SlideShare una empresa de Scribd logo
1 de 4
1.

Definir Seguridad Informática.

2.

Definir propiedad intelectual.

3.

¿Qué son las licencias? Indicar tipos de licencias.

4.

Explicar software libre y software propietario.

5.

Explicar los diferentes tipos de versiones de software.

6.

¿Qué es un backup (o copia de seguridad)? ¿Es importante tenerlo?¿Por qué?

7.

Enumerar recomendaciones para el uso de Internet.

8.

Explicar los términos hacker y cracker.

9.

¿Qué son los spyware?

10. ¿Qué son los spam? ¿Cómo se evita el correo masivo?
11.

¿Qué son las cookies? ¿son un virus?. Explicar

12.

¿Qué son los virus? Dar una clasificación y explicación de los distintos tipos.

13.

¿Qué es un virus informático? ¿Dónde se ocultan? ¿Cómo se produce la infección? ¿Cómo
saber si nuestra computadora está contaminada?

14.

¿A qué corresponden los virus de broma? Explicar

15.

¿Qué son antivirus? Dar una clasificación y explicación de cómo funcionan los distintos tipos de
antivirus.

16.

Diseñar los pasos necesarios para mantener una estrategia y así asegurar la seguridad
informática en un equipo.

Desarrollo
1. Seguridad Informática es el área de la informática que se enfoca en la protección de la
infraestructura comunicacional y todo lo relacionado con esta y, especialmente, la información
contenida o circulante.
2. Propiedad Intelectual se le llama a toda creación del intelecto humano.
3. Una licencia de software es un contrato entre el licenciante y el licenciatario del programa
informático , para utilizar el software cumpliendo una serie de términos y condiciones establecidas
dentro de sus cláusulas. Los tipos son:

Según los derechos que cada autor se reserva sobre su obra

Licencia de software de código abierto permisivas

Licencia de software de código abierto robustas

Licencias de software de código abierto robustas fuertes

Licencias de software de código abierto robustas débiles

Licencia de software de código cerrado

Software de dominio público (sin licencia)

Según su destinatario

Licencia de Usuario Final

Licencia de distribuidores
4. Software Libre es la denominación del software que respeta la libertad de todos los usuarios que
adquirieron el producto y, por tanto, una vez obtenido el mismo puede ser usado, copiado,
estudiado, modificado, y redistribuido libremente de varias formas
Software Privativo (Propietario) es el antónimo del concepto de software libre, por lo cual en diversos
sectores se le han asignado implicaciones políticas relativas al mismo.
5.

Mayor: el software sufre grandes cambios y mejoras.


Menor: el software sufre pequeños cambios y/o correcciones de errores.



Micro: se aplica una corrección al software, y a su vez sufre pocos cambios.


Fase: se indica si se encuentra en una fase de desarrollo que no sea la final o estable, es
decir, una fase inestable o en pruebas.
6. Una copia de seguridad en tecnologías de la información e informática es una copia de los datos
originales que se realiza con el fin de disponer de un medio de recuperarlos en caso de su pérdida.
Es importante tenerlo, ya que, como decíamos anteriormente, podemos recuperar los datos
originales, en caso de perderlos.
7.
 Hable siempre con sus hijos e hijas sobre lo que hacen y encuentran en Internet.
 Acuerde con sus hijos e hijas que nunca proporcionen información personal familiar: edad,
dirección, DNI, teléfono, su propia imagen en fotografía o video, etc.
 Tenga cuidado con el e-mail y los archivos adjuntos, cuando no conoce quién lo envía, ya que
podrían contener virus o códigos maliciosos. Nunca abra correos sospechosos.
 Muéstrese interesado por las amistades que sus hijos e hijas hacen en línea, especialmente en los
sistemas de «chats», de mensajería instantánea (Messenger) y redes sociales (Tuenti, Facebook,
...).
 Anime a sus hijos e hijas para que le informen de todo lo que les haga sentir incómodos, les
desagrade u ofenda, o de aquello de lo que hayan tenido conocimiento en relación con los riesgos
de Internet.
 Hágales ver que acciones que para su hijo o hija puedan resultar de lo más normales, tienen su
riesgo, como subir fotografías o videos propios a la red, que en cuanto a su difusión y por el
número de personas que lo verían, podría ser algo similar a poner su foto pegada a todas las
farolas de la ciudad o divulgar su video en todas las pantallas de publicidad.
 Evite páginas con contenidos nocivos o falsos. No crea todo lo que encuentra, vea o lea en
Internet. Circula por la Red mucha opinión o meros comentarios, más que verdadero conocimiento,
por lo que se corre el riesgo de desinformarse más que de informarse.
 Mantenga un contacto permanente con el Centro Educativo, en relación con el uso que sus hijos e
hijas hacen de Internet.
 No culpabilíce a sus hijos e hijas sobre lo que ocurra en Internet, ni sea alarmista. BUENAS
PRÁCTICA
 Acuerde un tiempo «generoso» para que sus hijos e hijas hagan uso de Internet, pero establezca
un tiempo concreto de uso, así como un código familiar de uso de Internet. Es aconsejable que no
se encierren en una habitación para navegar por Internet, sino que esto se haga en un lugar del
hogar visible por todos. La manera más directa de evitar los riesgos en el uso de Internet es la
prevención.
8. Hacker: neologismo utilizado para referirse a un experto en varias o algunas ramas relacionadas
con la computación y telecomunicaciones.
Cracker: Navegante de Internet que intenta piratear programas o introducir virus en otros
ordenadores o en la Red
9. El spyware es un software que recopila información de un ordenador y después transmite esta
información a una entidad externa sin el conocimiento o el consentimiento del propietario del
ordenador.
10. Se le llama a Spam a los mensajes no solicitados, no deseados o de remitente no conocido.
11. Cookies: es una pequeña información enviada por un sitio web y almacenada en el navegador
del usuario, de manera que el sitio web puede consultar la actividad previa del usuario. No es un
virus.
12. Cuando hablamos de vires, podemos referirnos a un virus biológico, que es un agente
infeccioso microscópico acelular que sólo puede multiplicarse dentro de las células de otros
organismos, o a un virus informático, que es es un malware que tiene por objeto alterar el normal
funcionamiento de la computadora. En ambos casos nos referimos a un agente que se inserta a un
cuerpo o programa y lo altera según su objetivo.
13. Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento
de la computadora, sin el permiso o el conocimiento del usuario. Se ocultan en en la
memoria RAM. Las infecciones se producen cuando las instrucciones —o código
ejecutable— que hacen funcionar los programas pasan de un ordenador a otro. La lentitud
no habitual y la desaparición de ficheros y carpetas son los efectos más comunes de los
virus.
14.Un virus de broma es un tipo de virus informático, cuyo objetivo es crear algún efecto molesto o
humorístico como una broma
15. Los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Hoaxes,
Jokes o Bulos
Son bromas que aparentas aletas de virus, la broma se va cumpliendo, haciendo al usuario borrar
un archivo importante para la PC aparentando estar infectado.
16.
1.
Instalar un Antivirus y un Firewall

2.
3.
4.
5.
6.
7.

Actualizar el sistema regularmente
Realizar constantes copias de seguridad
Navegar por paginas WEB seguras
Poner especial atención al uso de la cuenta de e-mail
Utilizar contraseñas seguras, difíciles pero fáciles de recordar
No abrir correos de entidades financieras, o desconocidas

Más contenido relacionado

La actualidad más candente

Trabajo de informática Cristian
Trabajo de informática CristianTrabajo de informática Cristian
Trabajo de informática CristianKriss Kmacho
 
Unidad de seguridad de Internet
Unidad de seguridad de Internet  Unidad de seguridad de Internet
Unidad de seguridad de Internet Brandon Duque
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormaticaariazul
 
Trabajo de informática
Trabajo de informáticaTrabajo de informática
Trabajo de informáticaKriss Kmacho
 
Amenazas de seguridad informáticas
Amenazas de seguridad informáticasAmenazas de seguridad informáticas
Amenazas de seguridad informáticasAnahi Bautista
 
Amenazas de seguridad informáticas
Amenazas de seguridad informáticasAmenazas de seguridad informáticas
Amenazas de seguridad informáticasAnahi Bautista
 
Trabajo de informática
Trabajo de informáticaTrabajo de informática
Trabajo de informáticaYeison Osorio
 
Métodos de prevención en redes e internet
Métodos de prevención en redes e internetMétodos de prevención en redes e internet
Métodos de prevención en redes e internetverito_ml
 
Revista de conceptos informáticos
Revista de conceptos informáticosRevista de conceptos informáticos
Revista de conceptos informáticosAlan Resendiz
 
Malware y su impacto en la sociedad
Malware y su impacto en la sociedadMalware y su impacto en la sociedad
Malware y su impacto en la sociedadMarco Bolaños
 
Trabajo informática
Trabajo informáticaTrabajo informática
Trabajo informáticaMiriam2907
 
Seguridad en las personas y en la maquina
Seguridad en las personas y en la maquinaSeguridad en las personas y en la maquina
Seguridad en las personas y en la maquinaESA
 
seguriadad Informatica
seguriadad Informaticaseguriadad Informatica
seguriadad InformaticaJulius Alberto
 

La actualidad más candente (19)

Trabajo de informática Cristian
Trabajo de informática CristianTrabajo de informática Cristian
Trabajo de informática Cristian
 
Unidad de seguridad de Internet
Unidad de seguridad de Internet  Unidad de seguridad de Internet
Unidad de seguridad de Internet
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Trabajo de informática
Trabajo de informáticaTrabajo de informática
Trabajo de informática
 
Amenazas de seguridad informáticas
Amenazas de seguridad informáticasAmenazas de seguridad informáticas
Amenazas de seguridad informáticas
 
Viviana 202
Viviana 202Viviana 202
Viviana 202
 
Trabajo Infrmatica
Trabajo InfrmaticaTrabajo Infrmatica
Trabajo Infrmatica
 
Amenazas de seguridad informáticas
Amenazas de seguridad informáticasAmenazas de seguridad informáticas
Amenazas de seguridad informáticas
 
Virusinformatico
VirusinformaticoVirusinformatico
Virusinformatico
 
Trabajo de informática
Trabajo de informáticaTrabajo de informática
Trabajo de informática
 
Métodos de prevención en redes e internet
Métodos de prevención en redes e internetMétodos de prevención en redes e internet
Métodos de prevención en redes e internet
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Revista de conceptos informáticos
Revista de conceptos informáticosRevista de conceptos informáticos
Revista de conceptos informáticos
 
Malware y su impacto en la sociedad
Malware y su impacto en la sociedadMalware y su impacto en la sociedad
Malware y su impacto en la sociedad
 
Trabajo informática
Trabajo informáticaTrabajo informática
Trabajo informática
 
Seguridad en las personas y en la maquina
Seguridad en las personas y en la maquinaSeguridad en las personas y en la maquina
Seguridad en las personas y en la maquina
 
Virùs informàticos alondra
Virùs informàticos alondraVirùs informàticos alondra
Virùs informàticos alondra
 
seguriadad Informatica
seguriadad Informaticaseguriadad Informatica
seguriadad Informatica
 
Virus
VirusVirus
Virus
 

Destacado

Баги секреты игры вормикс
Баги секреты игры вормиксБаги секреты игры вормикс
Баги секреты игры вормиксkirleer3
 
General mngt skills (2)
General mngt skills (2)General mngt skills (2)
General mngt skills (2)Linda balboul
 
DeepFace: Closing the Gap to Human-Level Performance in Face Verification
DeepFace: Closing the Gap to Human-Level Performance in Face VerificationDeepFace: Closing the Gap to Human-Level Performance in Face Verification
DeepFace: Closing the Gap to Human-Level Performance in Face VerificationJoão Gabriel Lima
 
Tamper Resistant Application Fortifies your Defense Against Hacking
Tamper Resistant Application Fortifies your Defense Against HackingTamper Resistant Application Fortifies your Defense Against Hacking
Tamper Resistant Application Fortifies your Defense Against HackingFlexera
 
Regulamento da mostra_de_conselho
Regulamento da mostra_de_conselhoRegulamento da mostra_de_conselho
Regulamento da mostra_de_conselhomonicathais
 
Petra Fagerholm (European Environmental Agency)
Petra Fagerholm (European Environmental Agency)Petra Fagerholm (European Environmental Agency)
Petra Fagerholm (European Environmental Agency)danielduartescp
 
Storyboards for "Duke Goes To College"
Storyboards for "Duke Goes To College" Storyboards for "Duke Goes To College"
Storyboards for "Duke Goes To College" bengsharrison
 
La etnoeducacion
La etnoeducacionLa etnoeducacion
La etnoeducacionligiaepiayu
 

Destacado (13)

A JUGAR!!!...
A JUGAR!!!...A JUGAR!!!...
A JUGAR!!!...
 
Баги секреты игры вормикс
Баги секреты игры вормиксБаги секреты игры вормикс
Баги секреты игры вормикс
 
General mngt skills (2)
General mngt skills (2)General mngt skills (2)
General mngt skills (2)
 
DeepFace: Closing the Gap to Human-Level Performance in Face Verification
DeepFace: Closing the Gap to Human-Level Performance in Face VerificationDeepFace: Closing the Gap to Human-Level Performance in Face Verification
DeepFace: Closing the Gap to Human-Level Performance in Face Verification
 
Tamper Resistant Application Fortifies your Defense Against Hacking
Tamper Resistant Application Fortifies your Defense Against HackingTamper Resistant Application Fortifies your Defense Against Hacking
Tamper Resistant Application Fortifies your Defense Against Hacking
 
Regulamento da mostra_de_conselho
Regulamento da mostra_de_conselhoRegulamento da mostra_de_conselho
Regulamento da mostra_de_conselho
 
Android introduction by vidya topa
Android introduction by vidya topaAndroid introduction by vidya topa
Android introduction by vidya topa
 
Proxectos
Proxectos Proxectos
Proxectos
 
Petra Fagerholm (European Environmental Agency)
Petra Fagerholm (European Environmental Agency)Petra Fagerholm (European Environmental Agency)
Petra Fagerholm (European Environmental Agency)
 
Storyboards for "Duke Goes To College"
Storyboards for "Duke Goes To College" Storyboards for "Duke Goes To College"
Storyboards for "Duke Goes To College"
 
Artificials 2
Artificials 2Artificials 2
Artificials 2
 
Presentation1
Presentation1Presentation1
Presentation1
 
La etnoeducacion
La etnoeducacionLa etnoeducacion
La etnoeducacion
 

Similar a Seguridad Informática, Software, Virus e Internet

Guía de seguridad informatica
Guía de seguridad informaticaGuía de seguridad informatica
Guía de seguridad informaticanico1199
 
Guía de seguridad informatica
Guía de seguridad informaticaGuía de seguridad informatica
Guía de seguridad informaticajulian22299
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaFranco Maggi
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informaticaLautaro Lopez
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informaticacrisschwab
 
Preguntas frecuentes
Preguntas frecuentesPreguntas frecuentes
Preguntas frecuentesMaria Gomez
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informaticaLautaro Lopez
 
Revista informatica, Isamar Issa
Revista informatica, Isamar IssaRevista informatica, Isamar Issa
Revista informatica, Isamar IssaIsauraIssa
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormaticaariazul65
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informaticaFran_Wiki
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informaticaFranSabba
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informáticaSebastián Pérez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticamartilopezq
 
Ejercicios 1 RYJ
Ejercicios 1 RYJEjercicios 1 RYJ
Ejercicios 1 RYJricardopd
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internetEnid Pereira
 
Guía teórica seguridad informática
Guía teórica seguridad informática Guía teórica seguridad informática
Guía teórica seguridad informática guadaarv
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informaticaguadaarv
 

Similar a Seguridad Informática, Software, Virus e Internet (20)

Guía de seguridad informatica
Guía de seguridad informaticaGuía de seguridad informatica
Guía de seguridad informatica
 
Guía de seguridad informatica
Guía de seguridad informaticaGuía de seguridad informatica
Guía de seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
Preguntas frecuentes
Preguntas frecuentesPreguntas frecuentes
Preguntas frecuentes
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
Revista informatica, Isamar Issa
Revista informatica, Isamar IssaRevista informatica, Isamar Issa
Revista informatica, Isamar Issa
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
Seguridad en la red
Seguridad en la red Seguridad en la red
Seguridad en la red
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Ejercicios 1 RYJ
Ejercicios 1 RYJEjercicios 1 RYJ
Ejercicios 1 RYJ
 
1
11
1
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
 
Guía teórica seguridad informática
Guía teórica seguridad informática Guía teórica seguridad informática
Guía teórica seguridad informática
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 

Seguridad Informática, Software, Virus e Internet

  • 1. 1. Definir Seguridad Informática. 2. Definir propiedad intelectual. 3. ¿Qué son las licencias? Indicar tipos de licencias. 4. Explicar software libre y software propietario. 5. Explicar los diferentes tipos de versiones de software. 6. ¿Qué es un backup (o copia de seguridad)? ¿Es importante tenerlo?¿Por qué? 7. Enumerar recomendaciones para el uso de Internet. 8. Explicar los términos hacker y cracker. 9. ¿Qué son los spyware? 10. ¿Qué son los spam? ¿Cómo se evita el correo masivo? 11. ¿Qué son las cookies? ¿son un virus?. Explicar 12. ¿Qué son los virus? Dar una clasificación y explicación de los distintos tipos. 13. ¿Qué es un virus informático? ¿Dónde se ocultan? ¿Cómo se produce la infección? ¿Cómo saber si nuestra computadora está contaminada? 14. ¿A qué corresponden los virus de broma? Explicar 15. ¿Qué son antivirus? Dar una clasificación y explicación de cómo funcionan los distintos tipos de antivirus. 16. Diseñar los pasos necesarios para mantener una estrategia y así asegurar la seguridad informática en un equipo. Desarrollo 1. Seguridad Informática es el área de la informática que se enfoca en la protección de la infraestructura comunicacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. 2. Propiedad Intelectual se le llama a toda creación del intelecto humano. 3. Una licencia de software es un contrato entre el licenciante y el licenciatario del programa informático , para utilizar el software cumpliendo una serie de términos y condiciones establecidas dentro de sus cláusulas. Los tipos son:  Según los derechos que cada autor se reserva sobre su obra  Licencia de software de código abierto permisivas  Licencia de software de código abierto robustas  Licencias de software de código abierto robustas fuertes  Licencias de software de código abierto robustas débiles  Licencia de software de código cerrado  Software de dominio público (sin licencia)  Según su destinatario  Licencia de Usuario Final  Licencia de distribuidores
  • 2. 4. Software Libre es la denominación del software que respeta la libertad de todos los usuarios que adquirieron el producto y, por tanto, una vez obtenido el mismo puede ser usado, copiado, estudiado, modificado, y redistribuido libremente de varias formas Software Privativo (Propietario) es el antónimo del concepto de software libre, por lo cual en diversos sectores se le han asignado implicaciones políticas relativas al mismo. 5.  Mayor: el software sufre grandes cambios y mejoras.  Menor: el software sufre pequeños cambios y/o correcciones de errores.  Micro: se aplica una corrección al software, y a su vez sufre pocos cambios.  Fase: se indica si se encuentra en una fase de desarrollo que no sea la final o estable, es decir, una fase inestable o en pruebas. 6. Una copia de seguridad en tecnologías de la información e informática es una copia de los datos originales que se realiza con el fin de disponer de un medio de recuperarlos en caso de su pérdida. Es importante tenerlo, ya que, como decíamos anteriormente, podemos recuperar los datos originales, en caso de perderlos. 7.  Hable siempre con sus hijos e hijas sobre lo que hacen y encuentran en Internet.  Acuerde con sus hijos e hijas que nunca proporcionen información personal familiar: edad, dirección, DNI, teléfono, su propia imagen en fotografía o video, etc.  Tenga cuidado con el e-mail y los archivos adjuntos, cuando no conoce quién lo envía, ya que podrían contener virus o códigos maliciosos. Nunca abra correos sospechosos.  Muéstrese interesado por las amistades que sus hijos e hijas hacen en línea, especialmente en los sistemas de «chats», de mensajería instantánea (Messenger) y redes sociales (Tuenti, Facebook, ...).  Anime a sus hijos e hijas para que le informen de todo lo que les haga sentir incómodos, les desagrade u ofenda, o de aquello de lo que hayan tenido conocimiento en relación con los riesgos de Internet.  Hágales ver que acciones que para su hijo o hija puedan resultar de lo más normales, tienen su riesgo, como subir fotografías o videos propios a la red, que en cuanto a su difusión y por el
  • 3. número de personas que lo verían, podría ser algo similar a poner su foto pegada a todas las farolas de la ciudad o divulgar su video en todas las pantallas de publicidad.  Evite páginas con contenidos nocivos o falsos. No crea todo lo que encuentra, vea o lea en Internet. Circula por la Red mucha opinión o meros comentarios, más que verdadero conocimiento, por lo que se corre el riesgo de desinformarse más que de informarse.  Mantenga un contacto permanente con el Centro Educativo, en relación con el uso que sus hijos e hijas hacen de Internet.  No culpabilíce a sus hijos e hijas sobre lo que ocurra en Internet, ni sea alarmista. BUENAS PRÁCTICA  Acuerde un tiempo «generoso» para que sus hijos e hijas hagan uso de Internet, pero establezca un tiempo concreto de uso, así como un código familiar de uso de Internet. Es aconsejable que no se encierren en una habitación para navegar por Internet, sino que esto se haga en un lugar del hogar visible por todos. La manera más directa de evitar los riesgos en el uso de Internet es la prevención. 8. Hacker: neologismo utilizado para referirse a un experto en varias o algunas ramas relacionadas con la computación y telecomunicaciones. Cracker: Navegante de Internet que intenta piratear programas o introducir virus en otros ordenadores o en la Red 9. El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. 10. Se le llama a Spam a los mensajes no solicitados, no deseados o de remitente no conocido. 11. Cookies: es una pequeña información enviada por un sitio web y almacenada en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del usuario. No es un virus. 12. Cuando hablamos de vires, podemos referirnos a un virus biológico, que es un agente infeccioso microscópico acelular que sólo puede multiplicarse dentro de las células de otros organismos, o a un virus informático, que es es un malware que tiene por objeto alterar el normal
  • 4. funcionamiento de la computadora. En ambos casos nos referimos a un agente que se inserta a un cuerpo o programa y lo altera según su objetivo. 13. Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Se ocultan en en la memoria RAM. Las infecciones se producen cuando las instrucciones —o código ejecutable— que hacen funcionar los programas pasan de un ordenador a otro. La lentitud no habitual y la desaparición de ficheros y carpetas son los efectos más comunes de los virus. 14.Un virus de broma es un tipo de virus informático, cuyo objetivo es crear algún efecto molesto o humorístico como una broma 15. Los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Hoaxes, Jokes o Bulos Son bromas que aparentas aletas de virus, la broma se va cumpliendo, haciendo al usuario borrar un archivo importante para la PC aparentando estar infectado. 16. 1. Instalar un Antivirus y un Firewall 2. 3. 4. 5. 6. 7. Actualizar el sistema regularmente Realizar constantes copias de seguridad Navegar por paginas WEB seguras Poner especial atención al uso de la cuenta de e-mail Utilizar contraseñas seguras, difíciles pero fáciles de recordar No abrir correos de entidades financieras, o desconocidas