SlideShare una empresa de Scribd logo
1 de 16
SEGURIDAD
INFORMÁTICA
María Ramos y Cristina Robles
ÍNDICE:
-Necesidad de seguridad informática
-Tipos de seguridad
-Amenazas y fraudes
-Nuestra actitud, la mejor protección
-La propiedad intelectual y la distribución del software y la
información
NECESIDAD DE SEGURIDAD INFORMÁTICA
DEFINICIÓN DE SEGURIDAD INFORMÁTICA: La seguridad informática es una disciplina que se encarga de
proteger la integridad y la privacidad de la información almacenada en un sistema informático.
BIG DATA: Big Data es un concepto que hace referencia a grandes cantidades de datos. Nos permite utilizarlos
tanto en móviles como en GPS, sensores o automóviles.
INTERNET DE LAS COSAS:
Presente:
Pago con teléfono móvil.
Zapatillas inteligentes. (comunican la distancia recorrida)
Sensor en el jardín. (Nos indica la temperatura, la luz solar, la humedad…)
Futuros:
TIPOS DE SEGURIDAD
ACTIVA: Tiene como objetivo proteger y evitar posibles daños en los sistemas
informáticos. Hay varias formas de evitar esto:
1) Instalación de software: Instalación de antivirus que detectan las intrusiones
para aplicaciones.
2) Contraseñas: Uso de contraseñas con mayúsculas, minúsculas, números, etc.
3) Encriptación de datos: Hace que no sea posible leerlo a menos que tengas la
información necesaria para descifrarlo.
4) Control parental: Hace que puedas controlar lo que hacen tus hijos en internet.
5) Huella digital: Defiende los derechos de autor y no permite la copia no
autorizada.
TIPOS DE SEGURIDAD
PASIVA: Su fin es minimizar los efectos causados por un accidente, un usuario o
un malware. Lo más frecuente es:
1)Copias de seguridad: Copia de datos originales que se realiza con el fin de
recuperarlos en caso de su pérdida.
2)Sistemas de alimentación ininterrumpida: Es un dispositivo que gracias a sus
baterías u otros elementos almacenadores de energía puede proporcionar
energía eléctrica por un tiempo limitado
AMENAZAS Y FRAUDES
El software malicioso, también conocido como malware, contiene virus, spyware y
otros programas indeseados que se instalan en su computadora, teléfono o
aparato móvil sin su consentimiento. Estos programas pueden colapsar el
funcionamiento de su aparato. Además, con estos programas su computadora
puede quedar expuesta al ataque de virus y enviar anuncios indeseados o
inapropiados. Los delincuentes usan programas maliciosos para robar
información personal, enviar spam y cometer fraude.
Los tipos más conocidos son los virus y gusanos. Otros tipos de software
malicioso más famosos son Spyware, Troyano o Spam.
Spyware: Es creado para recopilar información sobre las actividades realizadas por el usuario y
distribuirlas a agencias de publicidad u otras organizaciones que se muestren interesadas. Los
datos más frecuentes que recogen son las páginas web que visita el usuario y direcciones de
correo a las que luego envían spam.
Spam: Es el correo basura, es decir, aquellos mensajes no solicitados, no deseado, o con
remitente no conocido, habitualmente de tipo publicitario. Suelen ser enviados de manera masiva,
por lo que perjudican al remitente y al ordenador.
Troyano: Malware que permite la administración remota de su computadora, de forma oculta y sin
el consentimiento de su propietario, por parte de un usuario no autorizado. Suelen encontrarse
ocultos invitando al usuario a ejecutarlo.
PROGRAMAS ANTI-MALWARE:
Los programas anti-malware pueden combatir el malware de dos formas:
1. Proporcionando seguridad en tiempo real de la computadora contra la instalación de
malware. El programa escanea todos los datos procedentes de la red en busca de malware
y bloquea todo lo que suponga una amenaza.
1. Detectando y eliminando todo el malware que ya haya sido instalado en la computadora.
Esta forma de eliminar el malware es mucho más popular. Estos programa escanean todos
los programas instalados en la computadora. al terminar el escaneo hacen una lista de todas
las amenazas encontradas y el usuario puede elegir cual eliminar.
NUESTRA ACTITUD, LA MEJOR PROTECCIÓN
1. Mantener siempre tu cuenta visible SOLO para tus AMIGOS.
2. Elabora una CONTRASEÑA SEGURA.
3. Instala un ANTIVIRUS en todos tus dispositivos.
4. NO aceptar a DESCONOCIDOS.
5. NO escribir INFORMACIÓN PERSONAL en la biografía de tus redes
sociales.
6. NO enviar FOTOS A DESCONOCIDOS.
7. Mantén TAPADA la WEBCAM.
PHISHING
¿Qué es? En una ingeniería social utilizada por los delincuentes para obtener información
confidencial como nombres de usuario, contraseñas, etc.
CONSEJOS:
Nunca entregar tus datos por correo electrónico.
Si recibe un email de este tipo debes ignorarlo.
Compruebe que la página en la que ha entrado es segura, debe empezar por https://
CÓMO DISTINGUIRLO:
Existen programas informáticos para combatirlo.
Hay gente preparada para distinguirlos.
EJEMPLOS DE ANTIVIRUS
PARA ORDENADOR:
-McAfee
-Panda -VirusTotal
-Norton
-Avast
EJEMPLOS DE ANTIVIRUS
PARA MÓVIL:
-Norton
-Avast
-AVG
-AdDetector
LA PROPIEDAD INTELECTUAL Y LA DISTRIBUCIÓN DEL SOFTWARE Y LA
INFORMACIÓN.
❖ LICENCIAS INFORMÁTICAS.
➢ El procedimiento de conceder a otra persona o entidad el derecho de usar un software con
fines industriales, comerciales o personales, de acuerdo a las cláusulas que en ella aparecen.
Tipos de licencia
De propietario El software propietario es aquel cuya distribución, uso… está prohibido por el
propietario, del que hay que solicitar permiso para su uso.
De dominio público Es un software sin copyright.
Semi libre Aquél que no es libre, pero viene con autorización de usar, copiar, distribuir...
Libre Proporciona libertad de ejecutar el programa, estudiar su funcionamiento,
redistribuir copias y mejorar el programa.
REDES P2p. También llamadas Peer to Peer. Hoy en día es una de las formas
más importantes de compartir todo tipo de material entre usuarios de internet.
Es una red de ordenadores en la que todos actúan simultáneamente como
clientes y servidores. Las redes P2P permiten el intercambio directo de
información, en cualquier formato, entre los ordenadores interconectados.
Hay empresas conocidas como Netflix, Skype o Spotify que utilizan esta
tecnología.
ENLACES Y VIDEOS DE INTERÉS
https://sites.google.com/site/infomanjai/seguridad-en-las-personas/nuestra-actitud-la-mejor-proteccion-1
CIFRADO DE
DATOS
RANSOMWARE
BOTNET

Más contenido relacionado

La actualidad más candente

Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficeVekay
 
Seguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpointSeguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpointalbertodelgado2000
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetanilulufer
 
seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion Lluvia Salgado Garcia
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internetsergio4iscar
 
TRABAJO DE SEGURIDAD INFORMATICA
TRABAJO DE SEGURIDAD INFORMATICATRABAJO DE SEGURIDAD INFORMATICA
TRABAJO DE SEGURIDAD INFORMATICA1lols
 
GLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDESGLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDESLTR7
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudesmartinghost9999
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMakienol
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMakienol
 
Los virus informáticos.
Los virus informáticos.Los virus informáticos.
Los virus informáticos.PabloAlarcon26
 
ClasificacióN De Malware. Power Point.
ClasificacióN De Malware. Power Point.ClasificacióN De Malware. Power Point.
ClasificacióN De Malware. Power Point.carla_11
 

La actualidad más candente (18)

Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Seguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpointSeguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpoint
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
TRABAJO DE SEGURIDAD INFORMATICA
TRABAJO DE SEGURIDAD INFORMATICATRABAJO DE SEGURIDAD INFORMATICA
TRABAJO DE SEGURIDAD INFORMATICA
 
GLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDESGLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDES
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Los virus informáticos.
Los virus informáticos.Los virus informáticos.
Los virus informáticos.
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 
Glosario
GlosarioGlosario
Glosario
 
Presentación malware
Presentación malwarePresentación malware
Presentación malware
 
ClasificacióN De Malware. Power Point.
ClasificacióN De Malware. Power Point.ClasificacióN De Malware. Power Point.
ClasificacióN De Malware. Power Point.
 
Bryan isaac suriaga
Bryan isaac suriagaBryan isaac suriaga
Bryan isaac suriaga
 

Destacado

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAndrea Gamarra
 
Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadlobo1227
 
Tutorial de OpenOffice Base
Tutorial de OpenOffice BaseTutorial de OpenOffice Base
Tutorial de OpenOffice Basehenrylain
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaIvan López
 

Destacado (8)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Macromedia flash
Macromedia flashMacromedia flash
Macromedia flash
 
Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridad
 
Tutorial de OpenOffice Base
Tutorial de OpenOffice BaseTutorial de OpenOffice Base
Tutorial de OpenOffice Base
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Similar a Seguridad informática

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaDayana Ipiales
 
Seguridad informática jorge romero lydia
Seguridad informática jorge romero lydiaSeguridad informática jorge romero lydia
Seguridad informática jorge romero lydiatomotosmusic
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMariodbe
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevencióncams2796
 
Trabajo sobre virus
Trabajo sobre virusTrabajo sobre virus
Trabajo sobre viruscarmeri02
 
Seguridad eN iNFORMÁTICA
Seguridad  eN iNFORMÁTICASeguridad  eN iNFORMÁTICA
Seguridad eN iNFORMÁTICACarmen67133
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficevekay11
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficeVekay
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informáticamvadillo
 
Administración de la seguridad
Administración de la seguridadAdministración de la seguridad
Administración de la seguridadCristian Carrasco
 
Administración de la seguridad
Administración de la seguridadAdministración de la seguridad
Administración de la seguridadCristian Carrasco
 
Herramientas antimalware
Herramientas antimalwareHerramientas antimalware
Herramientas antimalwarelfelipe23
 

Similar a Seguridad informática (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática jorge romero lydia
Seguridad informática jorge romero lydiaSeguridad informática jorge romero lydia
Seguridad informática jorge romero lydia
 
Seguridad informatica aes
Seguridad informatica aesSeguridad informatica aes
Seguridad informatica aes
 
Seguridad informatica aes
Seguridad informatica aesSeguridad informatica aes
Seguridad informatica aes
 
Seguridad informatica aes
Seguridad informatica aesSeguridad informatica aes
Seguridad informatica aes
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Seguridad informatica luis
Seguridad informatica luisSeguridad informatica luis
Seguridad informatica luis
 
Trabajo sobre virus
Trabajo sobre virusTrabajo sobre virus
Trabajo sobre virus
 
Seguridad eN iNFORMÁTICA
Seguridad  eN iNFORMÁTICASeguridad  eN iNFORMÁTICA
Seguridad eN iNFORMÁTICA
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Administración de la seguridad
Administración de la seguridadAdministración de la seguridad
Administración de la seguridad
 
Administración de la seguridad
Administración de la seguridadAdministración de la seguridad
Administración de la seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentación b
Presentación bPresentación b
Presentación b
 
Herramientas antimalware
Herramientas antimalwareHerramientas antimalware
Herramientas antimalware
 
Seguridad andrea 4ºc
Seguridad andrea 4ºcSeguridad andrea 4ºc
Seguridad andrea 4ºc
 

Último

Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLAderMogollonLuna
 
PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxDanmherJoelAlmironPu
 
477407774-EMBRIOLOGIA-DEL-SISTEMA-NERVIOSO.pptx
477407774-EMBRIOLOGIA-DEL-SISTEMA-NERVIOSO.pptx477407774-EMBRIOLOGIA-DEL-SISTEMA-NERVIOSO.pptx
477407774-EMBRIOLOGIA-DEL-SISTEMA-NERVIOSO.pptxAndreaSoto281274
 
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfLAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfwilangelfmendoza
 
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxPPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxNeymaRojasperez1
 
Vision de asignatura ESTRUCTURA DE DATOS.pptx
Vision de asignatura ESTRUCTURA DE DATOS.pptxVision de asignatura ESTRUCTURA DE DATOS.pptx
Vision de asignatura ESTRUCTURA DE DATOS.pptxjmatheus74
 

Último (6)

Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uML
 
PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptx
 
477407774-EMBRIOLOGIA-DEL-SISTEMA-NERVIOSO.pptx
477407774-EMBRIOLOGIA-DEL-SISTEMA-NERVIOSO.pptx477407774-EMBRIOLOGIA-DEL-SISTEMA-NERVIOSO.pptx
477407774-EMBRIOLOGIA-DEL-SISTEMA-NERVIOSO.pptx
 
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfLAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
 
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxPPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
 
Vision de asignatura ESTRUCTURA DE DATOS.pptx
Vision de asignatura ESTRUCTURA DE DATOS.pptxVision de asignatura ESTRUCTURA DE DATOS.pptx
Vision de asignatura ESTRUCTURA DE DATOS.pptx
 

Seguridad informática

  • 2. ÍNDICE: -Necesidad de seguridad informática -Tipos de seguridad -Amenazas y fraudes -Nuestra actitud, la mejor protección -La propiedad intelectual y la distribución del software y la información
  • 3. NECESIDAD DE SEGURIDAD INFORMÁTICA DEFINICIÓN DE SEGURIDAD INFORMÁTICA: La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. BIG DATA: Big Data es un concepto que hace referencia a grandes cantidades de datos. Nos permite utilizarlos tanto en móviles como en GPS, sensores o automóviles. INTERNET DE LAS COSAS: Presente: Pago con teléfono móvil. Zapatillas inteligentes. (comunican la distancia recorrida) Sensor en el jardín. (Nos indica la temperatura, la luz solar, la humedad…) Futuros:
  • 4. TIPOS DE SEGURIDAD ACTIVA: Tiene como objetivo proteger y evitar posibles daños en los sistemas informáticos. Hay varias formas de evitar esto: 1) Instalación de software: Instalación de antivirus que detectan las intrusiones para aplicaciones. 2) Contraseñas: Uso de contraseñas con mayúsculas, minúsculas, números, etc. 3) Encriptación de datos: Hace que no sea posible leerlo a menos que tengas la información necesaria para descifrarlo. 4) Control parental: Hace que puedas controlar lo que hacen tus hijos en internet. 5) Huella digital: Defiende los derechos de autor y no permite la copia no autorizada.
  • 5. TIPOS DE SEGURIDAD PASIVA: Su fin es minimizar los efectos causados por un accidente, un usuario o un malware. Lo más frecuente es: 1)Copias de seguridad: Copia de datos originales que se realiza con el fin de recuperarlos en caso de su pérdida. 2)Sistemas de alimentación ininterrumpida: Es un dispositivo que gracias a sus baterías u otros elementos almacenadores de energía puede proporcionar energía eléctrica por un tiempo limitado
  • 6. AMENAZAS Y FRAUDES El software malicioso, también conocido como malware, contiene virus, spyware y otros programas indeseados que se instalan en su computadora, teléfono o aparato móvil sin su consentimiento. Estos programas pueden colapsar el funcionamiento de su aparato. Además, con estos programas su computadora puede quedar expuesta al ataque de virus y enviar anuncios indeseados o inapropiados. Los delincuentes usan programas maliciosos para robar información personal, enviar spam y cometer fraude. Los tipos más conocidos son los virus y gusanos. Otros tipos de software malicioso más famosos son Spyware, Troyano o Spam.
  • 7. Spyware: Es creado para recopilar información sobre las actividades realizadas por el usuario y distribuirlas a agencias de publicidad u otras organizaciones que se muestren interesadas. Los datos más frecuentes que recogen son las páginas web que visita el usuario y direcciones de correo a las que luego envían spam. Spam: Es el correo basura, es decir, aquellos mensajes no solicitados, no deseado, o con remitente no conocido, habitualmente de tipo publicitario. Suelen ser enviados de manera masiva, por lo que perjudican al remitente y al ordenador. Troyano: Malware que permite la administración remota de su computadora, de forma oculta y sin el consentimiento de su propietario, por parte de un usuario no autorizado. Suelen encontrarse ocultos invitando al usuario a ejecutarlo.
  • 8. PROGRAMAS ANTI-MALWARE: Los programas anti-malware pueden combatir el malware de dos formas: 1. Proporcionando seguridad en tiempo real de la computadora contra la instalación de malware. El programa escanea todos los datos procedentes de la red en busca de malware y bloquea todo lo que suponga una amenaza. 1. Detectando y eliminando todo el malware que ya haya sido instalado en la computadora. Esta forma de eliminar el malware es mucho más popular. Estos programa escanean todos los programas instalados en la computadora. al terminar el escaneo hacen una lista de todas las amenazas encontradas y el usuario puede elegir cual eliminar.
  • 9. NUESTRA ACTITUD, LA MEJOR PROTECCIÓN 1. Mantener siempre tu cuenta visible SOLO para tus AMIGOS. 2. Elabora una CONTRASEÑA SEGURA. 3. Instala un ANTIVIRUS en todos tus dispositivos. 4. NO aceptar a DESCONOCIDOS. 5. NO escribir INFORMACIÓN PERSONAL en la biografía de tus redes sociales. 6. NO enviar FOTOS A DESCONOCIDOS. 7. Mantén TAPADA la WEBCAM.
  • 10. PHISHING ¿Qué es? En una ingeniería social utilizada por los delincuentes para obtener información confidencial como nombres de usuario, contraseñas, etc. CONSEJOS: Nunca entregar tus datos por correo electrónico. Si recibe un email de este tipo debes ignorarlo. Compruebe que la página en la que ha entrado es segura, debe empezar por https:// CÓMO DISTINGUIRLO: Existen programas informáticos para combatirlo. Hay gente preparada para distinguirlos.
  • 11.
  • 12. EJEMPLOS DE ANTIVIRUS PARA ORDENADOR: -McAfee -Panda -VirusTotal -Norton -Avast
  • 13. EJEMPLOS DE ANTIVIRUS PARA MÓVIL: -Norton -Avast -AVG -AdDetector
  • 14. LA PROPIEDAD INTELECTUAL Y LA DISTRIBUCIÓN DEL SOFTWARE Y LA INFORMACIÓN. ❖ LICENCIAS INFORMÁTICAS. ➢ El procedimiento de conceder a otra persona o entidad el derecho de usar un software con fines industriales, comerciales o personales, de acuerdo a las cláusulas que en ella aparecen. Tipos de licencia De propietario El software propietario es aquel cuya distribución, uso… está prohibido por el propietario, del que hay que solicitar permiso para su uso. De dominio público Es un software sin copyright. Semi libre Aquél que no es libre, pero viene con autorización de usar, copiar, distribuir... Libre Proporciona libertad de ejecutar el programa, estudiar su funcionamiento, redistribuir copias y mejorar el programa.
  • 15. REDES P2p. También llamadas Peer to Peer. Hoy en día es una de las formas más importantes de compartir todo tipo de material entre usuarios de internet. Es una red de ordenadores en la que todos actúan simultáneamente como clientes y servidores. Las redes P2P permiten el intercambio directo de información, en cualquier formato, entre los ordenadores interconectados. Hay empresas conocidas como Netflix, Skype o Spotify que utilizan esta tecnología.
  • 16. ENLACES Y VIDEOS DE INTERÉS https://sites.google.com/site/infomanjai/seguridad-en-las-personas/nuestra-actitud-la-mejor-proteccion-1 CIFRADO DE DATOS RANSOMWARE BOTNET