SlideShare una empresa de Scribd logo
1 de 15
¿CÓMO PODEMOS PROTEGER EL
SOFTWARE?
CÓMO PROTEGERSE CONTRA EL SOFTWARE
                      MALICIOSO


   Nos gustaría que Internet fuera un lugar seguro y
    transparente para todos. Sin embargo, no podemos
    negar que existen delincuentes y piratas en línea
    intentando provocar problemas.
¿QUÉ ES EL SOFTWARE MALICIOSO?

   Se refiere a cualquier tipo de software diseñado
    para dañar una computadora. El software malicioso
    puede robar datos confidenciales de su
    computadora, alterar el funcionamiento, etc.
A CONTINUACIÓN, PRESENTAMOS ALGUNOS TIPOS
DE SOFTWARE MALICIOSO QUE PODRÍA CONOCER:

   Virus: programa informático perjudicial que puede
    copiarse a sí mismo e infectar una computadora.

   Software espía: software malicioso que recopila
    información de personas sin su conocimiento.

   Adware: software que reproduce, muestra o
    descarga automáticamente anuncios en una
    computadora.
CÓMO EVITAR EL SOFTWARE
       MALICIOSO
 1.-Mantengasu computadora y su software
 actualizados.

A menudo, Microsoft y Apple lanzan actualizaciones para
sus sistemas operativos. Es una buena idea instalarlas
cuando están disponibles para sus computadoras. Estas
actualizaciones suelen incluir correcciones que pueden
mejorar la seguridad de su sistema. Algunos sistemas
operativos también ofrecen actualizaciones automáticas, de
modo que pueda obtenerlas apenas estén disponibles.
   2.-Siempre que sea posible, use una cuenta que no
    sea de administrador.

   La mayoría de los sistemas operativos le permiten crear
    varias cuentas de usuario en su computadora. Estas
    cuentas de usuario también se pueden configurar para
    que tengan distintas configuraciones de seguridad.
   3.-Piénselo dos veces antes de hacer clic en vínculos
    o realizar una descarga.



   En la web, debería adoptar un nivel similar de precaución
    al ingresar a sitios web desconocidos que indican ofrecer
    productos gratuitos.

   Por lo tanto, recuerde pensar bien en lo que está
    descargando y de dónde lo está descargando.
   4.-No confíe en ventanas emergentes que le soliciten
    que descargue software.



   Cuando navega por la web, es posible que acceda a
    sitios que muestran ventanas emergentes que indican
    que su computadora está infectada y le solicitan que
    descargue un software para protegerse. No crea este
    truco. Cierre la ventana emergente y asegúrese de no
    hacer clic en ella.
   5.-Tenga cuidado al compartir archivos.

   Algunos sitios y algunas aplicaciones le permiten
    compartir fácilmente archivos con otros usuarios. La
    mayoría de ellos brindan poca protección contra el
    software malicioso. El software malicioso se puede
    ocultar tras una película, un álbum, un juego o un
    programa popular.
   6.-Utilice software antivirus.

   Los software antivirus también le permiten examinar
    toda su computadora para verificar que no tenga
    software malicioso. Es una buena idea realizar análisis
    periódicos de su computadora para encontrar
    rápidamente software malicioso y evitar que se
    distribuya.
DIFERENCIA ENTRE UN FIREWALL Y UN
                  ANTIVIRUS

   Un antivirus es una aplicación o grupo de
    aplicaciones dedicadas a la prevención, búsqueda,
    detección y borrado de programas malignos en
    sistemas informáticos. Tales amenazas suelen
    denominarse malwares y entre ellos se incluyen
    virus, troyanos, gusanos, etc.
    Un antivirus debe cumplir con ciertos requisitos
    para ser considerado efectivo y eficiente: constante
    actualización, protección permanente, buena base
    de datos de programas malignos y una buena
    capacidad para la detección de cualquier código
    extraño o malicioso que pretenda ingresar al
    sistema informático.
   En cambio un Firewall o Cortafuego, es una
    aplicación o herramienta que funciona como
    sistema de defensa, que evita cualquier tipo de
    acceso a un determinado sistema.
    Estos programas suelen usarse para la protección
    de una computadora que está conectada a una red,
    especialmente Internet, controlando todo el tráfico
    de entrada y de salida, informando o evitando
    actividades sospechosas
BIBLIOGRAFÍA:


   http://windows.microsoft.com/es-AR/windows-
    vista/How-can-I-help-protect-my-computer-from-
    viruses

   http://support.google.com/adwords/bin/answer.py?h
    l=es-419&hlrm=es-419&answer=2375413

Más contenido relacionado

Destacado (9)

Medidas de seguridad de software
Medidas de seguridad de softwareMedidas de seguridad de software
Medidas de seguridad de software
 
proteccion de software
proteccion de softwareproteccion de software
proteccion de software
 
Proteccion de software
Proteccion de softwareProteccion de software
Proteccion de software
 
Tipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad InformáticaTipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad Informática
 
Normas de seguridad e higiene de un centro de computo
Normas de seguridad e higiene de un centro de computoNormas de seguridad e higiene de un centro de computo
Normas de seguridad e higiene de un centro de computo
 
Clasificación y descripción de los programas informáticos
Clasificación y descripción de los programas informáticosClasificación y descripción de los programas informáticos
Clasificación y descripción de los programas informáticos
 
Caracteristicas Y Tipos De Sistemas
Caracteristicas Y Tipos De SistemasCaracteristicas Y Tipos De Sistemas
Caracteristicas Y Tipos De Sistemas
 
Principales características de windows
Principales características de windowsPrincipales características de windows
Principales características de windows
 
Tipos de procesadores
Tipos de procesadoresTipos de procesadores
Tipos de procesadores
 

Similar a Cómo podemos proteger el software (20)

virus informatico
virus informaticovirus informatico
virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
1.5 seguridad
1.5 seguridad1.5 seguridad
1.5 seguridad
 
Pract10 virus
Pract10 virusPract10 virus
Pract10 virus
 
Trabajo sobre virus
Trabajo sobre virusTrabajo sobre virus
Trabajo sobre virus
 
Malware
MalwareMalware
Malware
 
Antivirus
AntivirusAntivirus
Antivirus
 
Guía teórica seguridad informática
Guía teórica seguridad informática Guía teórica seguridad informática
Guía teórica seguridad informática
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
Actividades antivirus34
Actividades antivirus34Actividades antivirus34
Actividades antivirus34
 
3.5 seguridad
3.5 seguridad3.5 seguridad
3.5 seguridad
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Malware Presentacion.pptx
Malware Presentacion.pptxMalware Presentacion.pptx
Malware Presentacion.pptx
 
Boletin012016
Boletin012016Boletin012016
Boletin012016
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUS
 
Ejercicios 1 RYJ
Ejercicios 1 RYJEjercicios 1 RYJ
Ejercicios 1 RYJ
 
Open opice presentacion
Open opice presentacionOpen opice presentacion
Open opice presentacion
 
1.5 seguridad
1.5 seguridad1.5 seguridad
1.5 seguridad
 
Antivirus
AntivirusAntivirus
Antivirus
 

Último

RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
amelia poma
 

Último (20)

RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
 
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdfFICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
 

Cómo podemos proteger el software

  • 2. CÓMO PROTEGERSE CONTRA EL SOFTWARE MALICIOSO  Nos gustaría que Internet fuera un lugar seguro y transparente para todos. Sin embargo, no podemos negar que existen delincuentes y piratas en línea intentando provocar problemas.
  • 3. ¿QUÉ ES EL SOFTWARE MALICIOSO?  Se refiere a cualquier tipo de software diseñado para dañar una computadora. El software malicioso puede robar datos confidenciales de su computadora, alterar el funcionamiento, etc.
  • 4. A CONTINUACIÓN, PRESENTAMOS ALGUNOS TIPOS DE SOFTWARE MALICIOSO QUE PODRÍA CONOCER:  Virus: programa informático perjudicial que puede copiarse a sí mismo e infectar una computadora.  Software espía: software malicioso que recopila información de personas sin su conocimiento.  Adware: software que reproduce, muestra o descarga automáticamente anuncios en una computadora.
  • 5. CÓMO EVITAR EL SOFTWARE MALICIOSO
  • 6.  1.-Mantengasu computadora y su software actualizados. A menudo, Microsoft y Apple lanzan actualizaciones para sus sistemas operativos. Es una buena idea instalarlas cuando están disponibles para sus computadoras. Estas actualizaciones suelen incluir correcciones que pueden mejorar la seguridad de su sistema. Algunos sistemas operativos también ofrecen actualizaciones automáticas, de modo que pueda obtenerlas apenas estén disponibles.
  • 7. 2.-Siempre que sea posible, use una cuenta que no sea de administrador.  La mayoría de los sistemas operativos le permiten crear varias cuentas de usuario en su computadora. Estas cuentas de usuario también se pueden configurar para que tengan distintas configuraciones de seguridad.
  • 8. 3.-Piénselo dos veces antes de hacer clic en vínculos o realizar una descarga.  En la web, debería adoptar un nivel similar de precaución al ingresar a sitios web desconocidos que indican ofrecer productos gratuitos.  Por lo tanto, recuerde pensar bien en lo que está descargando y de dónde lo está descargando.
  • 9. 4.-No confíe en ventanas emergentes que le soliciten que descargue software.  Cuando navega por la web, es posible que acceda a sitios que muestran ventanas emergentes que indican que su computadora está infectada y le solicitan que descargue un software para protegerse. No crea este truco. Cierre la ventana emergente y asegúrese de no hacer clic en ella.
  • 10. 5.-Tenga cuidado al compartir archivos.  Algunos sitios y algunas aplicaciones le permiten compartir fácilmente archivos con otros usuarios. La mayoría de ellos brindan poca protección contra el software malicioso. El software malicioso se puede ocultar tras una película, un álbum, un juego o un programa popular.
  • 11. 6.-Utilice software antivirus.  Los software antivirus también le permiten examinar toda su computadora para verificar que no tenga software malicioso. Es una buena idea realizar análisis periódicos de su computadora para encontrar rápidamente software malicioso y evitar que se distribuya.
  • 12. DIFERENCIA ENTRE UN FIREWALL Y UN ANTIVIRUS  Un antivirus es una aplicación o grupo de aplicaciones dedicadas a la prevención, búsqueda, detección y borrado de programas malignos en sistemas informáticos. Tales amenazas suelen denominarse malwares y entre ellos se incluyen virus, troyanos, gusanos, etc. Un antivirus debe cumplir con ciertos requisitos para ser considerado efectivo y eficiente: constante actualización, protección permanente, buena base de datos de programas malignos y una buena capacidad para la detección de cualquier código extraño o malicioso que pretenda ingresar al sistema informático.
  • 13. En cambio un Firewall o Cortafuego, es una aplicación o herramienta que funciona como sistema de defensa, que evita cualquier tipo de acceso a un determinado sistema. Estos programas suelen usarse para la protección de una computadora que está conectada a una red, especialmente Internet, controlando todo el tráfico de entrada y de salida, informando o evitando actividades sospechosas
  • 14.
  • 15. BIBLIOGRAFÍA:  http://windows.microsoft.com/es-AR/windows- vista/How-can-I-help-protect-my-computer-from- viruses  http://support.google.com/adwords/bin/answer.py?h l=es-419&hlrm=es-419&answer=2375413