SlideShare una empresa de Scribd logo
1 de 17
PELIGROS
Y
SEGURIDAD
Peligros
La red esta llena de potenciales peligros que
pueden poner en riesgo tanto al usuario como a
su equipo.
¡¡¡Es importante conocerlos y mantenernos
alerta!!!
Dentro de estos peligros podemos mencionar:

Malware o software malicioso

Las personas
MALWARE O SOFTWARE
MALICIOSO

Virus

Gusano

Troyano

Keylogger

Spyware
Virus

Programa dañino que requiere la
interacción del usuario para ingresar al
sistema; por ejemplo, ejecutar archivo.
Algunos virus también atacan celulares, como ejemplo el cabir.
Gusano

Programa que no requiere la interacción
del usuario para reproducirse.
Ingresa, por ejemplo, por puertos abiertos y sin protección.
Troyano

Programa que tiene dos funciones: una
conocida y otra oculta.
La función conocida es la que utiliza el usuario, por ejemplo, un
juego; la oculta la utiliza el hacker, para entrar al sistema, robar
claves, etc.
Keylogger

Programa que registra las teclas que el
usuario tipea, con el fin de levantar las
claves.

También puede retener imágenes de la pantalla.
Spyware

Programa que monitorea las actividades
del usuario (páginas vistas, tiempo de
conexión) y releva datos acerca del
equipo, tales como procesador,
periféricos o sistema operativo.
También puede informar si el software utilizado es original o no.
Las personas

Hacker: Persona que conoce a fondo los
sistemas informáticos, puede detectar
problemas de seguridad y errores de
código.

Suele explotar su conocimiento para tener protagonismo.

Algunos son activistas sociales que buscan revolucionar las
relaciones con la tecnología y el saber.
Las personas

Cracker: Persona que conoce a fondo
los sistemas informáticos, puede
detectar problemas de seguridad y
errores de código, e ingresa a ellos, en
general, con malas intenciones.

También modifica software y hardware para eliminar
restricciones, activarlos o autenticarlos.
Formas de ataque

Engaño: Este tiene varias caras.

Desde solicitar que se reenvíe un mensaje
aparentemente solidario cuya finalidad es robar
direcciones de mail,

hasta sugerir la eliminación de un archivo,
supuestamente malicioso, que en realidad es
vital para el funcionamiento de la plataforma.
Formas de ataque

Spam: Correo basura o con información no
solicitada por el usuario.

Para conseguir las direcciones, se levantan
datos de los foros, se utilizan malware para
relevar los contactos de las cuentas o se hacen
circular cadenas de mail, que son una forma de
engaño.
Para tu seguridad
Hay algunos dispositivos y programas muy útiles para
mejorar la seguridad de las máquinas. He aquí
algunas recomendaciones:

Antivirus

Cortafuegos o firewalls

Filtros

Copias de seguridad
Para tu seguridad: Antivirus

Antivirus: Son aplicaciones de software
que monitorean el sistema en busca de
parámetros que indiquen la presencia de
ciertos virus conocidos.

Requieren actualización constante, porque nuevos virus se
desarrollan a diario y los antivirus no son totalmente
efectivos.

Gratuitos: Avast - Panda
Para tu seguridad: Cortafuegos
o Firewalls

Cortafuegos o firewalls: Son dispositivos
de software o hardware que median entre
el sistema propio y la red.

Gracias a la instalación de estos dispositivos, los datos que
no cumplen ciertos parámetros de seguridad son
rechazados.

PfSense - Smoothwall
Para tu seguridad: Filtros

Filtros: Son opciones incluidas en las
aplicaciones (navegadores, reproductores,
etc.) que bloquean la ejecución de ciertos
tipos de código.

A menudo, impiden que las páginas se ejecuten
correctamente y dificultan el acceso a la información segura
e inofensiva. Así y todo, es más seguro desbloquear lo que
efectivamente se busca que bloquear amenazadas
desconocidas.

También existen filtros de contenidos, que impiden el acceso
del usuario a sitios que se consideran inconvenientes
(pornografía, juego, etc.).

Adblock – NoScript - RequestPolicy
Para tu seguridad: Copias de
Seguridad

Copias de seguridad: Para no perder
información en caso de ataque informático,
hay que realizar copias de seguridad
periódicas, tanto del contenido del disco
rígido como de los trabajos en curso.

Areca - Cobian

Más contenido relacionado

La actualidad más candente

Virus informáticos y antivirus
Virus informáticos y antivirusVirus informáticos y antivirus
Virus informáticos y antivirus3222222123
 
Virus informáticos y software maliciosos
Virus informáticos y software maliciososVirus informáticos y software maliciosos
Virus informáticos y software maliciososSeba Vasquez Chicao
 
PRESENTACION VIRUS INFO
PRESENTACION VIRUS INFOPRESENTACION VIRUS INFO
PRESENTACION VIRUS INFObisamon
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antiviruschupilarson
 
Virus informatico irene.nino
Virus informatico irene.ninoVirus informatico irene.nino
Virus informatico irene.ninoirenenio1
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaBryam Fino Pineda
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusArohayAna
 
Virus informaticos david. 2-01
Virus informaticos   david. 2-01Virus informaticos   david. 2-01
Virus informaticos david. 2-01DavidLealCastro
 
Jonathan antispyware
Jonathan antispywareJonathan antispyware
Jonathan antispywarekaz182dante
 
Raul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticosRaul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticosivangarciavivancos
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaEDGARFERNANDO15
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticaildetrevias
 

La actualidad más candente (20)

Diapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculoDiapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculo
 
Virus informáticos y antivirus
Virus informáticos y antivirusVirus informáticos y antivirus
Virus informáticos y antivirus
 
Virus informáticos y software maliciosos
Virus informáticos y software maliciososVirus informáticos y software maliciosos
Virus informáticos y software maliciosos
 
Informatica12
Informatica12Informatica12
Informatica12
 
PRESENTACION VIRUS INFO
PRESENTACION VIRUS INFOPRESENTACION VIRUS INFO
PRESENTACION VIRUS INFO
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informatico irene.nino
Virus informatico irene.ninoVirus informatico irene.nino
Virus informatico irene.nino
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos david. 2-01
Virus informaticos   david. 2-01Virus informaticos   david. 2-01
Virus informaticos david. 2-01
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Jonathan antispyware
Jonathan antispywareJonathan antispyware
Jonathan antispyware
 
Virus juanjose
Virus juanjoseVirus juanjose
Virus juanjose
 
Antivirus exposicion
Antivirus exposicionAntivirus exposicion
Antivirus exposicion
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Raul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticosRaul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticos
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 

Similar a Peligros y seguridad

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosIvan Cuautle
 
Seguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpointSeguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpointalbertodelgado2000
 
VIRUS Y ANTIVIRUS EQUIPO
VIRUS Y ANTIVIRUS EQUIPOVIRUS Y ANTIVIRUS EQUIPO
VIRUS Y ANTIVIRUS EQUIPOHarim Casillas
 
Conceptos importantes seguridad en la red
Conceptos importantes seguridad en la redConceptos importantes seguridad en la red
Conceptos importantes seguridad en la redpabloisma
 
Herramientas antimalware
Herramientas antimalwareHerramientas antimalware
Herramientas antimalwarelfelipe23
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticosMarvyzapata
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaMarvyzapata
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticosMarvyzapata
 
Malware Andrea Sandoval y Estrella Castañeda
Malware Andrea Sandoval y Estrella CastañedaMalware Andrea Sandoval y Estrella Castañeda
Malware Andrea Sandoval y Estrella Castañedaandreacardenas1220
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticoscristianvera
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosJomicast
 
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEALComo funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEALMYGUEDVY
 
Open opice presentacion
Open opice presentacionOpen opice presentacion
Open opice presentacionAlu4cantero
 

Similar a Peligros y seguridad (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Trabajo segudirad en la red
Trabajo segudirad en la redTrabajo segudirad en la red
Trabajo segudirad en la red
 
Seguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpointSeguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpoint
 
HISTORIETA
HISTORIETAHISTORIETA
HISTORIETA
 
VIRUS Y ANTIVIRUS EQUIPO
VIRUS Y ANTIVIRUS EQUIPOVIRUS Y ANTIVIRUS EQUIPO
VIRUS Y ANTIVIRUS EQUIPO
 
Antivirus
AntivirusAntivirus
Antivirus
 
Conceptos importantes seguridad en la red
Conceptos importantes seguridad en la redConceptos importantes seguridad en la red
Conceptos importantes seguridad en la red
 
Herramientas antimalware
Herramientas antimalwareHerramientas antimalware
Herramientas antimalware
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Malware Andrea Sandoval y Estrella Castañeda
Malware Andrea Sandoval y Estrella CastañedaMalware Andrea Sandoval y Estrella Castañeda
Malware Andrea Sandoval y Estrella Castañeda
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Malware
MalwareMalware
Malware
 
virus y antivirus
virus y antivirus virus y antivirus
virus y antivirus
 
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEALComo funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
 
Open opice presentacion
Open opice presentacionOpen opice presentacion
Open opice presentacion
 
Malware. Tic's
Malware. Tic'sMalware. Tic's
Malware. Tic's
 
Antivirus
AntivirusAntivirus
Antivirus
 

Más de Instituto de Educación Media (IEM)

Herramientas web para un abordaje metodologico innovador en biologia
Herramientas web para un abordaje metodologico innovador en biologiaHerramientas web para un abordaje metodologico innovador en biologia
Herramientas web para un abordaje metodologico innovador en biologiaInstituto de Educación Media (IEM)
 
Uso de Herramientas Colaborativas para promover el trabajo en equipo en una I...
Uso de Herramientas Colaborativas para promover el trabajo en equipo en una I...Uso de Herramientas Colaborativas para promover el trabajo en equipo en una I...
Uso de Herramientas Colaborativas para promover el trabajo en equipo en una I...Instituto de Educación Media (IEM)
 
Nuevas Tendencias De Aprendizaje Profesores Y Alumnos Conectados En Una Plata...
Nuevas Tendencias De Aprendizaje Profesores Y Alumnos Conectados En Una Plata...Nuevas Tendencias De Aprendizaje Profesores Y Alumnos Conectados En Una Plata...
Nuevas Tendencias De Aprendizaje Profesores Y Alumnos Conectados En Una Plata...Instituto de Educación Media (IEM)
 

Más de Instituto de Educación Media (IEM) (20)

Funciones condicionales en Planilla de Cálculo
Funciones condicionales en Planilla de CálculoFunciones condicionales en Planilla de Cálculo
Funciones condicionales en Planilla de Cálculo
 
Contreras.sites
Contreras.sitesContreras.sites
Contreras.sites
 
plataformavirtual
plataformavirtualplataformavirtual
plataformavirtual
 
Herramientas de google
Herramientas de googleHerramientas de google
Herramientas de google
 
Plataforma virtual complemento de clase para el docente
Plataforma virtual complemento de clase para el docentePlataforma virtual complemento de clase para el docente
Plataforma virtual complemento de clase para el docente
 
Herramientas de google para estudiantes y docentes
Herramientas de google para estudiantes y docentesHerramientas de google para estudiantes y docentes
Herramientas de google para estudiantes y docentes
 
Competencias y funciones del tutor virtual
Competencias y funciones del tutor virtualCompetencias y funciones del tutor virtual
Competencias y funciones del tutor virtual
 
Trabajo final competencias y funciones del tutor virtual
Trabajo final competencias y funciones del tutor virtualTrabajo final competencias y funciones del tutor virtual
Trabajo final competencias y funciones del tutor virtual
 
Permisos y accesibilidad google docs
Permisos y accesibilidad google docsPermisos y accesibilidad google docs
Permisos y accesibilidad google docs
 
Uso responsable de internet
Uso responsable de internetUso responsable de internet
Uso responsable de internet
 
Herramientas web para un abordaje metodologico innovador en biologia
Herramientas web para un abordaje metodologico innovador en biologiaHerramientas web para un abordaje metodologico innovador en biologia
Herramientas web para un abordaje metodologico innovador en biologia
 
Inscripcion plataforma del iem (Taller de Física)
Inscripcion plataforma del iem (Taller de Física)Inscripcion plataforma del iem (Taller de Física)
Inscripcion plataforma del iem (Taller de Física)
 
Herramientas colaborativas y online
Herramientas colaborativas y onlineHerramientas colaborativas y online
Herramientas colaborativas y online
 
Web 20 herramientas colaborativas
Web 20 herramientas colaborativasWeb 20 herramientas colaborativas
Web 20 herramientas colaborativas
 
Web 20 recursos y actividades de moodle
Web 20 recursos y actividades de moodleWeb 20 recursos y actividades de moodle
Web 20 recursos y actividades de moodle
 
Uso de Herramientas Colaborativas para promover el trabajo en equipo en una I...
Uso de Herramientas Colaborativas para promover el trabajo en equipo en una I...Uso de Herramientas Colaborativas para promover el trabajo en equipo en una I...
Uso de Herramientas Colaborativas para promover el trabajo en equipo en una I...
 
Nuevas Tendencias De Aprendizaje Profesores Y Alumnos Conectados En Una Plata...
Nuevas Tendencias De Aprendizaje Profesores Y Alumnos Conectados En Una Plata...Nuevas Tendencias De Aprendizaje Profesores Y Alumnos Conectados En Una Plata...
Nuevas Tendencias De Aprendizaje Profesores Y Alumnos Conectados En Una Plata...
 
Herramientas Web 20
Herramientas Web 20Herramientas Web 20
Herramientas Web 20
 
Internet
InternetInternet
Internet
 
Software Libre
Software LibreSoftware Libre
Software Libre
 

Último

institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 

Último (8)

institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 

Peligros y seguridad

  • 2. Peligros La red esta llena de potenciales peligros que pueden poner en riesgo tanto al usuario como a su equipo. ¡¡¡Es importante conocerlos y mantenernos alerta!!! Dentro de estos peligros podemos mencionar:  Malware o software malicioso  Las personas
  • 4. Virus  Programa dañino que requiere la interacción del usuario para ingresar al sistema; por ejemplo, ejecutar archivo. Algunos virus también atacan celulares, como ejemplo el cabir.
  • 5. Gusano  Programa que no requiere la interacción del usuario para reproducirse. Ingresa, por ejemplo, por puertos abiertos y sin protección.
  • 6. Troyano  Programa que tiene dos funciones: una conocida y otra oculta. La función conocida es la que utiliza el usuario, por ejemplo, un juego; la oculta la utiliza el hacker, para entrar al sistema, robar claves, etc.
  • 7. Keylogger  Programa que registra las teclas que el usuario tipea, con el fin de levantar las claves.  También puede retener imágenes de la pantalla.
  • 8. Spyware  Programa que monitorea las actividades del usuario (páginas vistas, tiempo de conexión) y releva datos acerca del equipo, tales como procesador, periféricos o sistema operativo. También puede informar si el software utilizado es original o no.
  • 9. Las personas  Hacker: Persona que conoce a fondo los sistemas informáticos, puede detectar problemas de seguridad y errores de código.  Suele explotar su conocimiento para tener protagonismo.  Algunos son activistas sociales que buscan revolucionar las relaciones con la tecnología y el saber.
  • 10. Las personas  Cracker: Persona que conoce a fondo los sistemas informáticos, puede detectar problemas de seguridad y errores de código, e ingresa a ellos, en general, con malas intenciones.  También modifica software y hardware para eliminar restricciones, activarlos o autenticarlos.
  • 11. Formas de ataque  Engaño: Este tiene varias caras.  Desde solicitar que se reenvíe un mensaje aparentemente solidario cuya finalidad es robar direcciones de mail,  hasta sugerir la eliminación de un archivo, supuestamente malicioso, que en realidad es vital para el funcionamiento de la plataforma.
  • 12. Formas de ataque  Spam: Correo basura o con información no solicitada por el usuario.  Para conseguir las direcciones, se levantan datos de los foros, se utilizan malware para relevar los contactos de las cuentas o se hacen circular cadenas de mail, que son una forma de engaño.
  • 13. Para tu seguridad Hay algunos dispositivos y programas muy útiles para mejorar la seguridad de las máquinas. He aquí algunas recomendaciones:  Antivirus  Cortafuegos o firewalls  Filtros  Copias de seguridad
  • 14. Para tu seguridad: Antivirus  Antivirus: Son aplicaciones de software que monitorean el sistema en busca de parámetros que indiquen la presencia de ciertos virus conocidos.  Requieren actualización constante, porque nuevos virus se desarrollan a diario y los antivirus no son totalmente efectivos.  Gratuitos: Avast - Panda
  • 15. Para tu seguridad: Cortafuegos o Firewalls  Cortafuegos o firewalls: Son dispositivos de software o hardware que median entre el sistema propio y la red.  Gracias a la instalación de estos dispositivos, los datos que no cumplen ciertos parámetros de seguridad son rechazados.  PfSense - Smoothwall
  • 16. Para tu seguridad: Filtros  Filtros: Son opciones incluidas en las aplicaciones (navegadores, reproductores, etc.) que bloquean la ejecución de ciertos tipos de código.  A menudo, impiden que las páginas se ejecuten correctamente y dificultan el acceso a la información segura e inofensiva. Así y todo, es más seguro desbloquear lo que efectivamente se busca que bloquear amenazadas desconocidas.  También existen filtros de contenidos, que impiden el acceso del usuario a sitios que se consideran inconvenientes (pornografía, juego, etc.).  Adblock – NoScript - RequestPolicy
  • 17. Para tu seguridad: Copias de Seguridad  Copias de seguridad: Para no perder información en caso de ataque informático, hay que realizar copias de seguridad periódicas, tanto del contenido del disco rígido como de los trabajos en curso.  Areca - Cobian