SlideShare una empresa de Scribd logo
1 de 15
¿CÓMO PODEMOS PROTEGER EL
SOFTWARE?
CÓMO PROTEGERSE CONTRA EL SOFTWARE
                      MALICIOSO


   Nos gustaría que Internet fuera un lugar seguro y
    transparente para todos. Sin embargo, no podemos
    negar que existen delincuentes y piratas en línea
    intentando provocar problemas.
¿QUÉ ES EL SOFTWARE MALICIOSO?

   Se refiere a cualquier tipo de software diseñado
    para dañar una computadora. El software malicioso
    puede robar datos confidenciales de su
    computadora, alterar el funcionamiento, etc.
A CONTINUACIÓN, PRESENTAMOS ALGUNOS TIPOS
DE SOFTWARE MALICIOSO QUE PODRÍA CONOCER:

   Virus: programa informático perjudicial que puede
    copiarse a sí mismo e infectar una computadora.

   Software espía: software malicioso que recopila
    información de personas sin su conocimiento.

   Adware: software que reproduce, muestra o
    descarga automáticamente anuncios en una
    computadora.
CÓMO EVITAR EL SOFTWARE
       MALICIOSO
 1.-Mantengasu computadora y su software
 actualizados.

A menudo, Microsoft y Apple lanzan actualizaciones para
sus sistemas operativos. Es una buena idea instalarlas
cuando están disponibles para sus computadoras. Estas
actualizaciones suelen incluir correcciones que pueden
mejorar la seguridad de su sistema. Algunos sistemas
operativos también ofrecen actualizaciones automáticas, de
modo que pueda obtenerlas apenas estén disponibles.
   2.-Siempre que sea posible, use una cuenta que no
    sea de administrador.

   La mayoría de los sistemas operativos le permiten crear
    varias cuentas de usuario en su computadora. Estas
    cuentas de usuario también se pueden configurar para
    que tengan distintas configuraciones de seguridad.
   3.-Piénselo dos veces antes de hacer clic en vínculos
    o realizar una descarga.



   En la web, debería adoptar un nivel similar de precaución
    al ingresar a sitios web desconocidos que indican ofrecer
    productos gratuitos.

   Por lo tanto, recuerde pensar bien en lo que está
    descargando y de dónde lo está descargando.
   4.-No confíe en ventanas emergentes que le soliciten
    que descargue software.



   Cuando navega por la web, es posible que acceda a
    sitios que muestran ventanas emergentes que indican
    que su computadora está infectada y le solicitan que
    descargue un software para protegerse. No crea este
    truco. Cierre la ventana emergente y asegúrese de no
    hacer clic en ella.
   5.-Tenga cuidado al compartir archivos.

   Algunos sitios y algunas aplicaciones le permiten
    compartir fácilmente archivos con otros usuarios. La
    mayoría de ellos brindan poca protección contra el
    software malicioso. El software malicioso se puede
    ocultar tras una película, un álbum, un juego o un
    programa popular.
   6.-Utilice software antivirus.

   Los software antivirus también le permiten examinar
    toda su computadora para verificar que no tenga
    software malicioso. Es una buena idea realizar análisis
    periódicos de su computadora para encontrar
    rápidamente software malicioso y evitar que se
    distribuya.
DIFERENCIA ENTRE UN FIREWALL Y UN
                  ANTIVIRUS

   Un antivirus es una aplicación o grupo de
    aplicaciones dedicadas a la prevención, búsqueda,
    detección y borrado de programas malignos en
    sistemas informáticos. Tales amenazas suelen
    denominarse malwares y entre ellos se incluyen
    virus, troyanos, gusanos, etc.
    Un antivirus debe cumplir con ciertos requisitos
    para ser considerado efectivo y eficiente: constante
    actualización, protección permanente, buena base
    de datos de programas malignos y una buena
    capacidad para la detección de cualquier código
    extraño o malicioso que pretenda ingresar al
    sistema informático.
   En cambio un Firewall o Cortafuego, es una
    aplicación o herramienta que funciona como
    sistema de defensa, que evita cualquier tipo de
    acceso a un determinado sistema.
    Estos programas suelen usarse para la protección
    de una computadora que está conectada a una red,
    especialmente Internet, controlando todo el tráfico
    de entrada y de salida, informando o evitando
    actividades sospechosas
BIBLIOGRAFÍA:


   http://windows.microsoft.com/es-AR/windows-
    vista/How-can-I-help-protect-my-computer-from-
    viruses

   http://support.google.com/adwords/bin/answer.py?h
    l=es-419&hlrm=es-419&answer=2375413

Más contenido relacionado

La actualidad más candente

Unidades de almacenamiento
Unidades de almacenamiento Unidades de almacenamiento
Unidades de almacenamiento Vktokio
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosIvan Cuautle
 
Diapositiva de antivirus
Diapositiva de antivirusDiapositiva de antivirus
Diapositiva de antivirushsye
 
Mantenimiento preventivo de hardware de computadoras
Mantenimiento preventivo de hardware de computadorasMantenimiento preventivo de hardware de computadoras
Mantenimiento preventivo de hardware de computadorasIsrael Hernandez
 
Informe simulador de ensamble
Informe simulador de ensambleInforme simulador de ensamble
Informe simulador de ensambleMiguel Obando
 
Tema 2 "Redes y seguridad"
Tema 2 "Redes y seguridad"Tema 2 "Redes y seguridad"
Tema 2 "Redes y seguridad"lalimartineez
 
Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticosIvanEuan
 
Pasos para instalar windows 8
Pasos para instalar windows 8Pasos para instalar windows 8
Pasos para instalar windows 8Hëiinër Därk
 
Mantenimiento correctivo de la computadora
Mantenimiento correctivo de la computadoraMantenimiento correctivo de la computadora
Mantenimiento correctivo de la computadoraKatherine Gutierrez
 
Diagramas de flujo
Diagramas de flujoDiagramas de flujo
Diagramas de flujoAlan Soto
 
Mantenimiento de lapiz optico
Mantenimiento de lapiz opticoMantenimiento de lapiz optico
Mantenimiento de lapiz opticomarcosprice
 
Migracion de rational rose a sql server 2008
Migracion de rational rose a sql server 2008Migracion de rational rose a sql server 2008
Migracion de rational rose a sql server 2008William
 
Formato Cotización PC 1
Formato Cotización  PC 1Formato Cotización  PC 1
Formato Cotización PC 1Miguël Muñoz
 

La actualidad más candente (17)

Unidades de almacenamiento
Unidades de almacenamiento Unidades de almacenamiento
Unidades de almacenamiento
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Diapositiva de antivirus
Diapositiva de antivirusDiapositiva de antivirus
Diapositiva de antivirus
 
Mantenimiento preventivo de hardware de computadoras
Mantenimiento preventivo de hardware de computadorasMantenimiento preventivo de hardware de computadoras
Mantenimiento preventivo de hardware de computadoras
 
Informe simulador de ensamble
Informe simulador de ensambleInforme simulador de ensamble
Informe simulador de ensamble
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
Tema 2 "Redes y seguridad"
Tema 2 "Redes y seguridad"Tema 2 "Redes y seguridad"
Tema 2 "Redes y seguridad"
 
Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticos
 
Pasos para instalar windows 8
Pasos para instalar windows 8Pasos para instalar windows 8
Pasos para instalar windows 8
 
Mantenimiento correctivo de la computadora
Mantenimiento correctivo de la computadoraMantenimiento correctivo de la computadora
Mantenimiento correctivo de la computadora
 
Instalacion de antivirus
Instalacion de antivirusInstalacion de antivirus
Instalacion de antivirus
 
Diagramas de flujo
Diagramas de flujoDiagramas de flujo
Diagramas de flujo
 
Normas de Seguridad de la Información
Normas de Seguridad de la InformaciónNormas de Seguridad de la Información
Normas de Seguridad de la Información
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Mantenimiento de lapiz optico
Mantenimiento de lapiz opticoMantenimiento de lapiz optico
Mantenimiento de lapiz optico
 
Migracion de rational rose a sql server 2008
Migracion de rational rose a sql server 2008Migracion de rational rose a sql server 2008
Migracion de rational rose a sql server 2008
 
Formato Cotización PC 1
Formato Cotización  PC 1Formato Cotización  PC 1
Formato Cotización PC 1
 

Destacado

Medidas de seguridad de software
Medidas de seguridad de softwareMedidas de seguridad de software
Medidas de seguridad de softwareLuisAbnerSoto
 
proteccion de software
proteccion de softwareproteccion de software
proteccion de softwarekreuza
 
Tipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad InformáticaTipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad InformáticaEdgar López Romero
 
Normas de seguridad e higiene de un centro de computo
Normas de seguridad e higiene de un centro de computoNormas de seguridad e higiene de un centro de computo
Normas de seguridad e higiene de un centro de computoteamodoro
 
Clasificación y descripción de los programas informáticos
Clasificación y descripción de los programas informáticosClasificación y descripción de los programas informáticos
Clasificación y descripción de los programas informáticosMilagrosJacqueline
 
Caracteristicas Y Tipos De Sistemas
Caracteristicas Y Tipos De SistemasCaracteristicas Y Tipos De Sistemas
Caracteristicas Y Tipos De Sistemasads20180.09
 
Principales características de windows
Principales características de windowsPrincipales características de windows
Principales características de windowsazrahim
 
Tipos de procesadores
Tipos de procesadoresTipos de procesadores
Tipos de procesadoresDHA04luis
 

Destacado (9)

Medidas de seguridad de software
Medidas de seguridad de softwareMedidas de seguridad de software
Medidas de seguridad de software
 
proteccion de software
proteccion de softwareproteccion de software
proteccion de software
 
Proteccion de software
Proteccion de softwareProteccion de software
Proteccion de software
 
Tipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad InformáticaTipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad Informática
 
Normas de seguridad e higiene de un centro de computo
Normas de seguridad e higiene de un centro de computoNormas de seguridad e higiene de un centro de computo
Normas de seguridad e higiene de un centro de computo
 
Clasificación y descripción de los programas informáticos
Clasificación y descripción de los programas informáticosClasificación y descripción de los programas informáticos
Clasificación y descripción de los programas informáticos
 
Caracteristicas Y Tipos De Sistemas
Caracteristicas Y Tipos De SistemasCaracteristicas Y Tipos De Sistemas
Caracteristicas Y Tipos De Sistemas
 
Principales características de windows
Principales características de windowsPrincipales características de windows
Principales características de windows
 
Tipos de procesadores
Tipos de procesadoresTipos de procesadores
Tipos de procesadores
 

Similar a Cómo podemos proteger el software

Similar a Cómo podemos proteger el software (20)

virus informatico
virus informaticovirus informatico
virus informatico
 
1.5 seguridad
1.5 seguridad1.5 seguridad
1.5 seguridad
 
Pract10 virus
Pract10 virusPract10 virus
Pract10 virus
 
Trabajo sobre virus
Trabajo sobre virusTrabajo sobre virus
Trabajo sobre virus
 
Malware
MalwareMalware
Malware
 
Antivirus
AntivirusAntivirus
Antivirus
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
Guía teórica seguridad informática
Guía teórica seguridad informática Guía teórica seguridad informática
Guía teórica seguridad informática
 
Actividades antivirus34
Actividades antivirus34Actividades antivirus34
Actividades antivirus34
 
3.5 seguridad
3.5 seguridad3.5 seguridad
3.5 seguridad
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Malware Presentacion.pptx
Malware Presentacion.pptxMalware Presentacion.pptx
Malware Presentacion.pptx
 
Boletin012016
Boletin012016Boletin012016
Boletin012016
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUS
 
Ejercicios 1 RYJ
Ejercicios 1 RYJEjercicios 1 RYJ
Ejercicios 1 RYJ
 
Open opice presentacion
Open opice presentacionOpen opice presentacion
Open opice presentacion
 
1.5 seguridad
1.5 seguridad1.5 seguridad
1.5 seguridad
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus 141124201808-conversion-gate02
Antivirus 141124201808-conversion-gate02Antivirus 141124201808-conversion-gate02
Antivirus 141124201808-conversion-gate02
 

Último

IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...YobanaZevallosSantil1
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfcoloncopias5
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Angélica Soledad Vega Ramírez
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxMartín Ramírez
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORGonella
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadJonathanCovena1
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptAlberto Rubio
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfNataliaMalky1
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 

Último (20)

IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIOR
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la Sostenibilidad
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 

Cómo podemos proteger el software

  • 2. CÓMO PROTEGERSE CONTRA EL SOFTWARE MALICIOSO  Nos gustaría que Internet fuera un lugar seguro y transparente para todos. Sin embargo, no podemos negar que existen delincuentes y piratas en línea intentando provocar problemas.
  • 3. ¿QUÉ ES EL SOFTWARE MALICIOSO?  Se refiere a cualquier tipo de software diseñado para dañar una computadora. El software malicioso puede robar datos confidenciales de su computadora, alterar el funcionamiento, etc.
  • 4. A CONTINUACIÓN, PRESENTAMOS ALGUNOS TIPOS DE SOFTWARE MALICIOSO QUE PODRÍA CONOCER:  Virus: programa informático perjudicial que puede copiarse a sí mismo e infectar una computadora.  Software espía: software malicioso que recopila información de personas sin su conocimiento.  Adware: software que reproduce, muestra o descarga automáticamente anuncios en una computadora.
  • 5. CÓMO EVITAR EL SOFTWARE MALICIOSO
  • 6.  1.-Mantengasu computadora y su software actualizados. A menudo, Microsoft y Apple lanzan actualizaciones para sus sistemas operativos. Es una buena idea instalarlas cuando están disponibles para sus computadoras. Estas actualizaciones suelen incluir correcciones que pueden mejorar la seguridad de su sistema. Algunos sistemas operativos también ofrecen actualizaciones automáticas, de modo que pueda obtenerlas apenas estén disponibles.
  • 7. 2.-Siempre que sea posible, use una cuenta que no sea de administrador.  La mayoría de los sistemas operativos le permiten crear varias cuentas de usuario en su computadora. Estas cuentas de usuario también se pueden configurar para que tengan distintas configuraciones de seguridad.
  • 8. 3.-Piénselo dos veces antes de hacer clic en vínculos o realizar una descarga.  En la web, debería adoptar un nivel similar de precaución al ingresar a sitios web desconocidos que indican ofrecer productos gratuitos.  Por lo tanto, recuerde pensar bien en lo que está descargando y de dónde lo está descargando.
  • 9. 4.-No confíe en ventanas emergentes que le soliciten que descargue software.  Cuando navega por la web, es posible que acceda a sitios que muestran ventanas emergentes que indican que su computadora está infectada y le solicitan que descargue un software para protegerse. No crea este truco. Cierre la ventana emergente y asegúrese de no hacer clic en ella.
  • 10. 5.-Tenga cuidado al compartir archivos.  Algunos sitios y algunas aplicaciones le permiten compartir fácilmente archivos con otros usuarios. La mayoría de ellos brindan poca protección contra el software malicioso. El software malicioso se puede ocultar tras una película, un álbum, un juego o un programa popular.
  • 11. 6.-Utilice software antivirus.  Los software antivirus también le permiten examinar toda su computadora para verificar que no tenga software malicioso. Es una buena idea realizar análisis periódicos de su computadora para encontrar rápidamente software malicioso y evitar que se distribuya.
  • 12. DIFERENCIA ENTRE UN FIREWALL Y UN ANTIVIRUS  Un antivirus es una aplicación o grupo de aplicaciones dedicadas a la prevención, búsqueda, detección y borrado de programas malignos en sistemas informáticos. Tales amenazas suelen denominarse malwares y entre ellos se incluyen virus, troyanos, gusanos, etc. Un antivirus debe cumplir con ciertos requisitos para ser considerado efectivo y eficiente: constante actualización, protección permanente, buena base de datos de programas malignos y una buena capacidad para la detección de cualquier código extraño o malicioso que pretenda ingresar al sistema informático.
  • 13. En cambio un Firewall o Cortafuego, es una aplicación o herramienta que funciona como sistema de defensa, que evita cualquier tipo de acceso a un determinado sistema. Estos programas suelen usarse para la protección de una computadora que está conectada a una red, especialmente Internet, controlando todo el tráfico de entrada y de salida, informando o evitando actividades sospechosas
  • 14.
  • 15. BIBLIOGRAFÍA:  http://windows.microsoft.com/es-AR/windows- vista/How-can-I-help-protect-my-computer-from- viruses  http://support.google.com/adwords/bin/answer.py?h l=es-419&hlrm=es-419&answer=2375413