SlideShare una empresa de Scribd logo
1 de 12
Taller de Informática.
                 El computador y su protección
                copiar la temática y desarrollarlo.



            1) Define que es un virus y sus posibles acciones
   2) señala las principales medidas de prevención o seguridad ante
                           posibles infecciones

 3) a. Define el concepto de antivirus y sus acciones. Indica el nombre
                  de cuatro antivirus que     conozcas.
      b. ¿Cuáles son las diferencias entre un antivirus tradicional y un
                            antivirus en línea?
4) Define el concepto de cortafuegos y explica las principales funciones
     del mismo. ¿Cómo se accede a los cortafuegos de Windows?
5) Define el concepto de Proxy e indica sus ventajas e inconvenientes.
   6) ¿Qué son los spyware? ¿Cuáles son los principales síntomas de
                       infección por spyware?
9) Indica la respuesta correcta:

Un virus es:
  a. Un programa instalado por el usuario
  b. Un e-mail que contiene un documento ejecutable
  c. Un programa que se introduce sin conocimiento del usuario


Un troyano es:
  a. Un tipo de Firewall
  b. Un virus
  c. Un tipo de control de programas de espía

Un antivirus puede provocar:
  a. Lentitud, mensajes no deseados, captura de datos
  b. Detección y supresión de virus
  c. Aumento de espacio en disco

Un antivirus en línea:
  a. Se ejecuta de forma remota sobre nuestro ordenador
  b. Se debe instalar en el equipo para la detección de virus
  c. No elimina los virus
7) Relaciona Los siguientes conceptos con sus características:

 Problemas de seguridad.                         Ficheros con los datos
de conexión del usuario.
 Programa espía cookie                            Aplicaciones de que
captan información privada.
 Lentitud de procesamiento                       Modificación de
páginas o suplantación

R// No lo supe hacer profe es que no lo supe organizar, Gracias.

8) Comenta los siguientes términos:
   a. Bombas de tiempo
   b. Spam y fishing
   c. Malware
   d. Password
   e. Cookie
Un filtro de correo tiene como misión:
  a. Impedir la recepción de mensajes con virus
  b. Impedir la recepción de mensajes de direcciones
desconocidas
  c. Impedir la recepción de mensajes que no son considerados
seguros
Un filtro de correo se establece:
  a. En el programa de correo del usuario o bien en el servidor de
correo
  b. Siempre en el programa de correo del usuario
  c. Solo en el servidor de correo
Un cortafuegos:
  a. Es un dispositivo electrónico
  b. es un programa de ordenador
  c. Puede ser un dispositivo electrónico o un programa de
ordenador
Un cortafuegos:
  a. Controla las recepciones de mensajes
  b. Controla los accesos a uno o a todos los equipos de la red
  c. Dificulta la comunicación entre equipo
Un programa espía:
 a. Envía mensajes de forma masiva
 b. Captura información privada de los usuarios
 c. elimina ficheros con los datos del usuario


10) Realiza un crucigrama tipo pregunta y un mapa conceptual explicando el tema
protección a un ordenador.
DESARROLLO
1) R// Virus: Un virus informático es un malware que tiene
por objeto alterar el normal funcionamiento de
la computadora, sin el permiso o el conocimiento del
usuario.

Posibles Acciones: Además de destruir archivos,
programas u otros elementos, los virus pueden dejar el
ordenador fuera de servicio. Impiden que el sistema
arranque, borran la memoria poco a poco, averiguan
contraseñas, borran información, no permiten el buen uso
de programas, etc.

2) R// No meterse a paginas indebidas.
3) R// a) Antivirus: En informática los antivirus son programas cuyo objetivo
es detectar y/o eliminar virus informáticos. Nacieron durante la década
de 1980.
Con el transcurso del tiempo, la aparición de sistemas operativos más
avanzados e Internet, ha hecho que los antivirus hayan evolucionado
hacia programas más avanzados que no sólo buscan detectar virus
informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de
los mismos, y actualmente ya son capaces de reconocer otros tipos
de malware, como spyware, rootkits, etc.

Posibles Acciones: - Detectar - Analizar – Desinstalar virus.

Tipos: AVG ANTIVIRUS- KASPERSKY- AVIRA AVAST- NORTON.



b) Diferencias: El online es tan necesario como un grifo para llenar un
vaso, si lo cierras deja de caer agua. Y para mi gusto el antivirus
actualizado, ya que por regla general los antivirus online te suelen avisar
de las infecciones, pero no suelen desinfectarlas
4) R// Un cortafuegos o firewall es un sistema que previene el uso y el
acceso desautorizados a tu ordenador.
Los cortafuegos pueden ser software, hardware, o una combinación de
ambos. Se utilizan con frecuencia para evitar que los usuarios
desautorizados de Internet tengan acceso a las redes privadas
conectadas con Internet, especialmente intranets.
Función:
es un programa que sirve para filtrar las comunicaciones de un ordenador
o de una red, tanto entrantes como salientes, permitiendo o denegando
estas comunicaciones en función de una serie de criterios,
llamados Reglas.
Como se accede a Windows:
Para activar ICF en Windows XP y XP SP1, siga estos pasos:
1. Seleccione Inicio, Panel de Control, Conexiones de Red (o Conexiones
de Red e Internet, Conexiones de Red).
2. Haga clic con el botón derecho sobre las distintas conexiones
disponibles para conectarse a Internet, y en "Conexión de Red de Área
Local" y seleccione Propiedades en cada una de ellas.
3. En la lengüeta "Avanzadas" tilde la opción "Proteger mi equipo y mi red
limitando o impidiendo el acceso a él desde Internet" en todos los casos.
4. Seleccione Aceptar, etc.
5) R// Es una red informática que consiste en interceptar las conexiones de
red que un cliente hace a un servidor de destino, por varios motivos posibles
como seguridad, rendimiento, anonimato, etc. Esta función de servidor
proxy puede ser realizada por un programa o dispositivo.
Ventajas:
En general (no sólo en informática), los proxies hacen posible:
Control: sólo el intermediario hace el trabajo real, por tanto se pueden
limitar y restringir los derechos de los usuarios, y dar permisos sólo al proxy.
Ahorro. Sólo uno de los usuarios (el proxy) ha de estar preparado para hacer
el trabajo real. Con estar preparado queremos decir que es el único que
necesita los recursos necesarios para hacer esa funcionalidad. Ejemplos de
recursos necesarios para hacer la función pueden ser la capacidad y lógica de
cómputo o la dirección de red externa (IP).
Velocidad. Si varios clientes van a pedir el mismo recurso, el proxy puede
hacer caché: guardar la respuesta de una petición para darla directamente
cuando otro usuario la pida. Así no tiene que volver a contactar con el destino,
y acaba más rápido.
Filtrado. El proxy puede negarse a responder algunas peticiones si detecta
que están prohibidas.
Modificación. Como intermediario que es, un proxy puede falsificar
información, o modificarla siguiendo un algoritmo.
Anonimato. Si todos los usuarios se identifican como uno sólo, es difícil que
el recurso accedido pueda diferenciarlos. Pero esto puede ser malo, por
ejemplo cuando hay que hacer necesariamente la identificación.
6) R// El spyware o programa espía es un software que recopila
información de un ordenador y después transmite esta información a
una entidad externa sin el conocimiento o el consentimiento del
propietario del ordenador.

Síntomas:
*Se te cambian solas las pagina de inicio, error y búsqueda del
navegador.
*Se te abren ventanitas pop-ups por todos lados, incluso sin estar
conectado y sin tener el navegador abierto, la mayoría son de temas
pornográficos.
*Barras de búsquedas de sitios Como la de Alexa, Hotbar, etc... Que
no podemos eliminar.
*Botones que aparecen en la barras de herramientas del navegador y
no podemos sacarlos.
*La navegación por la red se hace cada día más lenta.
7) R//
 *Bombas de tiempo: Pues este es un programa de computadoras que ha sido programado para que deje de
funcionar después de que se llegue a una determinada fecha o tiempo de uso.

*Fishing: es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de
las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por
intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información
detallada sobre tarjetas de crédito u otra información bancaria).
*Spam: Correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no
conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades
(incluso masivas) que perjudican de alguna o varias maneras al receptor.
*Malware: código maligno, software malicioso o software malintencionado, es un tipo de software que tiene
como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario.

* Password: Clave secreta o personal con que se accede a la información contenida en un ordenador o en
una red informática
* Cookie: Las cookies son pequeños archivos que algunos sitios web guardan en tu ordenador.
Las cookies almacenan información sobre tí, como nombre de usuario o información de registro, o
preferencias de usuario, pero no espían, como el spyware.
•




PRESENTADO POR DAVID DURANGO…

Más contenido relacionado

La actualidad más candente

Cyber espionaje. ataques dirigidos
Cyber espionaje. ataques dirigidosCyber espionaje. ataques dirigidos
Cyber espionaje. ataques dirigidoslafernandez
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresNelson R Morales M
 
La Red Y Sus Amenazas Powerpoint
La Red Y Sus Amenazas   PowerpointLa Red Y Sus Amenazas   Powerpoint
La Red Y Sus Amenazas Powerpointcarmelacaballero
 
ESR II - Modulo 1 - Codigo Malicioso
ESR II - Modulo 1 - Codigo MaliciosoESR II - Modulo 1 - Codigo Malicioso
ESR II - Modulo 1 - Codigo Maliciosofoalonso
 
Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticossm2099
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaAdriana Gil
 
Tipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redTipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redmamuga
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLaurabracero
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoGanesh Sh
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999karimduart01
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaBeatriz Moura
 

La actualidad más candente (18)

Firewall y antivirus
Firewall y antivirusFirewall y antivirus
Firewall y antivirus
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cyber espionaje. ataques dirigidos
Cyber espionaje. ataques dirigidosCyber espionaje. ataques dirigidos
Cyber espionaje. ataques dirigidos
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
La Red Y Sus Amenazas Powerpoint
La Red Y Sus Amenazas   PowerpointLa Red Y Sus Amenazas   Powerpoint
La Red Y Sus Amenazas Powerpoint
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
ESR II - Modulo 1 - Codigo Malicioso
ESR II - Modulo 1 - Codigo MaliciosoESR II - Modulo 1 - Codigo Malicioso
ESR II - Modulo 1 - Codigo Malicioso
 
primer trabajo Informática
primer trabajo Informáticaprimer trabajo Informática
primer trabajo Informática
 
Seguridad Informática-Ataques a la web.
Seguridad Informática-Ataques a la  web.Seguridad Informática-Ataques a la  web.
Seguridad Informática-Ataques a la web.
 
Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticos
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Tipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redTipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una red
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º Bachillerato
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 
Virus y ataques informaticos
Virus y ataques informaticosVirus y ataques informaticos
Virus y ataques informaticos
 

Similar a Taller de Informatica

Antivirus y cortafuegos
Antivirus y cortafuegosAntivirus y cortafuegos
Antivirus y cortafuegosticdevirginia
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormaticaariazul65
 
Tema 3 protección del ordenador
Tema 3 protección del ordenadorTema 3 protección del ordenador
Tema 3 protección del ordenadorJavierX9
 
Tema 3 protección del ordenador
Tema 3 protección del ordenadorTema 3 protección del ordenador
Tema 3 protección del ordenadorJavierX9
 
Contesta las siguientes preguntas
Contesta las  siguientes preguntasContesta las  siguientes preguntas
Contesta las siguientes preguntasjuan981013
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaJuan Valacco
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaJuan Valacco
 
Presentación seguridadinformaticafinal
Presentación seguridadinformaticafinalPresentación seguridadinformaticafinal
Presentación seguridadinformaticafinalb1dcristiansevilla
 
Presentación seguridadinformaticafinal.
Presentación seguridadinformaticafinal.Presentación seguridadinformaticafinal.
Presentación seguridadinformaticafinal.b1djorgesanchez
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informaticaLauti Gomez
 
Guía teórica seguridad informática
Guía teórica seguridad informática Guía teórica seguridad informática
Guía teórica seguridad informática guadaarv
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informaticaguadaarv
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaFranco Maggi
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internetdavidyadrian
 

Similar a Taller de Informatica (20)

Antivirus y cortafuegos
Antivirus y cortafuegosAntivirus y cortafuegos
Antivirus y cortafuegos
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Tema 3 protección del ordenador
Tema 3 protección del ordenadorTema 3 protección del ordenador
Tema 3 protección del ordenador
 
Tema 3 protección del ordenador
Tema 3 protección del ordenadorTema 3 protección del ordenador
Tema 3 protección del ordenador
 
Contesta las siguientes preguntas
Contesta las  siguientes preguntasContesta las  siguientes preguntas
Contesta las siguientes preguntas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentación seguridadinformaticafinal
Presentación seguridadinformaticafinalPresentación seguridadinformaticafinal
Presentación seguridadinformaticafinal
 
Presentación seguridadinformaticafinal.
Presentación seguridadinformaticafinal.Presentación seguridadinformaticafinal.
Presentación seguridadinformaticafinal.
 
Presentación seguridadinformaticafinal
Presentación seguridadinformaticafinalPresentación seguridadinformaticafinal
Presentación seguridadinformaticafinal
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
Guía teórica seguridad informática
Guía teórica seguridad informática Guía teórica seguridad informática
Guía teórica seguridad informática
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Malware
MalwareMalware
Malware
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
El Ciberespacio
El CiberespacioEl Ciberespacio
El Ciberespacio
 
El Ciberespacio
El CiberespacioEl Ciberespacio
El Ciberespacio
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
 

Taller de Informatica

  • 1. Taller de Informática. El computador y su protección copiar la temática y desarrollarlo. 1) Define que es un virus y sus posibles acciones 2) señala las principales medidas de prevención o seguridad ante posibles infecciones 3) a. Define el concepto de antivirus y sus acciones. Indica el nombre de cuatro antivirus que conozcas. b. ¿Cuáles son las diferencias entre un antivirus tradicional y un antivirus en línea? 4) Define el concepto de cortafuegos y explica las principales funciones del mismo. ¿Cómo se accede a los cortafuegos de Windows? 5) Define el concepto de Proxy e indica sus ventajas e inconvenientes. 6) ¿Qué son los spyware? ¿Cuáles son los principales síntomas de infección por spyware?
  • 2. 9) Indica la respuesta correcta: Un virus es: a. Un programa instalado por el usuario b. Un e-mail que contiene un documento ejecutable c. Un programa que se introduce sin conocimiento del usuario Un troyano es: a. Un tipo de Firewall b. Un virus c. Un tipo de control de programas de espía Un antivirus puede provocar: a. Lentitud, mensajes no deseados, captura de datos b. Detección y supresión de virus c. Aumento de espacio en disco Un antivirus en línea: a. Se ejecuta de forma remota sobre nuestro ordenador b. Se debe instalar en el equipo para la detección de virus c. No elimina los virus
  • 3. 7) Relaciona Los siguientes conceptos con sus características: Problemas de seguridad. Ficheros con los datos de conexión del usuario. Programa espía cookie Aplicaciones de que captan información privada. Lentitud de procesamiento Modificación de páginas o suplantación R// No lo supe hacer profe es que no lo supe organizar, Gracias. 8) Comenta los siguientes términos: a. Bombas de tiempo b. Spam y fishing c. Malware d. Password e. Cookie
  • 4. Un filtro de correo tiene como misión: a. Impedir la recepción de mensajes con virus b. Impedir la recepción de mensajes de direcciones desconocidas c. Impedir la recepción de mensajes que no son considerados seguros Un filtro de correo se establece: a. En el programa de correo del usuario o bien en el servidor de correo b. Siempre en el programa de correo del usuario c. Solo en el servidor de correo Un cortafuegos: a. Es un dispositivo electrónico b. es un programa de ordenador c. Puede ser un dispositivo electrónico o un programa de ordenador Un cortafuegos: a. Controla las recepciones de mensajes b. Controla los accesos a uno o a todos los equipos de la red c. Dificulta la comunicación entre equipo
  • 5. Un programa espía: a. Envía mensajes de forma masiva b. Captura información privada de los usuarios c. elimina ficheros con los datos del usuario 10) Realiza un crucigrama tipo pregunta y un mapa conceptual explicando el tema protección a un ordenador.
  • 6. DESARROLLO 1) R// Virus: Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Posibles Acciones: Además de destruir archivos, programas u otros elementos, los virus pueden dejar el ordenador fuera de servicio. Impiden que el sistema arranque, borran la memoria poco a poco, averiguan contraseñas, borran información, no permiten el buen uso de programas, etc. 2) R// No meterse a paginas indebidas.
  • 7. 3) R// a) Antivirus: En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc. Posibles Acciones: - Detectar - Analizar – Desinstalar virus. Tipos: AVG ANTIVIRUS- KASPERSKY- AVIRA AVAST- NORTON. b) Diferencias: El online es tan necesario como un grifo para llenar un vaso, si lo cierras deja de caer agua. Y para mi gusto el antivirus actualizado, ya que por regla general los antivirus online te suelen avisar de las infecciones, pero no suelen desinfectarlas
  • 8. 4) R// Un cortafuegos o firewall es un sistema que previene el uso y el acceso desautorizados a tu ordenador. Los cortafuegos pueden ser software, hardware, o una combinación de ambos. Se utilizan con frecuencia para evitar que los usuarios desautorizados de Internet tengan acceso a las redes privadas conectadas con Internet, especialmente intranets. Función: es un programa que sirve para filtrar las comunicaciones de un ordenador o de una red, tanto entrantes como salientes, permitiendo o denegando estas comunicaciones en función de una serie de criterios, llamados Reglas. Como se accede a Windows: Para activar ICF en Windows XP y XP SP1, siga estos pasos: 1. Seleccione Inicio, Panel de Control, Conexiones de Red (o Conexiones de Red e Internet, Conexiones de Red). 2. Haga clic con el botón derecho sobre las distintas conexiones disponibles para conectarse a Internet, y en "Conexión de Red de Área Local" y seleccione Propiedades en cada una de ellas. 3. En la lengüeta "Avanzadas" tilde la opción "Proteger mi equipo y mi red limitando o impidiendo el acceso a él desde Internet" en todos los casos. 4. Seleccione Aceptar, etc.
  • 9. 5) R// Es una red informática que consiste en interceptar las conexiones de red que un cliente hace a un servidor de destino, por varios motivos posibles como seguridad, rendimiento, anonimato, etc. Esta función de servidor proxy puede ser realizada por un programa o dispositivo. Ventajas: En general (no sólo en informática), los proxies hacen posible: Control: sólo el intermediario hace el trabajo real, por tanto se pueden limitar y restringir los derechos de los usuarios, y dar permisos sólo al proxy. Ahorro. Sólo uno de los usuarios (el proxy) ha de estar preparado para hacer el trabajo real. Con estar preparado queremos decir que es el único que necesita los recursos necesarios para hacer esa funcionalidad. Ejemplos de recursos necesarios para hacer la función pueden ser la capacidad y lógica de cómputo o la dirección de red externa (IP). Velocidad. Si varios clientes van a pedir el mismo recurso, el proxy puede hacer caché: guardar la respuesta de una petición para darla directamente cuando otro usuario la pida. Así no tiene que volver a contactar con el destino, y acaba más rápido. Filtrado. El proxy puede negarse a responder algunas peticiones si detecta que están prohibidas. Modificación. Como intermediario que es, un proxy puede falsificar información, o modificarla siguiendo un algoritmo. Anonimato. Si todos los usuarios se identifican como uno sólo, es difícil que el recurso accedido pueda diferenciarlos. Pero esto puede ser malo, por ejemplo cuando hay que hacer necesariamente la identificación.
  • 10. 6) R// El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. Síntomas: *Se te cambian solas las pagina de inicio, error y búsqueda del navegador. *Se te abren ventanitas pop-ups por todos lados, incluso sin estar conectado y sin tener el navegador abierto, la mayoría son de temas pornográficos. *Barras de búsquedas de sitios Como la de Alexa, Hotbar, etc... Que no podemos eliminar. *Botones que aparecen en la barras de herramientas del navegador y no podemos sacarlos. *La navegación por la red se hace cada día más lenta.
  • 11. 7) R// *Bombas de tiempo: Pues este es un programa de computadoras que ha sido programado para que deje de funcionar después de que se llegue a una determinada fecha o tiempo de uso. *Fishing: es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). *Spam: Correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. *Malware: código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario. * Password: Clave secreta o personal con que se accede a la información contenida en un ordenador o en una red informática * Cookie: Las cookies son pequeños archivos que algunos sitios web guardan en tu ordenador. Las cookies almacenan información sobre tí, como nombre de usuario o información de registro, o preferencias de usuario, pero no espían, como el spyware.