SlideShare una empresa de Scribd logo
1 de 3
Descargar para leer sin conexión
Un virus es un software cuyo fin es alterar el funcionamiento del ordenador sin que
el usuario se dé cuenta. Los virus cambian archivos del ordenador por otros archivos
infectados por el virus. Pueden llegar a destruir datos guardados en el ordenador.
Algunas de los problemas causados por los virus son:
 Hacer que el dispositivo funcione más lento.
 Infectar archivos vitales para el funcionamiento del ordenador.
 Apagar o reiniciar el dispositivo.
 Reducir el espacio en el disco.
 Mostrando publicidad sin que el usuario pueda hacer nada para impedirlo.
 Descargando archivos o programas basura sin el consentimiento del usuario.
 Eliminar todos los datos guardados en la memoria del ordenador.
Un keylogger es un conjunto de programas que se usa para registrar las pulsaciones
que se hacen en el teclado para memorizarlas. Suele utilizarse como malware para tener
acceso a contraseñas importantes, números de tarjetas de crédito u otro tipo de
información privada.
Un gusano es un malware que puede duplicarse a sí mismo. Los gusanos se
propagan sin ayuda de nadie de ordenador en ordenador. Los gusanos suelen causar
problemas de red. Lo más peligroso que pueden hacer los gusanos es replicarse y así
enviar miles de copias de tu ordenador
Los programas spyware recopilan
información sobre las actividades
realizadas por un usuario y las
distribuyen a agencias. Algunos datos de
los que recogen son las páginas web
visitadas, direcciones de correo
electrónico. Las consecuencias de tener
un spyware son la pérdida del
rendimiento del ordenador y problemas
que incluyen que el ordenador se quede
pillado además de tener problemas para
conectarse a internet.
 Los Troyanos son programas que dañan tu ordenador aunque están
disfrazados de algo bonito para que el usuario lo ejecute. Puede borrar los
archivos de un ordenador e instalar programas dañinos. Están diseñados para
que una persona pueda acceder al sistema y hacer lo que quiera.
NOMBRE CREADOR AÑO
NetBus ________ Carl-Fredrik Neikte..................1997
Back Orifice ________ Sir Dystic..........................1998
Sub7 _______________Mobman...........................1999
Bifrost_______________ KSV..............................2004
Bandook ____________Princeali...........................2005
Poison Ivy__________ Shapeless..........................2009
 Los Adware son programas que muestran publicidad al usuario con el fin
de molestar. Existen también algunos programas en los que pueden pagar por una
versión que elimina los anuncios.
 Los Hijackers son programas que cambian los ajustes de la página web.
Hay otros tipos que te envían hacia anuncios de pago. Además, son capaces de
instalar spywares. Debemos tener en cuenta que para evitar estos programas, es
necesario estar atentos a las páginas web que visitemos y lo que instalemos.
Los Antivirus son programas cuyo objetivo es eliminar virus informáticos. Hoy en
día, los antivirus son capaces de reconocer muchos tipos de malware como spyware,
gusanos, troyanos… Debido a que cada día hay nuevos virus, se recomienda actualizar
el antivirus frecuentemente. Hay varios tipos de antivirus diseñados para eliminar los
virus.
TIPOS DE ANTIVIRUS
AVAST!
ANTIVIRUS
Cuenta con una versión gratuita y bloquea a los virus como los spywares
y los ataques de hackers. Además es imposible que te roben tus datos
personales.
NORTON
ANTIVIRUS
Cuenta con un gran número de actualizaciones y es usado por muchas
empresas. Una de sus grandes ventajas es la facilidad para instalarlo y
que es muy veloz y fácil de usar.
PANDA
SECURITY
Se puede descargar desde internet y sus funciones son proteger datos
privados, copia de seguridad y cuenta con cortafuegos. Este antivirus
aumenta la duración de la batería aunque su instalación puede resultar
algo pesada ya que hay que reiniciar el ordenador varias veces.
BIT
DEFENDER
Ofrece la protección de datos personales y es muy veloz aparte de ser
seguro. Una ventaja es que es muy sencillo de instalar y no ocupa mucho
(favorece que el ordenador vaya rápido).
F-SECURE
ANTIVIRUS
Se puede descargar gratis desde internet y encuentra programas que estén
dañando el ordenador además de spywares. Este antivirus también se
puede instalar para teléfonos móviles.
F-PROT
ANTIVIRUS
Se puede descargar gratis desde internet y se actualiza de forma
automática. Sus grandes ventajas son su rapidez y la facilidad para
configurarlo. Suele usarse en bastantes empresas por su eficiencia.
Los Cortafuegos son
una parte de una red que
está diseñada para
bloquear el acceso no
autorizado aunque si deja
entrar a comunicaciones
autorizadas. Se suelen
utilizar para evitar que los
usuarios de internet
tengan acceso a redes
privadas. Los cortafuegos
tienen limitaciones como
por ejemplo que los
cortafuegos no pueden
evitar que virus
informáticos entren en un
ordenador. Los
predecesores de los
cortafuegos fueron los
routers, que mantenían las
redes separadas entre ellas
.
Las Contraseñas son formas de verificar la cuenta para entrar en una determinada
página web. Al establecer una contraseña es importante no poner una obvia o fácil de
adivinar como “1234”. Una buena opción para que no te roben la contraseña es que la
cambies frecuentemente.
La Criptografía engloba las técnicas que se aplican a mensajes para que resulten
indescifrables para las personas que no están autorizadas para ver el mensaje. Uno de
los objetivos fundamentales de la criptografía es que solo puedan acceder al mensaje
personal autorizado.

Más contenido relacionado

La actualidad más candente (20)

Norton
NortonNorton
Norton
 
Avast antivirus
Avast   antivirusAvast   antivirus
Avast antivirus
 
Presentacion antivirus avira
Presentacion antivirus aviraPresentacion antivirus avira
Presentacion antivirus avira
 
Elabora documentos hilario
Elabora documentos hilarioElabora documentos hilario
Elabora documentos hilario
 
Elabora documentos hilario
Elabora documentos hilarioElabora documentos hilario
Elabora documentos hilario
 
Software utilitario
Software utilitarioSoftware utilitario
Software utilitario
 
Informática
InformáticaInformática
Informática
 
Informática
InformáticaInformática
Informática
 
Informática
InformáticaInformática
Informática
 
Informática
InformáticaInformática
Informática
 
Informática
InformáticaInformática
Informática
 
Informatica
InformaticaInformatica
Informatica
 
Informática
InformáticaInformática
Informática
 
Informática
InformáticaInformática
Informática
 
Informática
InformáticaInformática
Informática
 
Avg antivirus
Avg antivirusAvg antivirus
Avg antivirus
 
Herramientas de software
Herramientas de softwareHerramientas de software
Herramientas de software
 
Software utilitario
Software utilitarioSoftware utilitario
Software utilitario
 
Informatica
InformaticaInformatica
Informatica
 
Tipos de virus y El Antivirus avg
Tipos de virus y El Antivirus avgTipos de virus y El Antivirus avg
Tipos de virus y El Antivirus avg
 

Similar a Trabajo informática

Actividades informatica 2ª Evaluacion
Actividades informatica 2ª EvaluacionActividades informatica 2ª Evaluacion
Actividades informatica 2ª EvaluacionALBAREBAQUE
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticassonyvillamil
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticassonyvillamil
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasyeimysalamanca
 
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!Carlos Bairon
 
Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)Jorge Millan
 
Herramientas de software para eliminar virus (1)
Herramientas de software para eliminar virus (1)Herramientas de software para eliminar virus (1)
Herramientas de software para eliminar virus (1)inggeraldineb
 
taller de redes sociales
taller de redes sociales taller de redes sociales
taller de redes sociales jhonmateo3
 
Taller hardware y software
Taller hardware y softwareTaller hardware y software
Taller hardware y softwaredayavalos85
 
Taller de Hardware,Software y Redes Sociales
Taller de Hardware,Software y Redes SocialesTaller de Hardware,Software y Redes Sociales
Taller de Hardware,Software y Redes SocialesJorstin
 
Los virus informaticos dennis
Los virus informaticos dennisLos virus informaticos dennis
Los virus informaticos denniscarlosgatito
 

Similar a Trabajo informática (20)

Actividades informatica 2ª Evaluacion
Actividades informatica 2ª EvaluacionActividades informatica 2ª Evaluacion
Actividades informatica 2ª Evaluacion
 
Segunda evaluación
Segunda  evaluaciónSegunda  evaluación
Segunda evaluación
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Jonathan alexander madrid
Jonathan alexander madridJonathan alexander madrid
Jonathan alexander madrid
 
Jonathan alexander madrid
Jonathan alexander madridJonathan alexander madrid
Jonathan alexander madrid
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
 
Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)
 
Tema 2
Tema 2Tema 2
Tema 2
 
Herramientas de software para eliminar virus (1)
Herramientas de software para eliminar virus (1)Herramientas de software para eliminar virus (1)
Herramientas de software para eliminar virus (1)
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
Antivirus Antivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
taller de redes sociales
taller de redes sociales taller de redes sociales
taller de redes sociales
 
Taller hardware y software
Taller hardware y softwareTaller hardware y software
Taller hardware y software
 
Taller de Hardware,Software y Redes Sociales
Taller de Hardware,Software y Redes SocialesTaller de Hardware,Software y Redes Sociales
Taller de Hardware,Software y Redes Sociales
 
Antivirus avast
Antivirus avastAntivirus avast
Antivirus avast
 
Los virus informaticos dennis
Los virus informaticos dennisLos virus informaticos dennis
Los virus informaticos dennis
 

Último

El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 

Último (20)

El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 

Trabajo informática

  • 1. Un virus es un software cuyo fin es alterar el funcionamiento del ordenador sin que el usuario se dé cuenta. Los virus cambian archivos del ordenador por otros archivos infectados por el virus. Pueden llegar a destruir datos guardados en el ordenador. Algunas de los problemas causados por los virus son:  Hacer que el dispositivo funcione más lento.  Infectar archivos vitales para el funcionamiento del ordenador.  Apagar o reiniciar el dispositivo.  Reducir el espacio en el disco.  Mostrando publicidad sin que el usuario pueda hacer nada para impedirlo.  Descargando archivos o programas basura sin el consentimiento del usuario.  Eliminar todos los datos guardados en la memoria del ordenador. Un keylogger es un conjunto de programas que se usa para registrar las pulsaciones que se hacen en el teclado para memorizarlas. Suele utilizarse como malware para tener acceso a contraseñas importantes, números de tarjetas de crédito u otro tipo de información privada. Un gusano es un malware que puede duplicarse a sí mismo. Los gusanos se propagan sin ayuda de nadie de ordenador en ordenador. Los gusanos suelen causar problemas de red. Lo más peligroso que pueden hacer los gusanos es replicarse y así enviar miles de copias de tu ordenador Los programas spyware recopilan información sobre las actividades realizadas por un usuario y las distribuyen a agencias. Algunos datos de los que recogen son las páginas web visitadas, direcciones de correo electrónico. Las consecuencias de tener un spyware son la pérdida del rendimiento del ordenador y problemas que incluyen que el ordenador se quede pillado además de tener problemas para conectarse a internet.  Los Troyanos son programas que dañan tu ordenador aunque están disfrazados de algo bonito para que el usuario lo ejecute. Puede borrar los archivos de un ordenador e instalar programas dañinos. Están diseñados para que una persona pueda acceder al sistema y hacer lo que quiera. NOMBRE CREADOR AÑO NetBus ________ Carl-Fredrik Neikte..................1997 Back Orifice ________ Sir Dystic..........................1998 Sub7 _______________Mobman...........................1999 Bifrost_______________ KSV..............................2004 Bandook ____________Princeali...........................2005 Poison Ivy__________ Shapeless..........................2009
  • 2.  Los Adware son programas que muestran publicidad al usuario con el fin de molestar. Existen también algunos programas en los que pueden pagar por una versión que elimina los anuncios.  Los Hijackers son programas que cambian los ajustes de la página web. Hay otros tipos que te envían hacia anuncios de pago. Además, son capaces de instalar spywares. Debemos tener en cuenta que para evitar estos programas, es necesario estar atentos a las páginas web que visitemos y lo que instalemos. Los Antivirus son programas cuyo objetivo es eliminar virus informáticos. Hoy en día, los antivirus son capaces de reconocer muchos tipos de malware como spyware, gusanos, troyanos… Debido a que cada día hay nuevos virus, se recomienda actualizar el antivirus frecuentemente. Hay varios tipos de antivirus diseñados para eliminar los virus. TIPOS DE ANTIVIRUS AVAST! ANTIVIRUS Cuenta con una versión gratuita y bloquea a los virus como los spywares y los ataques de hackers. Además es imposible que te roben tus datos personales. NORTON ANTIVIRUS Cuenta con un gran número de actualizaciones y es usado por muchas empresas. Una de sus grandes ventajas es la facilidad para instalarlo y que es muy veloz y fácil de usar. PANDA SECURITY Se puede descargar desde internet y sus funciones son proteger datos privados, copia de seguridad y cuenta con cortafuegos. Este antivirus aumenta la duración de la batería aunque su instalación puede resultar algo pesada ya que hay que reiniciar el ordenador varias veces. BIT DEFENDER Ofrece la protección de datos personales y es muy veloz aparte de ser seguro. Una ventaja es que es muy sencillo de instalar y no ocupa mucho (favorece que el ordenador vaya rápido). F-SECURE ANTIVIRUS Se puede descargar gratis desde internet y encuentra programas que estén dañando el ordenador además de spywares. Este antivirus también se puede instalar para teléfonos móviles. F-PROT ANTIVIRUS Se puede descargar gratis desde internet y se actualiza de forma automática. Sus grandes ventajas son su rapidez y la facilidad para configurarlo. Suele usarse en bastantes empresas por su eficiencia. Los Cortafuegos son una parte de una red que está diseñada para bloquear el acceso no autorizado aunque si deja entrar a comunicaciones autorizadas. Se suelen utilizar para evitar que los usuarios de internet tengan acceso a redes privadas. Los cortafuegos tienen limitaciones como por ejemplo que los cortafuegos no pueden evitar que virus informáticos entren en un ordenador. Los predecesores de los cortafuegos fueron los routers, que mantenían las redes separadas entre ellas . Las Contraseñas son formas de verificar la cuenta para entrar en una determinada página web. Al establecer una contraseña es importante no poner una obvia o fácil de
  • 3. adivinar como “1234”. Una buena opción para que no te roben la contraseña es que la cambies frecuentemente. La Criptografía engloba las técnicas que se aplican a mensajes para que resulten indescifrables para las personas que no están autorizadas para ver el mensaje. Uno de los objetivos fundamentales de la criptografía es que solo puedan acceder al mensaje personal autorizado.