SlideShare una empresa de Scribd logo
¿CÓMO PODEMOS PROTEGER EL
SOFTWARE?
CÓMO PROTEGERSE CONTRA EL SOFTWARE
                      MALICIOSO


   Nos gustaría que Internet fuera un lugar seguro y
    transparente para todos. Sin embargo, no podemos
    negar que existen delincuentes y piratas en línea
    intentando provocar problemas.
¿QUÉ ES EL SOFTWARE MALICIOSO?

   Se refiere a cualquier tipo de software diseñado
    para dañar una computadora. El software malicioso
    puede robar datos confidenciales de su
    computadora, alterar el funcionamiento, etc.
A CONTINUACIÓN, PRESENTAMOS ALGUNOS TIPOS
DE SOFTWARE MALICIOSO QUE PODRÍA CONOCER:

   Virus: programa informático perjudicial que puede
    copiarse a sí mismo e infectar una computadora.

   Software espía: software malicioso que recopila
    información de personas sin su conocimiento.

   Adware: software que reproduce, muestra o
    descarga automáticamente anuncios en una
    computadora.
CÓMO EVITAR EL SOFTWARE
       MALICIOSO
 1.-Mantengasu computadora y su software
 actualizados.

A menudo, Microsoft y Apple lanzan actualizaciones para
sus sistemas operativos. Es una buena idea instalarlas
cuando están disponibles para sus computadoras. Estas
actualizaciones suelen incluir correcciones que pueden
mejorar la seguridad de su sistema. Algunos sistemas
operativos también ofrecen actualizaciones automáticas, de
modo que pueda obtenerlas apenas estén disponibles.
   2.-Siempre que sea posible, use una cuenta que no
    sea de administrador.

   La mayoría de los sistemas operativos le permiten crear
    varias cuentas de usuario en su computadora. Estas
    cuentas de usuario también se pueden configurar para
    que tengan distintas configuraciones de seguridad.
   3.-Piénselo dos veces antes de hacer clic en vínculos
    o realizar una descarga.



   En la web, debería adoptar un nivel similar de precaución
    al ingresar a sitios web desconocidos que indican ofrecer
    productos gratuitos.

   Por lo tanto, recuerde pensar bien en lo que está
    descargando y de dónde lo está descargando.
   4.-No confíe en ventanas emergentes que le soliciten
    que descargue software.



   Cuando navega por la web, es posible que acceda a
    sitios que muestran ventanas emergentes que indican
    que su computadora está infectada y le solicitan que
    descargue un software para protegerse. No crea este
    truco. Cierre la ventana emergente y asegúrese de no
    hacer clic en ella.
   5.-Tenga cuidado al compartir archivos.

   Algunos sitios y algunas aplicaciones le permiten
    compartir fácilmente archivos con otros usuarios. La
    mayoría de ellos brindan poca protección contra el
    software malicioso. El software malicioso se puede
    ocultar tras una película, un álbum, un juego o un
    programa popular.
   6.-Utilice software antivirus.

   Los software antivirus también le permiten examinar
    toda su computadora para verificar que no tenga
    software malicioso. Es una buena idea realizar análisis
    periódicos de su computadora para encontrar
    rápidamente software malicioso y evitar que se
    distribuya.
DIFERENCIA ENTRE UN FIREWALL Y UN
                  ANTIVIRUS

   Un antivirus es una aplicación o grupo de
    aplicaciones dedicadas a la prevención, búsqueda,
    detección y borrado de programas malignos en
    sistemas informáticos. Tales amenazas suelen
    denominarse malwares y entre ellos se incluyen
    virus, troyanos, gusanos, etc.
    Un antivirus debe cumplir con ciertos requisitos
    para ser considerado efectivo y eficiente: constante
    actualización, protección permanente, buena base
    de datos de programas malignos y una buena
    capacidad para la detección de cualquier código
    extraño o malicioso que pretenda ingresar al
    sistema informático.
   En cambio un Firewall o Cortafuego, es una
    aplicación o herramienta que funciona como
    sistema de defensa, que evita cualquier tipo de
    acceso a un determinado sistema.
    Estos programas suelen usarse para la protección
    de una computadora que está conectada a una red,
    especialmente Internet, controlando todo el tráfico
    de entrada y de salida, informando o evitando
    actividades sospechosas
BIBLIOGRAFÍA:


   http://windows.microsoft.com/es-AR/windows-
    vista/How-can-I-help-protect-my-computer-from-
    viruses

   http://support.google.com/adwords/bin/answer.py?h
    l=es-419&hlrm=es-419&answer=2375413

Más contenido relacionado

La actualidad más candente

Que es el bios
Que es el biosQue es el bios
Que es el bioscharlesea
 
Importancia del mantenimiento preventivo del hardware y software
Importancia del mantenimiento preventivo del hardware y softwareImportancia del mantenimiento preventivo del hardware y software
Importancia del mantenimiento preventivo del hardware y softwareNayeli Thu Real Mami
 
Herramientas para formatear una computadora pc o laptop
Herramientas para formatear una computadora pc o laptopHerramientas para formatear una computadora pc o laptop
Herramientas para formatear una computadora pc o laptopalejandrotraslaviaga
 
29 ortiz miguel 11 c mapa conceptual mantenimiento 13 08 2020
29 ortiz miguel 11 c mapa conceptual mantenimiento 13 08 202029 ortiz miguel 11 c mapa conceptual mantenimiento 13 08 2020
29 ortiz miguel 11 c mapa conceptual mantenimiento 13 08 2020MiguelOL1
 
Cómo entrar a la BIOS paso a paso en windows 7
Cómo entrar a la BIOS paso a paso en windows 7Cómo entrar a la BIOS paso a paso en windows 7
Cómo entrar a la BIOS paso a paso en windows 7Cristina Gondán Urieta
 
Network operating systems
Network operating systemsNetwork operating systems
Network operating systemsrahmanitayulia
 
Como identifico los recursos de la computadora
Como identifico los recursos de la computadoraComo identifico los recursos de la computadora
Como identifico los recursos de la computadoraJenny Vergara
 
Mantenimiento Preventivo, Correctivo
Mantenimiento Preventivo, CorrectivoMantenimiento Preventivo, Correctivo
Mantenimiento Preventivo, CorrectivoRobert Rodriguez
 
Instalacion de windows 10
Instalacion de windows 10Instalacion de windows 10
Instalacion de windows 10leonardog07
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosmaryades
 
Advantages and disadvantages solaris
Advantages and disadvantages solarisAdvantages and disadvantages solaris
Advantages and disadvantages solarisNur Shukri
 
Infografia componentes internos
Infografia componentes internosInfografia componentes internos
Infografia componentes internosmao1322
 
Unidad 1: Identificar los componentes de una Placa Madre
Unidad 1: Identificar los componentes de una Placa MadreUnidad 1: Identificar los componentes de una Placa Madre
Unidad 1: Identificar los componentes de una Placa MadreJOSE MENDOZA
 

La actualidad más candente (20)

Que es el bios
Que es el biosQue es el bios
Que es el bios
 
Importancia del mantenimiento preventivo del hardware y software
Importancia del mantenimiento preventivo del hardware y softwareImportancia del mantenimiento preventivo del hardware y software
Importancia del mantenimiento preventivo del hardware y software
 
Comandos ms dos
Comandos ms dosComandos ms dos
Comandos ms dos
 
Fases De Instalacion De Un Sistema Operativo
Fases De Instalacion De Un Sistema OperativoFases De Instalacion De Un Sistema Operativo
Fases De Instalacion De Un Sistema Operativo
 
Herramientas para formatear una computadora pc o laptop
Herramientas para formatear una computadora pc o laptopHerramientas para formatear una computadora pc o laptop
Herramientas para formatear una computadora pc o laptop
 
29 ortiz miguel 11 c mapa conceptual mantenimiento 13 08 2020
29 ortiz miguel 11 c mapa conceptual mantenimiento 13 08 202029 ortiz miguel 11 c mapa conceptual mantenimiento 13 08 2020
29 ortiz miguel 11 c mapa conceptual mantenimiento 13 08 2020
 
Hardware y software del computador
Hardware y software del computadorHardware y software del computador
Hardware y software del computador
 
Cómo entrar a la BIOS paso a paso en windows 7
Cómo entrar a la BIOS paso a paso en windows 7Cómo entrar a la BIOS paso a paso en windows 7
Cómo entrar a la BIOS paso a paso en windows 7
 
Network operating systems
Network operating systemsNetwork operating systems
Network operating systems
 
Como instalar windows 98 se.doc
Como instalar windows 98 se.docComo instalar windows 98 se.doc
Como instalar windows 98 se.doc
 
¿Que es bitlocker?
¿Que es bitlocker?¿Que es bitlocker?
¿Que es bitlocker?
 
Como identifico los recursos de la computadora
Como identifico los recursos de la computadoraComo identifico los recursos de la computadora
Como identifico los recursos de la computadora
 
Mantenimiento Preventivo, Correctivo
Mantenimiento Preventivo, CorrectivoMantenimiento Preventivo, Correctivo
Mantenimiento Preventivo, Correctivo
 
Instalacion de windows 10
Instalacion de windows 10Instalacion de windows 10
Instalacion de windows 10
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Advantages and disadvantages solaris
Advantages and disadvantages solarisAdvantages and disadvantages solaris
Advantages and disadvantages solaris
 
Infografia componentes internos
Infografia componentes internosInfografia componentes internos
Infografia componentes internos
 
Como hacer una usb booteable
Como hacer una usb booteableComo hacer una usb booteable
Como hacer una usb booteable
 
Bios
BiosBios
Bios
 
Unidad 1: Identificar los componentes de una Placa Madre
Unidad 1: Identificar los componentes de una Placa MadreUnidad 1: Identificar los componentes de una Placa Madre
Unidad 1: Identificar los componentes de una Placa Madre
 

Destacado

Medidas de seguridad de software
Medidas de seguridad de softwareMedidas de seguridad de software
Medidas de seguridad de softwareLuisAbnerSoto
 
proteccion de software
proteccion de softwareproteccion de software
proteccion de softwarekreuza
 
Tipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad InformáticaTipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad InformáticaEdgar López Romero
 
Normas de seguridad e higiene de un centro de computo
Normas de seguridad e higiene de un centro de computoNormas de seguridad e higiene de un centro de computo
Normas de seguridad e higiene de un centro de computoteamodoro
 
Clasificación y descripción de los programas informáticos
Clasificación y descripción de los programas informáticosClasificación y descripción de los programas informáticos
Clasificación y descripción de los programas informáticosMilagrosJacqueline
 
Caracteristicas Y Tipos De Sistemas
Caracteristicas Y Tipos De SistemasCaracteristicas Y Tipos De Sistemas
Caracteristicas Y Tipos De Sistemasads20180.09
 
Principales características de windows
Principales características de windowsPrincipales características de windows
Principales características de windowsazrahim
 
Tipos de procesadores
Tipos de procesadoresTipos de procesadores
Tipos de procesadoresDHA04luis
 

Destacado (9)

Medidas de seguridad de software
Medidas de seguridad de softwareMedidas de seguridad de software
Medidas de seguridad de software
 
proteccion de software
proteccion de softwareproteccion de software
proteccion de software
 
Proteccion de software
Proteccion de softwareProteccion de software
Proteccion de software
 
Tipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad InformáticaTipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad Informática
 
Normas de seguridad e higiene de un centro de computo
Normas de seguridad e higiene de un centro de computoNormas de seguridad e higiene de un centro de computo
Normas de seguridad e higiene de un centro de computo
 
Clasificación y descripción de los programas informáticos
Clasificación y descripción de los programas informáticosClasificación y descripción de los programas informáticos
Clasificación y descripción de los programas informáticos
 
Caracteristicas Y Tipos De Sistemas
Caracteristicas Y Tipos De SistemasCaracteristicas Y Tipos De Sistemas
Caracteristicas Y Tipos De Sistemas
 
Principales características de windows
Principales características de windowsPrincipales características de windows
Principales características de windows
 
Tipos de procesadores
Tipos de procesadoresTipos de procesadores
Tipos de procesadores
 

Similar a Cómo podemos proteger el software

Similar a Cómo podemos proteger el software (20)

virus informatico
virus informaticovirus informatico
virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
1.5 seguridad
1.5 seguridad1.5 seguridad
1.5 seguridad
 
Pract10 virus
Pract10 virusPract10 virus
Pract10 virus
 
Trabajo sobre virus
Trabajo sobre virusTrabajo sobre virus
Trabajo sobre virus
 
Malware
MalwareMalware
Malware
 
Antivirus
AntivirusAntivirus
Antivirus
 
Guía teórica seguridad informática
Guía teórica seguridad informática Guía teórica seguridad informática
Guía teórica seguridad informática
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
Actividades antivirus34
Actividades antivirus34Actividades antivirus34
Actividades antivirus34
 
3.5 seguridad
3.5 seguridad3.5 seguridad
3.5 seguridad
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Malware Presentacion.pptx
Malware Presentacion.pptxMalware Presentacion.pptx
Malware Presentacion.pptx
 
Boletin012016
Boletin012016Boletin012016
Boletin012016
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUS
 
Ejercicios 1 RYJ
Ejercicios 1 RYJEjercicios 1 RYJ
Ejercicios 1 RYJ
 
Open opice presentacion
Open opice presentacionOpen opice presentacion
Open opice presentacion
 
1.5 seguridad
1.5 seguridad1.5 seguridad
1.5 seguridad
 
Antivirus
AntivirusAntivirus
Antivirus
 

Último

Orientación Académica y Profesional 4º de ESO- OrientArte
Orientación Académica y Profesional 4º de ESO- OrientArteOrientación Académica y Profesional 4º de ESO- OrientArte
Orientación Académica y Profesional 4º de ESO- OrientArteEducaclip
 
ESTEREOTIPOS Y ROLES DE GÉNERO (labor de grupo)
ESTEREOTIPOS  Y ROLES DE GÉNERO (labor de grupo)ESTEREOTIPOS  Y ROLES DE GÉNERO (labor de grupo)
ESTEREOTIPOS Y ROLES DE GÉNERO (labor de grupo)portafoliodigitalyos
 
Cerebelo Anatomía y fisiología Clase presencial
Cerebelo Anatomía y fisiología Clase presencialCerebelo Anatomía y fisiología Clase presencial
Cerebelo Anatomía y fisiología Clase presencialDanita2111
 
Diagnostico del corregimiento de Junin del municipio de Barbacoas
Diagnostico del corregimiento de Junin del municipio de BarbacoasDiagnostico del corregimiento de Junin del municipio de Barbacoas
Diagnostico del corregimiento de Junin del municipio de Barbacoasadvavillacorte123
 
📝 Semana 09 - Tema 01: Tarea - Redacción del texto argumentativo
📝 Semana 09 - Tema 01: Tarea - Redacción del texto argumentativo📝 Semana 09 - Tema 01: Tarea - Redacción del texto argumentativo
📝 Semana 09 - Tema 01: Tarea - Redacción del texto argumentativoharolbustamante1
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfYolandaRodriguezChin
 
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdfPresentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdfjuancmendez1405
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalYasneidyGonzalez
 
Evaluación de los Factores Internos de la Organización
Evaluación de los Factores Internos de la OrganizaciónEvaluación de los Factores Internos de la Organización
Evaluación de los Factores Internos de la OrganizaciónJonathanCovena1
 
Proceso de gestión de obras - Aquí tu Remodelación
Proceso de gestión de obras - Aquí tu RemodelaciónProceso de gestión de obras - Aquí tu Remodelación
Proceso de gestión de obras - Aquí tu RemodelaciónDanielGrajeda7
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaEdurne Navarro Bueno
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoYasneidyGonzalez
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitalesnievesjiesc03
 
Proyecto Integrador 2024. Archiduque entrevistas
Proyecto Integrador 2024. Archiduque entrevistasProyecto Integrador 2024. Archiduque entrevistas
Proyecto Integrador 2024. Archiduque entrevistasELIANAMARIBELBURBANO
 
Lección 1: Los complementos del Verbo ...
Lección 1: Los complementos del Verbo ...Lección 1: Los complementos del Verbo ...
Lección 1: Los complementos del Verbo ...odalisvelezg
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETCESAR MIJAEL ESPINOZA SALAZAR
 
Creación WEB. Ideas clave para crear un sitio web
Creación WEB. Ideas clave para crear un sitio webCreación WEB. Ideas clave para crear un sitio web
Creación WEB. Ideas clave para crear un sitio webinformatica4
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNjmorales40
 
PROYECTO INTEGRADOR ARCHIDUQUE. presentacion
PROYECTO INTEGRADOR ARCHIDUQUE. presentacionPROYECTO INTEGRADOR ARCHIDUQUE. presentacion
PROYECTO INTEGRADOR ARCHIDUQUE. presentacionyorbravot123
 

Último (20)

Orientación Académica y Profesional 4º de ESO- OrientArte
Orientación Académica y Profesional 4º de ESO- OrientArteOrientación Académica y Profesional 4º de ESO- OrientArte
Orientación Académica y Profesional 4º de ESO- OrientArte
 
ESTEREOTIPOS Y ROLES DE GÉNERO (labor de grupo)
ESTEREOTIPOS  Y ROLES DE GÉNERO (labor de grupo)ESTEREOTIPOS  Y ROLES DE GÉNERO (labor de grupo)
ESTEREOTIPOS Y ROLES DE GÉNERO (labor de grupo)
 
Cerebelo Anatomía y fisiología Clase presencial
Cerebelo Anatomía y fisiología Clase presencialCerebelo Anatomía y fisiología Clase presencial
Cerebelo Anatomía y fisiología Clase presencial
 
Diagnostico del corregimiento de Junin del municipio de Barbacoas
Diagnostico del corregimiento de Junin del municipio de BarbacoasDiagnostico del corregimiento de Junin del municipio de Barbacoas
Diagnostico del corregimiento de Junin del municipio de Barbacoas
 
📝 Semana 09 - Tema 01: Tarea - Redacción del texto argumentativo
📝 Semana 09 - Tema 01: Tarea - Redacción del texto argumentativo📝 Semana 09 - Tema 01: Tarea - Redacción del texto argumentativo
📝 Semana 09 - Tema 01: Tarea - Redacción del texto argumentativo
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
 
5.Deicticos Uno_Enfermería_EspanolAcademico
5.Deicticos Uno_Enfermería_EspanolAcademico5.Deicticos Uno_Enfermería_EspanolAcademico
5.Deicticos Uno_Enfermería_EspanolAcademico
 
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdfPresentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
 
Evaluación de los Factores Internos de la Organización
Evaluación de los Factores Internos de la OrganizaciónEvaluación de los Factores Internos de la Organización
Evaluación de los Factores Internos de la Organización
 
Proceso de gestión de obras - Aquí tu Remodelación
Proceso de gestión de obras - Aquí tu RemodelaciónProceso de gestión de obras - Aquí tu Remodelación
Proceso de gestión de obras - Aquí tu Remodelación
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
 
Proyecto Integrador 2024. Archiduque entrevistas
Proyecto Integrador 2024. Archiduque entrevistasProyecto Integrador 2024. Archiduque entrevistas
Proyecto Integrador 2024. Archiduque entrevistas
 
Lección 1: Los complementos del Verbo ...
Lección 1: Los complementos del Verbo ...Lección 1: Los complementos del Verbo ...
Lección 1: Los complementos del Verbo ...
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
 
Creación WEB. Ideas clave para crear un sitio web
Creación WEB. Ideas clave para crear un sitio webCreación WEB. Ideas clave para crear un sitio web
Creación WEB. Ideas clave para crear un sitio web
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
 
PROYECTO INTEGRADOR ARCHIDUQUE. presentacion
PROYECTO INTEGRADOR ARCHIDUQUE. presentacionPROYECTO INTEGRADOR ARCHIDUQUE. presentacion
PROYECTO INTEGRADOR ARCHIDUQUE. presentacion
 

Cómo podemos proteger el software

  • 2. CÓMO PROTEGERSE CONTRA EL SOFTWARE MALICIOSO  Nos gustaría que Internet fuera un lugar seguro y transparente para todos. Sin embargo, no podemos negar que existen delincuentes y piratas en línea intentando provocar problemas.
  • 3. ¿QUÉ ES EL SOFTWARE MALICIOSO?  Se refiere a cualquier tipo de software diseñado para dañar una computadora. El software malicioso puede robar datos confidenciales de su computadora, alterar el funcionamiento, etc.
  • 4. A CONTINUACIÓN, PRESENTAMOS ALGUNOS TIPOS DE SOFTWARE MALICIOSO QUE PODRÍA CONOCER:  Virus: programa informático perjudicial que puede copiarse a sí mismo e infectar una computadora.  Software espía: software malicioso que recopila información de personas sin su conocimiento.  Adware: software que reproduce, muestra o descarga automáticamente anuncios en una computadora.
  • 5. CÓMO EVITAR EL SOFTWARE MALICIOSO
  • 6.  1.-Mantengasu computadora y su software actualizados. A menudo, Microsoft y Apple lanzan actualizaciones para sus sistemas operativos. Es una buena idea instalarlas cuando están disponibles para sus computadoras. Estas actualizaciones suelen incluir correcciones que pueden mejorar la seguridad de su sistema. Algunos sistemas operativos también ofrecen actualizaciones automáticas, de modo que pueda obtenerlas apenas estén disponibles.
  • 7. 2.-Siempre que sea posible, use una cuenta que no sea de administrador.  La mayoría de los sistemas operativos le permiten crear varias cuentas de usuario en su computadora. Estas cuentas de usuario también se pueden configurar para que tengan distintas configuraciones de seguridad.
  • 8. 3.-Piénselo dos veces antes de hacer clic en vínculos o realizar una descarga.  En la web, debería adoptar un nivel similar de precaución al ingresar a sitios web desconocidos que indican ofrecer productos gratuitos.  Por lo tanto, recuerde pensar bien en lo que está descargando y de dónde lo está descargando.
  • 9. 4.-No confíe en ventanas emergentes que le soliciten que descargue software.  Cuando navega por la web, es posible que acceda a sitios que muestran ventanas emergentes que indican que su computadora está infectada y le solicitan que descargue un software para protegerse. No crea este truco. Cierre la ventana emergente y asegúrese de no hacer clic en ella.
  • 10. 5.-Tenga cuidado al compartir archivos.  Algunos sitios y algunas aplicaciones le permiten compartir fácilmente archivos con otros usuarios. La mayoría de ellos brindan poca protección contra el software malicioso. El software malicioso se puede ocultar tras una película, un álbum, un juego o un programa popular.
  • 11. 6.-Utilice software antivirus.  Los software antivirus también le permiten examinar toda su computadora para verificar que no tenga software malicioso. Es una buena idea realizar análisis periódicos de su computadora para encontrar rápidamente software malicioso y evitar que se distribuya.
  • 12. DIFERENCIA ENTRE UN FIREWALL Y UN ANTIVIRUS  Un antivirus es una aplicación o grupo de aplicaciones dedicadas a la prevención, búsqueda, detección y borrado de programas malignos en sistemas informáticos. Tales amenazas suelen denominarse malwares y entre ellos se incluyen virus, troyanos, gusanos, etc. Un antivirus debe cumplir con ciertos requisitos para ser considerado efectivo y eficiente: constante actualización, protección permanente, buena base de datos de programas malignos y una buena capacidad para la detección de cualquier código extraño o malicioso que pretenda ingresar al sistema informático.
  • 13. En cambio un Firewall o Cortafuego, es una aplicación o herramienta que funciona como sistema de defensa, que evita cualquier tipo de acceso a un determinado sistema. Estos programas suelen usarse para la protección de una computadora que está conectada a una red, especialmente Internet, controlando todo el tráfico de entrada y de salida, informando o evitando actividades sospechosas
  • 14.
  • 15. BIBLIOGRAFÍA:  http://windows.microsoft.com/es-AR/windows- vista/How-can-I-help-protect-my-computer-from- viruses  http://support.google.com/adwords/bin/answer.py?h l=es-419&hlrm=es-419&answer=2375413