Este documento proporciona una introducción a la seguridad informática y resume varias técnicas y amenazas comunes, incluidos virus, troyanos, gusanos, spyware y malware. También ofrece consejos sobre el uso de antivirus, firewalls, copias de seguridad y la descarga de archivos sospechosos.
5. ROUTER Y FIREWALL
• Primer elemento que
encontramos en casa
antes de llegar al
ordenador, podemos
configurarlo para que
filtre los accesos del
exterior a nuestra red
• Programa que
bloquea los accesos
que no deseamos y
permite entrar a
programas que sí
tienen autorización.
Controlan todo el
tráfico de entrada y
salida.
6. ANTIVIRUS
• Kaspersky Anti-
virus.
• Panda Security.
• Norton antivirus.
• McAfee.
• avast! y avast!
Home
• AVG Anti-Virus y
AVG Anti-Virus
Free.
• BitDefender.
7. ANTISPAM
• Método para prevenir
el correo basura.
• Correo basura o
mensaje basura a los
mensajes no
solicitados, no
deseados o de
remitente no conocido
SPAM
8. ANTISPYWARE
• Tipo de aplicación que se encarga de
buscar, detectar y eliminar spywares o
espías en el sistema.
A veces son aplicaciones independientes
como Ad-aware o el Spybot
Search&Destroy, o son módulos o
herramientas incorporadas dentro de otra
aplicación mayor, como un antivirus.
9. ANTI POP-UP Y POP-UP
• Herramienta
encargada de
detectar y evitar que
se muestren los pop-
ups (y ventanas
similares) mientras se
navega por la web.
• Ventana emergente,
es una ventana nueva
que aparece de
repente en la pantalla
de tu ordenador.
10. CONSEJOS
Algunos consejos importantes son:
• No descargues programas de páginas que no
conozcas.
• No utilices programas P2P, pues el archivo que
te descargues puede venir infectado.
• Utiliza siempre en tu equipo un antivirus, y
asegúrate de que esté siempre actualizado.
Pero no instales más de un antivirus porque
pueden ser incompatibles y bloquear el sistema.
11. PHISHING
• Intenta adquirir información confidencial y
engañar a usuarios de chat, foros o
correos electrónicos
12. SPYWARE
• Se dedican a
recopilar
información del
sistema en el que
se encuentran
instaladas para
luego enviarla a
través de Internet,
generalmente a
alguna empresa de
publicidad.
14. TROYANOS
• Programa malicioso
capaz de alojarse en
ordenadores y
permitir el acceso a
usuarios externos, a
través de la red, con
el fin de recabar
información y/o
controlar
remotamente la
máquina "huésped".
15. BOMBAS LÓGICAS
• Se instala en un ordenador y permanece
oculto hasta cumplirse una o más
condiciones preprogramadas para, en ese
momento, ejecutar una acción.
18. VIRUS
• Virus de macros.
• Virus de sobreescritura
• Virus de Programa
• Virus de Boot.
• Virus Residentes.
• Virus de enlace o direc
• Virus mutantes o polim
19. TIPOS DE VIRUS
• Virus de macros: Secuencia de órdenes de
teclado y ratón asignadas a una sola tecla,
símbolo o comando .
• Virus de sobreescritura: Sobreescriben en el
interior de los archivos atacados, haciendo que
se pierda el contenido de los mismos.
• Virus de programa: Comúnmente infectan
archivos con extensiones .EXE, .COM, .OVL,
.DRV, .BIN, .DLL, y .SYS
20. • Virus de Boot: Se activan en el momento
en el que se arranca el ordenador.
• Virus residentes: Pueden controlar e
interceptar todas las operaciones llevadas
a cabo por el sistema operativo.
• Virus de enlace: Modifican las direcciones
que permiten, a nivel interno, acceder a
cada uno de los archivos existentes.
• Virus mutantes: Cambian ciertas partes de
su código fuente haciendo uso de
procesos de encriptación y de la misma
tecnología que utilizan los antivirus.
21. MALWARE
• Es un tipo de software que tiene como
objetivo infiltrarse o dañar un ordenador o
sistema de información sin el
consentimiento de su propietario.
22. COPIAS DE SEGURIDAD
• Son copias de los archivos que están
almacenadas en una ubicación
independiente de los originales.