computador y aprender a manejar los antídotos para ello, por otro lado estamos en una era donde cada vez nos sumergimos más en el mundo de las redes sociales pero no debemos abusar de ellas, recordemos que no todas las personas tienen buena fe y pueden hacer mucho y hasta atacar nuestra integridad con todo el material que les podemos hacer llegar con nuestras publicaciones..