SlideShare una empresa de Scribd logo
1 de 30
SEGURIDADSEGURIDAD
INFORMATICAINFORMATICANóelia Mencóa Areces BA1B
INDICEINDICE
 SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
 MALWAREMALWARE
 SISTEMAS DE PROTECCIONSISTEMAS DE PROTECCION
Caballo de troya o troyano, Gusano o Word,
Virus de macros, Virus de sobreescritura,
Virus de programa, Virus de Boot,
Virus residentes, Virus de enlace o directorio,
Virus mutantes o polimórficos,
Virus falso o Hoax, Virus múltiples
Router Antispyware, Anti pops-ups, Antispam,
Antivirus
Malware,Programa espía o spyware, Spam y spamming,
Popup, Phishing, Adware
Seguridad informática
 es el área de la informática que se
enfoca en la protección de la
infraestructura computacional y todo lo
relacionado con ésta. Para ello existen
una serie de protocolos para minimizar
los posibles riesgos a la
infraestructura o a la información.
comprende software, bases de datos,
metadatos, archivos y todo lo que la
organización valore (activo) y
signifique un riesgo si ésta llega a
manos de otras personas
Malware
 del inglés malicious software,
también llamado badware, código
maligno, software malicioso o
software malintencionado, es un
tipo de software que tiene como
objetivo infiltrarse o dañar una
computadora o sistema de
informacion sin el consentimiento
de su propietario
Programa espía o spyware
 software que recopila
información de un ordenador y
después transmite esta
información a una entidad
externa sin el conocimiento o
el consentimiento del
propietario del ordenador.
Spam y spamming
 Se llama spam, correo basura o sms
basura a los mensajes no solicitados,
habitualmente de tipo publicitario,
enviados en grandes cantidades
(incluso masivas) que perjudican de
alguna o varias maneras al receptor.
La acción de enviar dichos mensajes
se denomina spamming, la persona que
envia se denomina Spammer.
Popup
 es una ventana nueva que aparece de repente
en la pantalla de tu ordenador. por ejemplo,
cuando abras un programa nuevo, cuando
cambies de un programa a otro y cuando
utilices un menú desplegable
Phishing
 término informatico que denomina un tipo de
delito encuadrado dentro del ámbito de las
estafas cibernéticas, y que se comete
mediante el uso de un tipo de ingenieria
social caracterizado por intentar adquirir
información confidencial de forma
fraudulenta
Adware
 Un programa de clase adware es cualquier
programa que automáticamente muestra
publicidad web al usuario durante su
instalación o durante su uso para generar
lucro a sus autores. 'Ad' en la palabra
'adware' se refiere a 'advertisement'
(anuncios) en idiomas ingles.
Virus Informático
 altera el normal funcionamiento de la
computadora, sin el permiso o el
conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos
ejecutables por otros infectados con el
código de este. Los virus pueden destruir,
de manera intencionada, los datos
almacenados en un ordenador, aunque también
existen otros más inofensivos, que solo se
caracterizan por ser molestos.
Malvare
Troyano
 Software malicioso que se presenta al
usuario como un programa aparentemente
legítimo e inofensivo pero al ejecutarlo
ocasiona dañosen la mayoría de los casos
crean una puerta trasera(en inglés backdoor)
que permite la administracioon remotaa un
usuario no autorizado.
Gusano
 es un malware que tiene la propiedad de
duplicarse a sí mismo. Los gusanos utilizan
las partes automáticas de un sistema
operativo que generalmente son invisibles al
usuario.Los gusanos informáticos se propagan
de ordenador a ordenador, pero a diferencia
de un virus, tiene la capacidad a propagarse
sin la ayuda de una
Virus de macros
 tipo de virus que esta escrito en un
lenguaje macro, Debido a que algunas
aplicaciones (en gran parte Microsoft
Office) permiten anexar macro
programas en sus documentos para que
estos puedan correr automáticamente
cuando este es abierto, esto provee
un mecanismo directo para que los
virus se puedan reproducir.
Virus de sobreescritura
 Destruye la información de los ficheros a
los que infecta dejándolos inservibles.
Puede eliminarse limpiando el contenido
donde se encuentra, solo que éste se pierde.
Los archivos infectados por este virus no
aumentan de tamaño a no ser que el virus
ocupe más espacio que el fichero.
Virus de programa
 altera el normal funcionamiento de la
computadora, sin el permiso o el
conocimiento del usuario. Los virus
pueden destruir, de manera
intencionada, los datos almacenados
en un computadora, aunque también
existen otros más inofensivos, que
solo se caracterizan por ser
molestos.
Virus de Boot
 Son virus que infectan sectores de inicio y
booteo (Boot Record) de los diskettes y el
sector de arranque maestro (Master Boot
Record) de los discos duros; también pueden
infectar las tablas de particiones de los
discos.
Virus residentes
 Son aquellos virus que se ocultan en la
Memoria de Acceso Aleatorio (RAM) de una
computadora y que a su vez afecta a los
ficheros y programas en el preciso momento
que estos comienzan a ejecutarse.
Virus de enlace o directorio
 Los ficheros son los documentos que
contienen la información real en la que se
ha trabajado o programas se crean
directorios o carpetas que son quienes
contienen a los ficheros, pudiendo contener
también otras carpetas o directorios
(subcarpetas o subdirectorios).
Virus mutantes o polimórficos
 virus que mutan, es decir cambian ciertas
partes de su código fuente haciendo uso de
procesos de encriptación y de la misma
tecnología que utilizan los antivirus.
Debido a estas mutaciones, cada generación
de virus es diferente a la versión anterior,
dificultando así su detección y eliminación.
Virus falso o Hoax
 Son mensajes de correo que por lo general
nos advierten de algun virus que no existe.
Casi siempre nos indica que debemos buscar
un archivo y si se encuentra en nuestra pc
debemos borrarlo ya que es un virus, lo que
en realidad estaremos haciendo es eliminar
un archivo fundamental para el correcto
funcionamiento de nuestro sistema operativo.
Virus múltiples
 Son virus que infectan archivos ejecutables
y sectores de booteo simultáneamente,
combinando en ellos la acción de los virus
de programa y de los virus de sector de
arranque.
Sistemas de proteccion
Router
 es un dispositivo que proporciona
conectividad a nivel de red o nivel tres en
el modelo OSI. Su función principal consiste
en enviar o encaminar paquetes de datos de
una red a otra
 Se protege con una contraseña WEP
Firewall
 parte de un sistema o una red que está
diseñada para bloquear el acceso no
autorizado, permitiendo al mismo tiempo
comunicaciones.
Antispyware
 software que recopila información de un
ordenador y después transmite esta
información a una entidad externa sin el
conocimiento o el consentimiento del
propietario del ordenador
Anti pops-ups
 evitan la aparición de este tipo de ventanas
emergentes.
Antispam
 para prevenir el "correo basura“.Las
técnicas antispam se pueden diferenciar en
cuatro categorías: las que requieren
acciones por parte humana; las que de manera
automática son los mismos correos
electrónicos los administradores; las que se
automatizan por parte de los remitentes de
correos electrónicos; las empleadas por los
investigadores y funcionarios encargados de
hacer cumplir las leyes.
Antivirus
 programas cuyo objetivo es detectar y/o
eliminar virus informáticos. Nacieron
durante la década de 1980
10 MEJORES ANTIVIRUS10 MEJORES ANTIVIRUS
1.Norton Antivirus 2004
2.McAfee VirusScan 7
3.F-Secure Antivirus 5.40
4.Trend PC-Cillin 2003
5.Panda Antivirus Titanium 2.04.04
6.Panda Antivirus Platinum
7.Kaspersky Anti-virus
8.ETrust EZ Antivirus
9.Avast! Home Edition
10.AVG Antivirus

Más contenido relacionado

La actualidad más candente

Virus Informatico
Virus InformaticoVirus Informatico
Virus Informaticosanale17
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaMarvyzapata
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticosMarvyzapata
 
Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica LINDSAY LUNATORRES
 
Informatica mod4 2017
Informatica mod4 2017Informatica mod4 2017
Informatica mod4 2017iestpmagul
 
Tema: Virus informatico
Tema: Virus informaticoTema: Virus informatico
Tema: Virus informaticoJenwardy
 
Trabajo de informatica 01 03-2015 tecnar
Trabajo de informatica 01 03-2015 tecnar Trabajo de informatica 01 03-2015 tecnar
Trabajo de informatica 01 03-2015 tecnar Yuleivis Hernandez
 
Tic.presentacion
Tic.presentacionTic.presentacion
Tic.presentacionARTURO213
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaluisayepescsj
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999karimduart01
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusmariiajo
 
Sara villegas virus y antivirus
Sara villegas  virus y antivirusSara villegas  virus y antivirus
Sara villegas virus y antivirussaravillegas2805
 
S.o virus informático
S.o virus informáticoS.o virus informático
S.o virus informáticomarcela lot
 
Presentación de antivirus
Presentación de antivirusPresentación de antivirus
Presentación de antivirusVeronica Quezada
 

La actualidad más candente (20)

Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus informatico 1
Virus informatico 1Virus informatico 1
Virus informatico 1
 
Tecnología
TecnologíaTecnología
Tecnología
 
Malware. Tic's
Malware. Tic'sMalware. Tic's
Malware. Tic's
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Subtemas sobre virus
Subtemas sobre virusSubtemas sobre virus
Subtemas sobre virus
 
Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica
 
Informatica mod4 2017
Informatica mod4 2017Informatica mod4 2017
Informatica mod4 2017
 
Tema: Virus informatico
Tema: Virus informaticoTema: Virus informatico
Tema: Virus informatico
 
Trabajo de informatica 01 03-2015 tecnar
Trabajo de informatica 01 03-2015 tecnar Trabajo de informatica 01 03-2015 tecnar
Trabajo de informatica 01 03-2015 tecnar
 
Daniela chala, duvier quintero
Daniela chala, duvier quinteroDaniela chala, duvier quintero
Daniela chala, duvier quintero
 
Tic.presentacion
Tic.presentacionTic.presentacion
Tic.presentacion
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Sara villegas virus y antivirus
Sara villegas  virus y antivirusSara villegas  virus y antivirus
Sara villegas virus y antivirus
 
S.o virus informático
S.o virus informáticoS.o virus informático
S.o virus informático
 
Presentación de antivirus
Presentación de antivirusPresentación de antivirus
Presentación de antivirus
 

Destacado (9)

Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Clase 02
Clase 02Clase 02
Clase 02
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
Los Virus Informáticos
Los Virus InformáticosLos Virus Informáticos
Los Virus Informáticos
 
Tutorial excel
Tutorial excel Tutorial excel
Tutorial excel
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

Similar a Virus

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasKarina Taes
 
Seguridad informatica lucia camin ba1 c
Seguridad informatica lucia camin ba1 cSeguridad informatica lucia camin ba1 c
Seguridad informatica lucia camin ba1 cluciacamin
 
VIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoy
VIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoyVIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoy
VIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoyStephany Alejandra
 
Conocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaConocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaLORENAJUYAR
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticosMarvyzapata
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdecarito2011
 
Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.JMOR2000
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaayd94
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internetcrimao
 
Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)nomejodaspibaa
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus InformaticosYafeet
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICAivan sandovalmartinez
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computadorDiego Romero
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computadorDiego Romero
 
Seguridad informática carlos rodriguez_ba1b
Seguridad informática carlos rodriguez_ba1bSeguridad informática carlos rodriguez_ba1b
Seguridad informática carlos rodriguez_ba1bmartacaso
 

Similar a Virus (20)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Seguridad informatica lucia camin ba1 c
Seguridad informatica lucia camin ba1 cSeguridad informatica lucia camin ba1 c
Seguridad informatica lucia camin ba1 c
 
VIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoy
VIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoyVIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoy
VIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoy
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Conocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaConocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informática
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)
 
Virus y vacunas informaficas
Virus y vacunas informaficasVirus y vacunas informaficas
Virus y vacunas informaficas
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
 
Virus informatico
Virus informatico Virus informatico
Virus informatico
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Seguridad informática carlos rodriguez_ba1b
Seguridad informática carlos rodriguez_ba1bSeguridad informática carlos rodriguez_ba1b
Seguridad informática carlos rodriguez_ba1b
 

Virus

  • 2. INDICEINDICE  SEGURIDAD INFORMATICASEGURIDAD INFORMATICA  MALWAREMALWARE  SISTEMAS DE PROTECCIONSISTEMAS DE PROTECCION Caballo de troya o troyano, Gusano o Word, Virus de macros, Virus de sobreescritura, Virus de programa, Virus de Boot, Virus residentes, Virus de enlace o directorio, Virus mutantes o polimórficos, Virus falso o Hoax, Virus múltiples Router Antispyware, Anti pops-ups, Antispam, Antivirus Malware,Programa espía o spyware, Spam y spamming, Popup, Phishing, Adware
  • 3. Seguridad informática  es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con ésta. Para ello existen una serie de protocolos para minimizar los posibles riesgos a la infraestructura o a la información. comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas
  • 4.
  • 5. Malware  del inglés malicious software, también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de informacion sin el consentimiento de su propietario
  • 6. Programa espía o spyware  software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
  • 7. Spam y spamming  Se llama spam, correo basura o sms basura a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming, la persona que envia se denomina Spammer.
  • 8. Popup  es una ventana nueva que aparece de repente en la pantalla de tu ordenador. por ejemplo, cuando abras un programa nuevo, cuando cambies de un programa a otro y cuando utilices un menú desplegable
  • 9. Phishing  término informatico que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingenieria social caracterizado por intentar adquirir información confidencial de forma fraudulenta
  • 10. Adware  Un programa de clase adware es cualquier programa que automáticamente muestra publicidad web al usuario durante su instalación o durante su uso para generar lucro a sus autores. 'Ad' en la palabra 'adware' se refiere a 'advertisement' (anuncios) en idiomas ingles.
  • 11. Virus Informático  altera el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 13. Troyano  Software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona dañosen la mayoría de los casos crean una puerta trasera(en inglés backdoor) que permite la administracioon remotaa un usuario no autorizado.
  • 14. Gusano  es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una
  • 15. Virus de macros  tipo de virus que esta escrito en un lenguaje macro, Debido a que algunas aplicaciones (en gran parte Microsoft Office) permiten anexar macro programas en sus documentos para que estos puedan correr automáticamente cuando este es abierto, esto provee un mecanismo directo para que los virus se puedan reproducir.
  • 16. Virus de sobreescritura  Destruye la información de los ficheros a los que infecta dejándolos inservibles. Puede eliminarse limpiando el contenido donde se encuentra, solo que éste se pierde. Los archivos infectados por este virus no aumentan de tamaño a no ser que el virus ocupe más espacio que el fichero.
  • 17. Virus de programa  altera el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 18. Virus de Boot  Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.
  • 19. Virus residentes  Son aquellos virus que se ocultan en la Memoria de Acceso Aleatorio (RAM) de una computadora y que a su vez afecta a los ficheros y programas en el preciso momento que estos comienzan a ejecutarse.
  • 20. Virus de enlace o directorio  Los ficheros son los documentos que contienen la información real en la que se ha trabajado o programas se crean directorios o carpetas que son quienes contienen a los ficheros, pudiendo contener también otras carpetas o directorios (subcarpetas o subdirectorios).
  • 21. Virus mutantes o polimórficos  virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
  • 22. Virus falso o Hoax  Son mensajes de correo que por lo general nos advierten de algun virus que no existe. Casi siempre nos indica que debemos buscar un archivo y si se encuentra en nuestra pc debemos borrarlo ya que es un virus, lo que en realidad estaremos haciendo es eliminar un archivo fundamental para el correcto funcionamiento de nuestro sistema operativo.
  • 23. Virus múltiples  Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.
  • 25. Router  es un dispositivo que proporciona conectividad a nivel de red o nivel tres en el modelo OSI. Su función principal consiste en enviar o encaminar paquetes de datos de una red a otra  Se protege con una contraseña WEP
  • 26. Firewall  parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones.
  • 27. Antispyware  software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador
  • 28. Anti pops-ups  evitan la aparición de este tipo de ventanas emergentes.
  • 29. Antispam  para prevenir el "correo basura“.Las técnicas antispam se pueden diferenciar en cuatro categorías: las que requieren acciones por parte humana; las que de manera automática son los mismos correos electrónicos los administradores; las que se automatizan por parte de los remitentes de correos electrónicos; las empleadas por los investigadores y funcionarios encargados de hacer cumplir las leyes.
  • 30. Antivirus  programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980 10 MEJORES ANTIVIRUS10 MEJORES ANTIVIRUS 1.Norton Antivirus 2004 2.McAfee VirusScan 7 3.F-Secure Antivirus 5.40 4.Trend PC-Cillin 2003 5.Panda Antivirus Titanium 2.04.04 6.Panda Antivirus Platinum 7.Kaspersky Anti-virus 8.ETrust EZ Antivirus 9.Avast! Home Edition 10.AVG Antivirus