Este documento describe varios tipes de amenazas digitales como virus, spyware, troyanos, gusanos, bombas lógicas, hoaxes y virus de enlace. Explica brevemente qué son cada uno de estos y ofrece recomendaciones para prevenirlos, como mantener el software actualizado, no abrir archivos adjuntos sospechosos y descargar programas solo de sitios confiables.
2. DIRECCIÓN DE EDUCACIÓN SECUNDARIA
DEPARTAMENTO DE NORMALES
ESCUELA NORMAL URBANA FEDERAL CUAUTLA
CLAVE: 17DNL0004A
TITULO: SEGURIDAD.
MATERIA: LAS TIC EN LA EDUCACIÓN.
PROFRA. BETZABÉ LETICIA BRAVO FLORES.
ALUMNA: MIRIAM GARCIA SANDOVAL.
21 DE OCTUBRE DEL 2016, CUAUTLA, MORELS.
3. ¿QUÉ ES UN VIRUS?
◦ Programa de computadora capaz de reproducirse y transmitirse independientemente
de la voluntad del operador.
◦ Provoca alteraciones graves en el funcionamiento de la computadora.
4. VIRUS: SPYWARE
◦ Software que recopila información de un ordenador
y después la transmite a una entidad externa.
◦ Programa de espía.
◦ ¿CÓMO PREVENIRLO?
◦ No dar clic en anuncios emergentes.
◦ Cuidado cuando descargas programas gratuitos.
◦ No hacer caso a los vínculos que ofrezcan
antispyware.
◦ Habilitar navegador.
5. VIRUS: TROYANO
¿QUÉ ES?
Se disfraza de programas o
archivos legítimos.
Roba información confidencial
y personal.
SE ENCUENTRA FORMADO
POR:
Un cliente(envía información)
Un servidor (Recibe
información)
¿CÓMO EVITARLO?
No abrir archivos adjuntos.
Mantener software actualizado
Instalar antivirus.
6. GUSANO
¿QUÉ ES?
Malware en la memoria
de la computadora.
Se caracteriza por
duplicarse.
¿CÓMO
EVITARLO?
Navegador configurado.
Cuidado con anuncios
emergentes.
Limpiar memoria.
No utilizar navegadores
muy antiguos.
Descargar en sitios
confiables.
7. BOMBAS LÓGICAS O DE TIEMPO
SON:
Piezas de código que
se activan en un
momento
determinado.
PARA PREVENIRLO SE
NECESITA:
Antivirus actualizado.
Analizar el sistema en
busca de amenazas.
8. HOAX
¿QUÉ ES? MEDIDAS DE
PREEVENCIÓN:
•Carecen la posibilidad de reproducirse.
•Mensajes falsos (Engaños).
•OBJETIVO: Sobre carga de flujo de
información.
•Ir eliminando mensajes del correo
electrónico.
•Aplicar al correo reglas de filtrado de
contenido.
10. WEBGRAFÍA:
◦ Foundation, C. (2015). GCFAprendeLibre. Obtenido de
https://www.gcfaprendelibre.org/tecnologia/curso/virus_informaticos_y_antivirus/los_virus_informaticos/1.do
◦ Platzi. (16 de Septiembre de 2004). Maestros del web. Obtenido de http://www.maestrosdelweb.com/spyware/
◦ Serrano, L. F. (Octubre de 2009). Usuario casero. Obtenido de http://www.seguridad.unam.mx/usuario-
casero/eduteca/main.dsc?id=167