7. TÉCNICAS DE
PROTECCION O
RECUPERACION
DEL SISTEMA
ROUTER
ANTI
POP-UPS
PUNTO DE
RESTAURACION
COPIA DE
SEGURIDAD
ANTIVIRUS
ANTISPAM
ATISPYWARE
FIREWALL
PINCHA
EN LAS
ESTRELLA
S PARA
AMPLIAR
9. ROUTER
Es el primer elemento que encontramos
en casa antes de llegar al ordenador,
podemos configurarlo para que filtre los
accesos del exterior a nuestra red.
VOLVER
10. FIREWALL
es un programa que bloquea los accesos que no
deseamos y permite entrar a determinados programas
que sí tienen autorización.
VOLVER
11. ANTI POP-UPS
Utilidad que se encarga de detectar y
evitar que se ejecuten las ventanas pop-
ups cuando navegas por la web
VOLVER
12. ANTIVIRUS
Un antivirus es una aplicación orientada a prevenir,
detectar, y eliminar programas maliciosos
denominados virus. Algunos de los antivirus mas
populares son: Kaspersky Anti-virus, Panda
SecurityNorton antivirus, McAfee.
VOLVER
13. PUNTO DE RESTAURACION
Crear punto de restauración: Podemos crear de forma
manual un punto de restauración cuando por ejemplo
vamos a hacer un cambio importante en el sistema,
como la instalación de algún programa o cambios en
el registro que podrían dar problemas
VOLVER
14. ANTISPYWARE
Aplicación que busca, detecta y elimina programas
espías (spyware) que se instalan ocultamente en el
ordenador.
VOLVER
15. COPIA DE SEGURIDAD
Las copias de seguridad de archivos son copias de los
archivos que están almacenadas en una ubicación
independiente de los originales
VOLVER
16. ANTISPAM
Aplicación o herramienta que detecta y
elimina el spam y los correos no deseados
que circulan vía email.
VOLVER
17. MALWARE
El malware es un tipo de software que
tiene como objetivo infiltrarse o dañar un
ordenador sistema de información sin el
consentimiento de su propietario.
VOLVER
18. SPYWARE
Programa espía o spyware : se dedican a recopilar
información del sistema en el que se encuentran
instaladas para luego enviarla a través de Internet,
generalmente a alguna empresa de publicidad (rara vez
el usuario es consciente de ello. )
VOLVER
19. TROYANO
Un troyano no es un virus, se recibe por los mismos
medios pero no funciona igual. Es un programa
malicioso capaz de alojarse en ordenadores y permitir
el acceso a usuarios externos con el fin de recabar
información y/o controlar remotamente la máquina
"huésped".
VOLVER
20. POPUP
Un pop-up es un tipo de ventana web que aparece
delante de la ventana de un navegador al visitar una
página web
VOLVER
21. ADWARE
Un programa de clase adware es cualquier
programa que automáticamente muestra
publicidad web al usuario durante su instalación o
durante su uso para generar lucro a sus autores
VOLVER
22. SPAM
Se llama spam, correo basura a los mensajes
no solicitados, no deseados o de remitente no
conocido, habitualmente de tipo publicitario,
generalmente enviados en grandes cantidades
que perjudican al receptor
VOLVER
23. Phising
Intenta adquirir información confidencial de forma
fraudulenta, como puede ser una contraseña o
información detallada sobre tarjetas de crédito u otra
información bancaria.
volver
24. Bomba Logica
Son programas informáticos que se instala en un
ordenador y permanece oculto hasta cumplirse
una o más condiciones preprogramadas para, en
ese momento, ejecutar una acción.
volver
25. VIRUS DE MACROS
Es una secuencia de órdenes de teclado y ratón
asignadas a una sola tecla. Los virus de macros afectan
a archivos y plantillas que los contienen, haciéndose
pasar por una macro y no actuarán hasta que el
archivo se abra o utilice.
VOLVER
26. GUSANO WORM
Es un programa autorreplicante que, a diferencia
de un virus, no altera los archivos, sino que
reside en la memoria y se duplica a sí mismo
enviándose a otros equipos informáticos. Los
gusanos casi siempre causan problemas en la red
VOLVER
27. VIRUS RESIDENTES
Se colocan automáticamente
en la memoria RAM del
ordenador. De este modo,
pueden controlar e
interceptar todas las
operaciones llevadas a cabo
por el sistema operativo,
infectando todos aquellos
ficheros y/o programas que
sean ejecutados, abiertos,
cerrados, renombrados,
copiados, etc.
VOLVER
28. VIRUS DE ENLACE
Modifican las direcciones que permiten, a nivel
interno, acceder a cada uno de los archivos
existentes, y como consecuencia no es posible
localizarlos y trabajar con ellos.
VOLVER
29. VIRUS MUTANTES
Son virus que mutan, es
decir cambian ciertas
partes de su código
fuente haciendo uso de
procesos de encriptación
y de la misma tecnología
que utilizan los antivirus.
Debido a estas
mutaciones, cada
generación de virus es
diferente a la versión
anterior, dificultando así
su detección y
eliminación.
VOLVER
30. VIRUS DE BOOT
Se activan en el momento en el que se arranca el
ordenador desde un disco infectado, ya sea desde el
disco duro o desde una memoria USB.
VOLVER
31. VIRUS DE PROGRAMA
Comúnmente infectan archivos con extensiones .EXE,
.COM, .OVL, .DRV, .BIN, .DLL, y .SYS
VOLVER
32. VIRUS DE SOBREESCRITURA
Sobreescriben en el interior de los archivos
atacados, haciendo que se pierda el contenido de
los mismos
VOLVER