SlideShare una empresa de Scribd logo
1 de 10
Índice
• Normas y Planes de seguridad.
• Síntomas de un ordenador infectado.
-Historia de los virus.
-Tipos de amenazas por virus.
-Métodos de propagación.
-Métodos de protección.
Normas y planes de seguridad
• Saber utilizar las herramientas del sistema.
• Conocer las herramientas de seguridad.
• Establecer planes de seguridad:
-Saber qué y a quién proteger.
-Saber de qué es necesario ser protegido.
-Saber qué herramientas podemos utilizar.
Síntomas de un ordenador infectado
• Síntomas:
-Ralentización del sistema exagerada.
-Disminución en el espacio del disco.
-Aparecen programas residentes desconocidos.
-Aparecen en el navegador barras de búsqueda que se pueden eliminar.
-Se abren ventanas emergentes en el navegador sin que éste esté abierto.
-Ralentización de la conexión a Internet.
Historia del virus informático
El primer virus se creó en 1972 y fue llamado Creeper.
El término virus se instala en 1984 con los laboratorios Bell Computers que
desarrollaron el videojuego Core Wars que consistía en llenar en el menor
tiempo posible la memoria RAM del oponente.
A partir de aquí los virus informáticos experimentaron un gran auge,
desarrollo y variaciones en su forma de actuar y atacar al sistema.
Tipos de amenazas
Tipos de virus más corrientes:
• Virus: es un programa que se instala sin permiso del usuario en el ordenador.
• Troyano: es un tipo de virus que viene camuflado en otros archivos aparentemente
inofensivos.
• Gusano: es un programa que tiene como finalidad desbordar la memoria del ordenador.
• Hackers: son expertos informáticos que tienen como finalidad principal proponerse retos
individuales con ordenadores.
• Spam: son mensajes que tienen como función anunciar productos de dudosa legalidad para
conseguir compradores.
Otros tipos de virus
• Virus residentes (memoria RAM).
• Virus de sobreescritura (determinados ficheros).
• Virus cifrados (difíciles de detectar).
• Virus del fichero (ficheros ejecutables).
• Virus de arranque (dispositivos de almacenamiento).
• Virus polimórficos (infección cifrada distina).
• Virus de acción directa (No se guardan en la memoria).
• Virus de enlace (ubicación específica).
• Virus multipartites (más agresivos)
• Virus Fat (Ejecución Fat)
Métodos de propagación
Propagación:
• Instalación de software de dudosa proveniencia y/o
modificado.
• Ingeniería social.
• Mensajes que ejecutan automáticamente
programas.
• Entrada de información de discos duros infectados.
Métodos de protección
• Software:
-Antivirus.
-Proxy.
-Firewall.
• Control parental:
-Hablar con tus padres.
-No solicitar ni mostrar información en la red.
-No hablar con desconocidos.
-No publicar información a la ligera.
-Mantener y limitar el tiempo de navegación.
-No realizar descargas sin consentimiento .
-Denunciar anomalías.
-No responder spam.
-Usar sentido común.
Métodos de protección
• Software:
-Antivirus.
-Proxy.
-Firewall.
• Control parental:
-Hablar con tus padres.
-No solicitar ni mostrar información en la red.
-No hablar con desconocidos.
-No publicar información a la ligera.
-Mantener y limitar el tiempo de navegación.
-No realizar descargas sin consentimiento .
-Denunciar anomalías.
-No responder spam.
-Usar sentido común.

Más contenido relacionado

La actualidad más candente

Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas3138166017
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...carmenysanchezz
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasjorgecristancho
 
José Francisco Ávila de Tomás
José Francisco Ávila de TomásJosé Francisco Ávila de Tomás
José Francisco Ávila de TomásCOM SALUD
 
Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus Florpatty
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaZULLY NOVA
 
problemas de seguridad en Internet
problemas de seguridad en Internet problemas de seguridad en Internet
problemas de seguridad en Internet Enidolina Romano
 
Pc Zombie
Pc ZombiePc Zombie
Pc Zombiegyg
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaluiscipamocha
 
Recursos y medios didácticos para la creación de ambientes de aprendizaje
Recursos y medios didácticos para la creación de ambientes de aprendizajeRecursos y medios didácticos para la creación de ambientes de aprendizaje
Recursos y medios didácticos para la creación de ambientes de aprendizajeAriana Rivera
 
Virus informáticos nikol
Virus informáticos nikolVirus informáticos nikol
Virus informáticos nikolNikol Rap
 

La actualidad más candente (20)

Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
 
Hacker
HackerHacker
Hacker
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
José Francisco Ávila de Tomás
José Francisco Ávila de TomásJosé Francisco Ávila de Tomás
José Francisco Ávila de Tomás
 
Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
problemas de seguridad en Internet
problemas de seguridad en Internet problemas de seguridad en Internet
problemas de seguridad en Internet
 
Pc Zombie
Pc ZombiePc Zombie
Pc Zombie
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Recursos y medios didácticos para la creación de ambientes de aprendizaje
Recursos y medios didácticos para la creación de ambientes de aprendizajeRecursos y medios didácticos para la creación de ambientes de aprendizaje
Recursos y medios didácticos para la creación de ambientes de aprendizaje
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Pirateria del software
Pirateria del softwarePirateria del software
Pirateria del software
 
Virus informáticos nikol
Virus informáticos nikolVirus informáticos nikol
Virus informáticos nikol
 

Destacado

Updated blessee sm homemaking tips
Updated blessee sm homemaking tipsUpdated blessee sm homemaking tips
Updated blessee sm homemaking tipsTauryn Dargan
 
Deporte Aventura
Deporte AventuraDeporte Aventura
Deporte Aventuraribanezw9
 
Lo0071sortx> lu3 - salt; rude; soil. (ROOT) 鹵
Lo0071sortx> lu3 - salt; rude; soil. (ROOT) 鹵 Lo0071sortx> lu3 - salt; rude; soil. (ROOT) 鹵
Lo0071sortx> lu3 - salt; rude; soil. (ROOT) 鹵 GWROY
 
Physical therapy schools in virginia
Physical therapy schools in virginiaPhysical therapy schools in virginia
Physical therapy schools in virginiaphyteh20
 
רפורמה בפטור דירות מגורים ארלה 18.11.14
רפורמה בפטור דירות מגורים   ארלה 18.11.14רפורמה בפטור דירות מגורים   ארלה 18.11.14
רפורמה בפטור דירות מגורים ארלה 18.11.14artzihiba
 
Marketingdatabank.be
Marketingdatabank.beMarketingdatabank.be
Marketingdatabank.beAddemar
 
El conte de Sant Jordi - Oriol
El conte de Sant Jordi - OriolEl conte de Sant Jordi - Oriol
El conte de Sant Jordi - Oriolescolarocabruna10
 
Winter
WinterWinter
Wintermtv243
 
125 a nb_goesnuts_686
125 a nb_goesnuts_686125 a nb_goesnuts_686
125 a nb_goesnuts_686BramCayne
 

Destacado (20)

Mdag belastingdienst
Mdag belastingdienstMdag belastingdienst
Mdag belastingdienst
 
Updated blessee sm homemaking tips
Updated blessee sm homemaking tipsUpdated blessee sm homemaking tips
Updated blessee sm homemaking tips
 
Coca cola
Coca colaCoca cola
Coca cola
 
Normas Y Directorios Que Regulan
Normas Y Directorios Que RegulanNormas Y Directorios Que Regulan
Normas Y Directorios Que Regulan
 
Deporte Aventura
Deporte AventuraDeporte Aventura
Deporte Aventura
 
Llibre de les plantes
Llibre de les plantesLlibre de les plantes
Llibre de les plantes
 
Lo0071sortx> lu3 - salt; rude; soil. (ROOT) 鹵
Lo0071sortx> lu3 - salt; rude; soil. (ROOT) 鹵 Lo0071sortx> lu3 - salt; rude; soil. (ROOT) 鹵
Lo0071sortx> lu3 - salt; rude; soil. (ROOT) 鹵
 
Canihas
CanihasCanihas
Canihas
 
presentation
presentationpresentation
presentation
 
Physical therapy schools in virginia
Physical therapy schools in virginiaPhysical therapy schools in virginia
Physical therapy schools in virginia
 
רפורמה בפטור דירות מגורים ארלה 18.11.14
רפורמה בפטור דירות מגורים   ארלה 18.11.14רפורמה בפטור דירות מגורים   ארלה 18.11.14
רפורמה בפטור דירות מגורים ארלה 18.11.14
 
Marketingdatabank.be
Marketingdatabank.beMarketingdatabank.be
Marketingdatabank.be
 
El conte de Sant Jordi - Oriol
El conte de Sant Jordi - OriolEl conte de Sant Jordi - Oriol
El conte de Sant Jordi - Oriol
 
Ímpacto Esperança
Ímpacto EsperançaÍmpacto Esperança
Ímpacto Esperança
 
Presentation8
Presentation8Presentation8
Presentation8
 
Ets
EtsEts
Ets
 
Winter
WinterWinter
Winter
 
La solidaritat - Laia
La solidaritat - LaiaLa solidaritat - Laia
La solidaritat - Laia
 
邏輯代數學
邏輯代數學邏輯代數學
邏輯代數學
 
125 a nb_goesnuts_686
125 a nb_goesnuts_686125 a nb_goesnuts_686
125 a nb_goesnuts_686
 

Similar a SeguridadInformáticaVirusProtección

Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticaVictir
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticaGarik Hakobyan
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaDavidPimpum
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticajaviersogaina10
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticapajarron
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticaVictitir
 
Valeverde mauro virus
Valeverde mauro virusValeverde mauro virus
Valeverde mauro virusDani As
 
Virus informáticos jose pedro lopez armenta 2 01
Virus informáticos jose pedro lopez armenta 2 01Virus informáticos jose pedro lopez armenta 2 01
Virus informáticos jose pedro lopez armenta 2 01Jose Pedro Lopez Armenta
 

Similar a SeguridadInformáticaVirusProtección (20)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Valeverde mauro virus
Valeverde mauro virusValeverde mauro virus
Valeverde mauro virus
 
Presentacion de virus informático
Presentacion de virus informáticoPresentacion de virus informático
Presentacion de virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Virus seguridad en redes
Virus seguridad en redesVirus seguridad en redes
Virus seguridad en redes
 
Virus informáticos jose pedro lopez armenta 2 01
Virus informáticos jose pedro lopez armenta 2 01Virus informáticos jose pedro lopez armenta 2 01
Virus informáticos jose pedro lopez armenta 2 01
 

Último

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 

Último (13)

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 

SeguridadInformáticaVirusProtección

  • 1.
  • 2. Índice • Normas y Planes de seguridad. • Síntomas de un ordenador infectado. -Historia de los virus. -Tipos de amenazas por virus. -Métodos de propagación. -Métodos de protección.
  • 3. Normas y planes de seguridad • Saber utilizar las herramientas del sistema. • Conocer las herramientas de seguridad. • Establecer planes de seguridad: -Saber qué y a quién proteger. -Saber de qué es necesario ser protegido. -Saber qué herramientas podemos utilizar.
  • 4. Síntomas de un ordenador infectado • Síntomas: -Ralentización del sistema exagerada. -Disminución en el espacio del disco. -Aparecen programas residentes desconocidos. -Aparecen en el navegador barras de búsqueda que se pueden eliminar. -Se abren ventanas emergentes en el navegador sin que éste esté abierto. -Ralentización de la conexión a Internet.
  • 5. Historia del virus informático El primer virus se creó en 1972 y fue llamado Creeper. El término virus se instala en 1984 con los laboratorios Bell Computers que desarrollaron el videojuego Core Wars que consistía en llenar en el menor tiempo posible la memoria RAM del oponente. A partir de aquí los virus informáticos experimentaron un gran auge, desarrollo y variaciones en su forma de actuar y atacar al sistema.
  • 6. Tipos de amenazas Tipos de virus más corrientes: • Virus: es un programa que se instala sin permiso del usuario en el ordenador. • Troyano: es un tipo de virus que viene camuflado en otros archivos aparentemente inofensivos. • Gusano: es un programa que tiene como finalidad desbordar la memoria del ordenador. • Hackers: son expertos informáticos que tienen como finalidad principal proponerse retos individuales con ordenadores. • Spam: son mensajes que tienen como función anunciar productos de dudosa legalidad para conseguir compradores.
  • 7. Otros tipos de virus • Virus residentes (memoria RAM). • Virus de sobreescritura (determinados ficheros). • Virus cifrados (difíciles de detectar). • Virus del fichero (ficheros ejecutables). • Virus de arranque (dispositivos de almacenamiento). • Virus polimórficos (infección cifrada distina). • Virus de acción directa (No se guardan en la memoria). • Virus de enlace (ubicación específica). • Virus multipartites (más agresivos) • Virus Fat (Ejecución Fat)
  • 8. Métodos de propagación Propagación: • Instalación de software de dudosa proveniencia y/o modificado. • Ingeniería social. • Mensajes que ejecutan automáticamente programas. • Entrada de información de discos duros infectados.
  • 9. Métodos de protección • Software: -Antivirus. -Proxy. -Firewall. • Control parental: -Hablar con tus padres. -No solicitar ni mostrar información en la red. -No hablar con desconocidos. -No publicar información a la ligera. -Mantener y limitar el tiempo de navegación. -No realizar descargas sin consentimiento . -Denunciar anomalías. -No responder spam. -Usar sentido común.
  • 10. Métodos de protección • Software: -Antivirus. -Proxy. -Firewall. • Control parental: -Hablar con tus padres. -No solicitar ni mostrar información en la red. -No hablar con desconocidos. -No publicar información a la ligera. -Mantener y limitar el tiempo de navegación. -No realizar descargas sin consentimiento . -Denunciar anomalías. -No responder spam. -Usar sentido común.