SlideShare una empresa de Scribd logo
Virus
¿Qué son?
Los virus informáticos son programas maliciosos
que “infectan” a otros archivos del sistema con la
intención de modificarlo o dañarlo.
Tipos de efectos y
daños que producen
Los efectos que producen los virus se diferencian en 2
tipos:
• no destructivos:
-Emisión de mensajes de pantalla.
• destructivos:
-Desaparición de ficheros.
-Modificación de programas para que dejen de funcionar o
para que funcionen erróneamente.
-Acabar con el espacio libre en el disco rígido.
-Hacer que el sistema funcione mas lentamente.
-Robo de información confidencial.
-Formateo de discos duros.
Historia de
los virus
El primer virus que se creó fue el Creeper y fue creado
en 1972 por Jack Ryder.
Pero los virus ya existían desde antes. En 1949, John
Louis Von Neumann publicó una teoría que decía que
podía desarrollar pequeños programas que pudiesen
tomar el control de otros.
En 1959 tres programadores crearon un juego llamado
CoreWar inspirados en la teoría de Neumann.
Como se propagan
los virus
Los virus se propagan por la transferencia de
archivos o programas, estos virus van adjuntados
a
dichos
archivos
o
programas.
También podemos encontrarnos con un virus
simplemente visitando ciertos tipos de páginas
web.
Principales tipos de virus y características
de los mismos

Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta:
Troyano: Consiste en robar información.

Gusano: Tiene la propiedad de duplicarse a sí mismo.
Principales tipos de virus y características
de los mismos

Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta:
Bombas lógicas: Son programas que se activan al producirse un acontecimiento determinado.
Métodos de contagio y
buenas prácticas para
evitar los contagios
Existen dos grandes clases de contagio:
1. El usuario, en un momento dado, ejecuta o acepta de forma inadvertida la
instalación del virus.
2. El programa malicioso actúa replicándose a través de las redes. En este
caso se habla de gusanos.
Dentro de las contaminaciones más frecuentes por interacción del usuario
están las siguientes:
• Mensajes que ejecutan automáticamente programas.
• Ingeniería social, mensajes como ejecute este programa y gane un premio,
o, más comúnmente.
• Entrada de información en discos de otros usuarios infectados.
• Instalación de software modificado o de dudosa procedencia.
Métodos de
Protección
Hay dos tipos de métodos:
• Activos:
-Antivirus
-Filtros de archivos: consiste en generar filtros de archivos dañinos si la computadora está
conectada a una red.
• Pasivos:
-Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que
pudieran estar infectados con algún virus.
-No instalar software "pirata", pues puede tener dudosa procedencia.
-No abrir mensajes provenientes de una dirección electrónica desconocida.
-No aceptar e-mails de desconocidos.
-Informarse y utilizar sistemas operativos más seguros.
Antivirus
¿Qué Son?

Los antivirus son una herramienta simple cuyo
objetivo es detectar y eliminar virus
informáticos.
Tipos
• Antivirus libres:
No proporcionan protección, sólo sirven para hacer
un análisis y detectar la presencia de virus.

Avira AntiVir Free Edition

Panda Cloud AntiVirus

Microsoft Security Essentials
• Antivirus comerciales:
Consiste en un programa que usted debe instalar
en su ordenador.

ESET NOD32 Antivirus 5

Norton Antivirus 2012

McAfee Antivirus Plus 2012McAfee
Cortafuegos
(Firewall)
¿Qué es?
Un cortafuegos o firewall es un sistema que previene el
uso y el acceso desautorizados a tu ordenador.
¿PARA QUE SE UTILIZAN?

Se utilizan con frecuencia para evitar que los usuarios
desautorizados de Internet tengan acceso a las redes
privadas conectadas con Internet, especialmente
intranets.
Es importante recordar que un cortafuegos no elimina
problemas de virus del ordenador
COPIAS DE SEGURIDAD
De sistema
La copia de seguridad de sistema es una copia de datos de un equipo que se utiliza
para no perder los datos del software en caso de que ocurra algún problema que
lleve a formatear el equipo.

De datos
La copia de seguridad de datos es la copia de algunos archivos de un ordenador que
al borrarlos accidetalmente puedes acudir a esa copia.
Programas espía (spyware)
y RELACION CON EL con el
software publicitario (Adware)
El spyware es un software que recopila información de un ordenador y después transmite esta
información a una entidad externa sin el conocimiento o el consentimiento del propietario del
ordenador.
SÍNTOMAS DE INFECCIÓN DE SPYWARE
• Se cambian solas las página de inicio, error y búsqueda del navegador.
• Se abren ventanitas pop-ups por todos lados, incluso sin estar conectado y sin tener el navegador
abierto, la mayoría son de temas pornográficos.
• Barras de búsquedas de sitios como la de Alexa, Hotbar, etc.. que no podemos eliminar.
• Botones que aparecen en la barras de herramientas del navegador y no podemos sacarlos.
• La navegación por la red se hace cada día mas lenta.
Un programa de clase adware es cualquier programa que automáticamente
se ejecuta, muestra o baja publicidad web al ordenador después de instalar el
programa o mientras se está utilizando la aplicación.
Se han criticado algunos programas adware porque ocasionalmente incluyen
código que realiza un seguimiento de información personal del usuario y la
pasa a terceras entidades, sin la autorización o el conocimiento del usuario.
Esta es la práctica que se conoce como spyware
Spam
¿Qué es?
Se llama spam, correo basura o mensaje basura a los mensajes no
solicitados, no deseados o de remitente no conocido (correo
anónimo), habitualmente de tipo publicitario, generalmente enviados
en grandes cantidades (incluso masivas) que perjudican de alguna o
varias maneras al receptor.
Como detectar que un correo
electrónico es spam

Se puede hacer spam por distintas vías, la más utilizada entre
el público en general es la basada en el correo electrónico.
El correo basura también puede tener como objetivo los
teléfonos móviles (a través de mensajes de texto) y los
sistemas de mensajería instantánea como por ejemplo Outlook,
Lotus Notes, Windows live ,etc.
También se llama correo no deseado a los virus sueltos en la
red y páginas filtradas (casino, sorteos, premios, viajes, drogas,
software y pornografía).
¿Cómo puedo protegerme de
él?
El antispam es lo que se conoce como método para prevenir el "correo basura“.
Algunas de estas técnicas han sido incorporadas en productos, servicios y
software para aliviar la carga que cae sobre usuarios y administradores. No
existe la fórmula perfecta para solucionar el problema del spam. Las técnicas
antispam se pueden diferenciar en cuatro categorías: las que requieren
acciones por parte humana; las que de manera automática son los mismos
correos electrónicos los administradores; las que se automatizan por parte de
los remitentes de correos electrónicos; las empleadas por los investigadores y
funcionarios encargados de hacer cumplir las leyes.
HoAX
Es un mensaje de correo electrónico con
contenido falso o engañoso. Normalmente
es distribuido en cadena por sus
sucesivos receptores debido a su
contenido impactante, a que parece
provenir de una fuente seria y fiable
(IBM, Microsoft, etc.) o porque el mismo
mensaje pide ser reenviado.
Fraude en internet
phising
Engañando al posible estafado, "suplantando la imagen de
una empresa o entidad publica", de esta manera hacen
"creer" a la posible víctima que realmente los datos
solicitados proceden del sitio "Oficial" cuando en realidad no
lo es.
El phishing puede producirse de varias formas, desde
un simple mensaje a su teléfono móvil, una llamada
telefónica, una web que simula una entidad, una
ventana emergente, y la más usada y conocida por los
internautas, la recepción de un correo electrónico.
La forma más segura para estar tranquilo y no ser
estafado, es que nunca responda a ninguna solicitud de
información personal a través de correo.
¿PREGUNTAS?

Más contenido relacionado

La actualidad más candente

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaSol Ramea
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormaticaariazul
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdaniel4023
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasmyriamsobamongui
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Vanessa Contreras
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Vanessa Contreras
 
Perez,teodora,clase20
Perez,teodora,clase20Perez,teodora,clase20
Perez,teodora,clase20T1eo
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusthafel26
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticajojeac
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computadorDiego Romero
 
TALLER 4 - Helen y Lore
TALLER 4 - Helen y LoreTALLER 4 - Helen y Lore
TALLER 4 - Helen y LoreLore Nota
 
Taller virus informatico meivis dean
Taller virus informatico meivis deanTaller virus informatico meivis dean
Taller virus informatico meivis deandean1991
 

La actualidad más candente (16)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)
 
Perez,teodora,clase20
Perez,teodora,clase20Perez,teodora,clase20
Perez,teodora,clase20
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Malware
MalwareMalware
Malware
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
TALLER 4 - Helen y Lore
TALLER 4 - Helen y LoreTALLER 4 - Helen y Lore
TALLER 4 - Helen y Lore
 
Taller virus informatico meivis dean
Taller virus informatico meivis deanTaller virus informatico meivis dean
Taller virus informatico meivis dean
 

Destacado

Rumbo a rusia 2018
Rumbo a rusia 2018Rumbo a rusia 2018
Rumbo a rusia 2018watteffer
 
Lap.pkl kep. slayar vrs mitra bahari
Lap.pkl kep. slayar vrs mitra bahariLap.pkl kep. slayar vrs mitra bahari
Lap.pkl kep. slayar vrs mitra bahariNurma Putri Tanadoang
 
Propuesta de trabajo para alumnos con conductas disruptivas
Propuesta de trabajo para alumnos con conductas disruptivasPropuesta de trabajo para alumnos con conductas disruptivas
Propuesta de trabajo para alumnos con conductas disruptivasYesseniaBenignoHernandez
 
Resources+Illustrated+Capability+Statement
Resources+Illustrated+Capability+StatementResources+Illustrated+Capability+Statement
Resources+Illustrated+Capability+StatementAlexander Millar
 
Story2 Essay Essentials - Pittsburgh PA Spring 2015
Story2 Essay Essentials - Pittsburgh PA Spring 2015Story2 Essay Essentials - Pittsburgh PA Spring 2015
Story2 Essay Essentials - Pittsburgh PA Spring 2015JocelynJStory2
 
100 เรื่องน่ารู้เกี่ยวกับ แมงและแมลง
100 เรื่องน่ารู้เกี่ยวกับ แมงและแมลง100 เรื่องน่ารู้เกี่ยวกับ แมงและแมลง
100 เรื่องน่ารู้เกี่ยวกับ แมงและแมลงKunkru PeeChat
 
Memória 3º evento apicultura agreste 9.4.15
Memória 3º evento apicultura agreste 9.4.15Memória 3º evento apicultura agreste 9.4.15
Memória 3º evento apicultura agreste 9.4.15Lenildo Araujo
 
La escalada ( ginebra – suiza) 2015
La escalada ( ginebra – suiza)  2015La escalada ( ginebra – suiza)  2015
La escalada ( ginebra – suiza) 2015JICS2000
 
13 Sonya Ecton Resume
13 Sonya Ecton Resume13 Sonya Ecton Resume
13 Sonya Ecton ResumeSonya Ecton
 
LeadershipDevelopment
LeadershipDevelopmentLeadershipDevelopment
LeadershipDevelopmentJoy Huang
 
Begginer Microsoft excel xp certificate
Begginer Microsoft excel xp certificateBegginer Microsoft excel xp certificate
Begginer Microsoft excel xp certificateMohammed AlQahtani
 
PRINCIPALES RELIGIONES EN EL MUNDO BY ALEJANDRO
PRINCIPALES RELIGIONES EN EL MUNDO BY ALEJANDROPRINCIPALES RELIGIONES EN EL MUNDO BY ALEJANDRO
PRINCIPALES RELIGIONES EN EL MUNDO BY ALEJANDROALEXGG73
 
report_vendor_connect
report_vendor_connectreport_vendor_connect
report_vendor_connectYash Mittal
 

Destacado (20)

Rumbo a rusia 2018
Rumbo a rusia 2018Rumbo a rusia 2018
Rumbo a rusia 2018
 
Lap.pkl kep. slayar vrs mitra bahari
Lap.pkl kep. slayar vrs mitra bahariLap.pkl kep. slayar vrs mitra bahari
Lap.pkl kep. slayar vrs mitra bahari
 
Christele Joseph-Pressat Resume
Christele Joseph-Pressat ResumeChristele Joseph-Pressat Resume
Christele Joseph-Pressat Resume
 
Kerala - Cochin
Kerala - CochinKerala - Cochin
Kerala - Cochin
 
Propuesta de trabajo para alumnos con conductas disruptivas
Propuesta de trabajo para alumnos con conductas disruptivasPropuesta de trabajo para alumnos con conductas disruptivas
Propuesta de trabajo para alumnos con conductas disruptivas
 
Letter Of Recommendation BLC
Letter Of Recommendation BLCLetter Of Recommendation BLC
Letter Of Recommendation BLC
 
Fuimos al teatro
Fuimos al teatroFuimos al teatro
Fuimos al teatro
 
Resources+Illustrated+Capability+Statement
Resources+Illustrated+Capability+StatementResources+Illustrated+Capability+Statement
Resources+Illustrated+Capability+Statement
 
Story2 Essay Essentials - Pittsburgh PA Spring 2015
Story2 Essay Essentials - Pittsburgh PA Spring 2015Story2 Essay Essentials - Pittsburgh PA Spring 2015
Story2 Essay Essentials - Pittsburgh PA Spring 2015
 
100 เรื่องน่ารู้เกี่ยวกับ แมงและแมลง
100 เรื่องน่ารู้เกี่ยวกับ แมงและแมลง100 เรื่องน่ารู้เกี่ยวกับ แมงและแมลง
100 เรื่องน่ารู้เกี่ยวกับ แมงและแมลง
 
Memória 3º evento apicultura agreste 9.4.15
Memória 3º evento apicultura agreste 9.4.15Memória 3º evento apicultura agreste 9.4.15
Memória 3º evento apicultura agreste 9.4.15
 
El celular
El  celularEl  celular
El celular
 
Eq4 act14 g1_campos_eb
Eq4 act14 g1_campos_ebEq4 act14 g1_campos_eb
Eq4 act14 g1_campos_eb
 
La escalada ( ginebra – suiza) 2015
La escalada ( ginebra – suiza)  2015La escalada ( ginebra – suiza)  2015
La escalada ( ginebra – suiza) 2015
 
13 Sonya Ecton Resume
13 Sonya Ecton Resume13 Sonya Ecton Resume
13 Sonya Ecton Resume
 
LeadershipDevelopment
LeadershipDevelopmentLeadershipDevelopment
LeadershipDevelopment
 
Begginer Microsoft excel xp certificate
Begginer Microsoft excel xp certificateBegginer Microsoft excel xp certificate
Begginer Microsoft excel xp certificate
 
PRINCIPALES RELIGIONES EN EL MUNDO BY ALEJANDRO
PRINCIPALES RELIGIONES EN EL MUNDO BY ALEJANDROPRINCIPALES RELIGIONES EN EL MUNDO BY ALEJANDRO
PRINCIPALES RELIGIONES EN EL MUNDO BY ALEJANDRO
 
report_vendor_connect
report_vendor_connectreport_vendor_connect
report_vendor_connect
 
Beatiful tests
Beatiful testsBeatiful tests
Beatiful tests
 

Similar a Seguridadinformatica

Similar a Seguridadinformatica (20)

Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
TrabajoSeguridadInformática
TrabajoSeguridadInformáticaTrabajoSeguridadInformática
TrabajoSeguridadInformática
 
Trabajo SeguridadInformática.
Trabajo SeguridadInformática.Trabajo SeguridadInformática.
Trabajo SeguridadInformática.
 
Trabajo seguridad informática
Trabajo seguridad informáticaTrabajo seguridad informática
Trabajo seguridad informática
 

Seguridadinformatica

  • 1.
  • 2. Virus ¿Qué son? Los virus informáticos son programas maliciosos que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo.
  • 3. Tipos de efectos y daños que producen Los efectos que producen los virus se diferencian en 2 tipos: • no destructivos: -Emisión de mensajes de pantalla. • destructivos: -Desaparición de ficheros. -Modificación de programas para que dejen de funcionar o para que funcionen erróneamente. -Acabar con el espacio libre en el disco rígido. -Hacer que el sistema funcione mas lentamente. -Robo de información confidencial. -Formateo de discos duros.
  • 4. Historia de los virus El primer virus que se creó fue el Creeper y fue creado en 1972 por Jack Ryder. Pero los virus ya existían desde antes. En 1949, John Louis Von Neumann publicó una teoría que decía que podía desarrollar pequeños programas que pudiesen tomar el control de otros. En 1959 tres programadores crearon un juego llamado CoreWar inspirados en la teoría de Neumann.
  • 5. Como se propagan los virus Los virus se propagan por la transferencia de archivos o programas, estos virus van adjuntados a dichos archivos o programas. También podemos encontrarnos con un virus simplemente visitando ciertos tipos de páginas web.
  • 6. Principales tipos de virus y características de los mismos Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta: Troyano: Consiste en robar información. Gusano: Tiene la propiedad de duplicarse a sí mismo.
  • 7. Principales tipos de virus y características de los mismos Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta: Bombas lógicas: Son programas que se activan al producirse un acontecimiento determinado.
  • 8. Métodos de contagio y buenas prácticas para evitar los contagios Existen dos grandes clases de contagio: 1. El usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. 2. El programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos. Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes: • Mensajes que ejecutan automáticamente programas. • Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comúnmente. • Entrada de información en discos de otros usuarios infectados. • Instalación de software modificado o de dudosa procedencia.
  • 9. Métodos de Protección Hay dos tipos de métodos: • Activos: -Antivirus -Filtros de archivos: consiste en generar filtros de archivos dañinos si la computadora está conectada a una red. • Pasivos: -Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus. -No instalar software "pirata", pues puede tener dudosa procedencia. -No abrir mensajes provenientes de una dirección electrónica desconocida. -No aceptar e-mails de desconocidos. -Informarse y utilizar sistemas operativos más seguros.
  • 10. Antivirus ¿Qué Son? Los antivirus son una herramienta simple cuyo objetivo es detectar y eliminar virus informáticos.
  • 11. Tipos • Antivirus libres: No proporcionan protección, sólo sirven para hacer un análisis y detectar la presencia de virus. Avira AntiVir Free Edition Panda Cloud AntiVirus Microsoft Security Essentials
  • 12. • Antivirus comerciales: Consiste en un programa que usted debe instalar en su ordenador. ESET NOD32 Antivirus 5 Norton Antivirus 2012 McAfee Antivirus Plus 2012McAfee
  • 13. Cortafuegos (Firewall) ¿Qué es? Un cortafuegos o firewall es un sistema que previene el uso y el acceso desautorizados a tu ordenador.
  • 14. ¿PARA QUE SE UTILIZAN? Se utilizan con frecuencia para evitar que los usuarios desautorizados de Internet tengan acceso a las redes privadas conectadas con Internet, especialmente intranets. Es importante recordar que un cortafuegos no elimina problemas de virus del ordenador
  • 15. COPIAS DE SEGURIDAD De sistema La copia de seguridad de sistema es una copia de datos de un equipo que se utiliza para no perder los datos del software en caso de que ocurra algún problema que lleve a formatear el equipo. De datos La copia de seguridad de datos es la copia de algunos archivos de un ordenador que al borrarlos accidetalmente puedes acudir a esa copia.
  • 16. Programas espía (spyware) y RELACION CON EL con el software publicitario (Adware) El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. SÍNTOMAS DE INFECCIÓN DE SPYWARE • Se cambian solas las página de inicio, error y búsqueda del navegador. • Se abren ventanitas pop-ups por todos lados, incluso sin estar conectado y sin tener el navegador abierto, la mayoría son de temas pornográficos. • Barras de búsquedas de sitios como la de Alexa, Hotbar, etc.. que no podemos eliminar. • Botones que aparecen en la barras de herramientas del navegador y no podemos sacarlos. • La navegación por la red se hace cada día mas lenta.
  • 17. Un programa de clase adware es cualquier programa que automáticamente se ejecuta, muestra o baja publicidad web al ordenador después de instalar el programa o mientras se está utilizando la aplicación. Se han criticado algunos programas adware porque ocasionalmente incluyen código que realiza un seguimiento de información personal del usuario y la pasa a terceras entidades, sin la autorización o el conocimiento del usuario. Esta es la práctica que se conoce como spyware
  • 18. Spam ¿Qué es? Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.
  • 19. Como detectar que un correo electrónico es spam Se puede hacer spam por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. El correo basura también puede tener como objetivo los teléfonos móviles (a través de mensajes de texto) y los sistemas de mensajería instantánea como por ejemplo Outlook, Lotus Notes, Windows live ,etc. También se llama correo no deseado a los virus sueltos en la red y páginas filtradas (casino, sorteos, premios, viajes, drogas, software y pornografía).
  • 20. ¿Cómo puedo protegerme de él? El antispam es lo que se conoce como método para prevenir el "correo basura“. Algunas de estas técnicas han sido incorporadas en productos, servicios y software para aliviar la carga que cae sobre usuarios y administradores. No existe la fórmula perfecta para solucionar el problema del spam. Las técnicas antispam se pueden diferenciar en cuatro categorías: las que requieren acciones por parte humana; las que de manera automática son los mismos correos electrónicos los administradores; las que se automatizan por parte de los remitentes de correos electrónicos; las empleadas por los investigadores y funcionarios encargados de hacer cumplir las leyes.
  • 21. HoAX Es un mensaje de correo electrónico con contenido falso o engañoso. Normalmente es distribuido en cadena por sus sucesivos receptores debido a su contenido impactante, a que parece provenir de una fuente seria y fiable (IBM, Microsoft, etc.) o porque el mismo mensaje pide ser reenviado.
  • 22. Fraude en internet phising Engañando al posible estafado, "suplantando la imagen de una empresa o entidad publica", de esta manera hacen "creer" a la posible víctima que realmente los datos solicitados proceden del sitio "Oficial" cuando en realidad no lo es. El phishing puede producirse de varias formas, desde un simple mensaje a su teléfono móvil, una llamada telefónica, una web que simula una entidad, una ventana emergente, y la más usada y conocida por los internautas, la recepción de un correo electrónico. La forma más segura para estar tranquilo y no ser estafado, es que nunca responda a ninguna solicitud de información personal a través de correo.