SlideShare una empresa de Scribd logo
1 de 12
SEGURIDAD EN INTERNET.
INDICE.
 Intrusos en tu ordenador.
 Virus, troyanos y back Doors.
 Cortafuegos.
 Mata emergentes.
 Anti–marcadores.
 Anti–espias.
 Anti–spam.
 El lado humano de las contraseñas.
Intrusos en tu ordenador.
 Es alguien que se cuela en otro PC a través de la Red,
capaz de entrar desde su casa con un equipo de
sobremesa y un módem de 56K en cualquier ordenador
que se proponga.
Virus, troyanos y Black Doors.
 Virus: Un virus informático tiene por objeto alterar el
normal funcionamiento del ordenador, sin el permiso o el
conocimiento del usuario.
 Troyanos: En informática, se denomina troyano a un
software malicioso que se presenta al usuario como un
programa aparentemente legítimo e inofensivo pero al
ejecutarlo le brinda a un atacante acceso remoto al
equipo infectado.
 Back Doors: es una secuencia especial dentro del código
de programación, mediante la cual se pueden evitar los
sistemas de seguridad del algoritmo para acceder al
sistema. Aunque estas puertas pueden ser utilizadas
para fines maliciosos y espionaje no siempre son un
error, pueden haber sido diseñadas con la intención de
tener una entrada secreta.
Cortafuegos.
 Un cortafuegos es una parte de un sistema o una red
que está diseñada para bloquear el acceso no
autorizado, permitiendo al mismo tiempo
comunicaciones autorizadas.
Mata emergentes.
 Es un programa diseñado con el único fin de evitar,
bloquear o no mostrar ventanas emergentes. Cuando el
usuario navega por Internet se puede ver acorralado de
ventanas emergentes, que pueden salir por delante o
por detrás de la ventana activa.
Anti-marcadores.
 Se trata de un programa que marca un número de
teléfono de tarificación especial, cuyo coste es superior
al de una llamada nacional. Estos marcadores se suelen
descargar tanto con autorización del usuario como
automáticamente.
Anti-espías.
 Es una aplicación o herramienta informática que se
encarga de detectar y eliminar el spam y los correos no
deseados. Algunos antivirus y cortafuegos poseen
incorporados herramientas anti espías.
Anti- spam.
 Se conoce como método para prevenir el correo basura,
tanto los usuarios finales como los administradores de
sistemas de correo electrónico utilizan diversas técnicas
contra ello.
El lado humano de las contraseñas.
 No debemos poner en la contraseña información
personal ya que es mas fácil que la descubran y se
puedan meter a nuestras cuentas de correo electrónico,
redes sociales…

Más contenido relacionado

La actualidad más candente

La actualidad más candente (15)

Power point
Power pointPower point
Power point
 
Seguridad Informática
 Seguridad Informática  Seguridad Informática
Seguridad Informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Malware
MalwareMalware
Malware
 
Tp 3-malware
Tp 3-malwareTp 3-malware
Tp 3-malware
 
ClasificacióN De Malware. Power Point.
ClasificacióN De Malware. Power Point.ClasificacióN De Malware. Power Point.
ClasificacióN De Malware. Power Point.
 
Tp3
Tp3Tp3
Tp3
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
Daniel matamba
Daniel matambaDaniel matamba
Daniel matamba
 
JACKIE
JACKIEJACKIE
JACKIE
 
TIpos de virus informaticos
TIpos de virus informaticosTIpos de virus informaticos
TIpos de virus informaticos
 
Adware y Spyware
Adware y SpywareAdware y Spyware
Adware y Spyware
 
Tp 3
Tp 3Tp 3
Tp 3
 
Seguridad informática.ppt
Seguridad informática.pptSeguridad informática.ppt
Seguridad informática.ppt
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Destacado

Destacado (20)

Corriente resistencia electrica
Corriente resistencia electricaCorriente resistencia electrica
Corriente resistencia electrica
 
Presentacion pnle
Presentacion pnlePresentacion pnle
Presentacion pnle
 
Habilidades digitales para todos
Habilidades digitales para todosHabilidades digitales para todos
Habilidades digitales para todos
 
Actividad 1
Actividad 1Actividad 1
Actividad 1
 
Lalogicadeeisten 100517215427-phpapp01
Lalogicadeeisten 100517215427-phpapp01Lalogicadeeisten 100517215427-phpapp01
Lalogicadeeisten 100517215427-phpapp01
 
Analiza morfológicamente las siguientes palabras
Analiza morfológicamente las siguientes palabrasAnaliza morfológicamente las siguientes palabras
Analiza morfológicamente las siguientes palabras
 
ALCOHOL
ALCOHOLALCOHOL
ALCOHOL
 
Enseñanza transforada2
Enseñanza transforada2Enseñanza transforada2
Enseñanza transforada2
 
Mioooooooooo
MiooooooooooMioooooooooo
Mioooooooooo
 
Definicion de fuerza
Definicion de fuerzaDefinicion de fuerza
Definicion de fuerza
 
Metodo científico
Metodo científicoMetodo científico
Metodo científico
 
Horno axati
Horno axatiHorno axati
Horno axati
 
Mark\'s Paintings
Mark\'s PaintingsMark\'s Paintings
Mark\'s Paintings
 
Semana santa 2012
Semana santa 2012Semana santa 2012
Semana santa 2012
 
Bueno2
Bueno2Bueno2
Bueno2
 
Las Tic
Las TicLas Tic
Las Tic
 
El método cientificoxdfestgfs
El método cientificoxdfestgfsEl método cientificoxdfestgfs
El método cientificoxdfestgfs
 
Saber 2012 docentes
Saber 2012 docentesSaber 2012 docentes
Saber 2012 docentes
 
La llave de los besos el cariño a nuestras familias
La llave de los besos el cariño a nuestras familiasLa llave de los besos el cariño a nuestras familias
La llave de los besos el cariño a nuestras familias
 
autocuidado del adulto mayor
autocuidado del adulto mayorautocuidado del adulto mayor
autocuidado del adulto mayor
 

Similar a Nuevo presentación de microsoft power point

Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficeVekay
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficeVekay
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficevekay11
 
Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)nomejodaspibaa
 
Vocabulario Seguridad Informática
Vocabulario Seguridad InformáticaVocabulario Seguridad Informática
Vocabulario Seguridad Informáticaclaudiaygonzalo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaFabricio Troya
 
Seguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpointSeguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpointalbertodelgado2000
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Informacióngerardoafp
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información ngerardoafp
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Informacióngerardoafp
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaBryan Jumbo
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)DamianML16
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUSalbi19
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisiosoidaira2212
 

Similar a Nuevo presentación de microsoft power point (20)

Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)
 
Vocabulario Seguridad Informática
Vocabulario Seguridad InformáticaVocabulario Seguridad Informática
Vocabulario Seguridad Informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpointSeguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpoint
 
Tp3
Tp3Tp3
Tp3
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información n
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentacion alba
Presentacion albaPresentacion alba
Presentacion alba
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisioso
 

Más de divermoratalla

Nuevo documento de microsoft word adrián
Nuevo documento de microsoft word adriánNuevo documento de microsoft word adrián
Nuevo documento de microsoft word adriándivermoratalla
 
Seguridad e higiene en el trabajo
Seguridad e higiene en el trabajoSeguridad e higiene en el trabajo
Seguridad e higiene en el trabajodivermoratalla
 
Memorias, trabajo de tecnología
Memorias, trabajo de tecnologíaMemorias, trabajo de tecnología
Memorias, trabajo de tecnologíadivermoratalla
 
Trabajo tecnologia metrología, normalización y trazabilidad
Trabajo tecnologia metrología, normalización y trazabilidadTrabajo tecnologia metrología, normalización y trazabilidad
Trabajo tecnologia metrología, normalización y trazabilidaddivermoratalla
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointdivermoratalla
 
Trabajo tecnologia metrología, normalización y trazabilidad
Trabajo tecnologia metrología, normalización y trazabilidadTrabajo tecnologia metrología, normalización y trazabilidad
Trabajo tecnologia metrología, normalización y trazabilidaddivermoratalla
 
Trabajo tecnologia metrología, normalización
Trabajo tecnologia metrología, normalización Trabajo tecnologia metrología, normalización
Trabajo tecnologia metrología, normalización divermoratalla
 
Trabajo tecnologia metrología, normalización y trazabilidad
Trabajo tecnologia metrología, normalización y trazabilidadTrabajo tecnologia metrología, normalización y trazabilidad
Trabajo tecnologia metrología, normalización y trazabilidaddivermoratalla
 
Trabajo para subir nota
Trabajo para subir notaTrabajo para subir nota
Trabajo para subir notadivermoratalla
 
Materiales de uso técnico, los plasticos.
Materiales de uso técnico, los plasticos.Materiales de uso técnico, los plasticos.
Materiales de uso técnico, los plasticos.divermoratalla
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointdivermoratalla
 

Más de divermoratalla (20)

Nuevo documento de microsoft word adrián
Nuevo documento de microsoft word adriánNuevo documento de microsoft word adrián
Nuevo documento de microsoft word adrián
 
Seguridad e higiene en el trabajo
Seguridad e higiene en el trabajoSeguridad e higiene en el trabajo
Seguridad e higiene en el trabajo
 
Memorias, trabajo de tecnología
Memorias, trabajo de tecnologíaMemorias, trabajo de tecnología
Memorias, trabajo de tecnología
 
Trabajo tecnologia metrología, normalización y trazabilidad
Trabajo tecnologia metrología, normalización y trazabilidadTrabajo tecnologia metrología, normalización y trazabilidad
Trabajo tecnologia metrología, normalización y trazabilidad
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power point
 
Trabajo tecnologia metrología, normalización y trazabilidad
Trabajo tecnologia metrología, normalización y trazabilidadTrabajo tecnologia metrología, normalización y trazabilidad
Trabajo tecnologia metrología, normalización y trazabilidad
 
Trabajo tecnologia metrología, normalización
Trabajo tecnologia metrología, normalización Trabajo tecnologia metrología, normalización
Trabajo tecnologia metrología, normalización
 
Trabajo tecnologia metrología, normalización y trazabilidad
Trabajo tecnologia metrología, normalización y trazabilidadTrabajo tecnologia metrología, normalización y trazabilidad
Trabajo tecnologia metrología, normalización y trazabilidad
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Los Plásticos
Los PlásticosLos Plásticos
Los Plásticos
 
Metrologia
MetrologiaMetrologia
Metrologia
 
Trabajo para subir nota
Trabajo para subir notaTrabajo para subir nota
Trabajo para subir nota
 
Trabajo de antivirus
Trabajo de antivirusTrabajo de antivirus
Trabajo de antivirus
 
Materiales de uso técnico, los plasticos.
Materiales de uso técnico, los plasticos.Materiales de uso técnico, los plasticos.
Materiales de uso técnico, los plasticos.
 
La metrología
La metrologíaLa metrología
La metrología
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power point
 
El reciclaje
El reciclajeEl reciclaje
El reciclaje
 

Último

presentacion-auditoria-administrativa-i-encuentro (1).ppt
presentacion-auditoria-administrativa-i-encuentro (1).pptpresentacion-auditoria-administrativa-i-encuentro (1).ppt
presentacion-auditoria-administrativa-i-encuentro (1).pptDerekLiberatoMartine
 
Supremacia de la Constitucion 2024.pptxm
Supremacia de la Constitucion 2024.pptxmSupremacia de la Constitucion 2024.pptxm
Supremacia de la Constitucion 2024.pptxmolivayasser2
 
LAVADO DE MANOS TRIPTICO modelos de.docx
LAVADO DE MANOS TRIPTICO modelos de.docxLAVADO DE MANOS TRIPTICO modelos de.docx
LAVADO DE MANOS TRIPTICO modelos de.docxJheissonAriasSalazar
 
Europa y la Exploración del continente americano.pptx
Europa y la Exploración del continente americano.pptxEuropa y la Exploración del continente americano.pptx
Europa y la Exploración del continente americano.pptxismaelchandi2010
 
Origen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to SecOrigen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to Secssuser50da781
 
PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptx
PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptxPA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptx
PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptxJOELORELLANA15
 
Arribando a la concreción II. Títulos en inglés, alemán y español
Arribando a la concreción II. Títulos en inglés, alemán y españolArribando a la concreción II. Títulos en inglés, alemán y español
Arribando a la concreción II. Títulos en inglés, alemán y españolLuis José Ferreira Calvo
 
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptxCERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptxMaikelPereira1
 
Unitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza PinedaUnitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza PinedaEmmanuel Toloza
 
diagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcfdiagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcfDreydyAvila
 
SEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptx
SEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptxSEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptx
SEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptxLisetteChuquisea
 
ACUERDOS PARA PINTAR EDUCACION INICIAL.docx
ACUERDOS PARA PINTAR EDUCACION INICIAL.docxACUERDOS PARA PINTAR EDUCACION INICIAL.docx
ACUERDOS PARA PINTAR EDUCACION INICIAL.docxlizeth753950
 
Concepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena OlvierasConcepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena OlvierasAnkara2
 
BIOGRAFIA MARIANO MELGAR presentacion en power point
BIOGRAFIA MARIANO MELGAR  presentacion en power pointBIOGRAFIA MARIANO MELGAR  presentacion en power point
BIOGRAFIA MARIANO MELGAR presentacion en power pointyupanquihuisahilario
 
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptxjezuz1231
 
la configuyracion del territorio peruano
la configuyracion del territorio peruanola configuyracion del territorio peruano
la configuyracion del territorio peruanoEFRAINSALAZARLOYOLA1
 

Último (16)

presentacion-auditoria-administrativa-i-encuentro (1).ppt
presentacion-auditoria-administrativa-i-encuentro (1).pptpresentacion-auditoria-administrativa-i-encuentro (1).ppt
presentacion-auditoria-administrativa-i-encuentro (1).ppt
 
Supremacia de la Constitucion 2024.pptxm
Supremacia de la Constitucion 2024.pptxmSupremacia de la Constitucion 2024.pptxm
Supremacia de la Constitucion 2024.pptxm
 
LAVADO DE MANOS TRIPTICO modelos de.docx
LAVADO DE MANOS TRIPTICO modelos de.docxLAVADO DE MANOS TRIPTICO modelos de.docx
LAVADO DE MANOS TRIPTICO modelos de.docx
 
Europa y la Exploración del continente americano.pptx
Europa y la Exploración del continente americano.pptxEuropa y la Exploración del continente americano.pptx
Europa y la Exploración del continente americano.pptx
 
Origen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to SecOrigen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to Sec
 
PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptx
PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptxPA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptx
PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptx
 
Arribando a la concreción II. Títulos en inglés, alemán y español
Arribando a la concreción II. Títulos en inglés, alemán y españolArribando a la concreción II. Títulos en inglés, alemán y español
Arribando a la concreción II. Títulos en inglés, alemán y español
 
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptxCERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
 
Unitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza PinedaUnitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza Pineda
 
diagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcfdiagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcf
 
SEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptx
SEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptxSEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptx
SEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptx
 
ACUERDOS PARA PINTAR EDUCACION INICIAL.docx
ACUERDOS PARA PINTAR EDUCACION INICIAL.docxACUERDOS PARA PINTAR EDUCACION INICIAL.docx
ACUERDOS PARA PINTAR EDUCACION INICIAL.docx
 
Concepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena OlvierasConcepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena Olvieras
 
BIOGRAFIA MARIANO MELGAR presentacion en power point
BIOGRAFIA MARIANO MELGAR  presentacion en power pointBIOGRAFIA MARIANO MELGAR  presentacion en power point
BIOGRAFIA MARIANO MELGAR presentacion en power point
 
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
 
la configuyracion del territorio peruano
la configuyracion del territorio peruanola configuyracion del territorio peruano
la configuyracion del territorio peruano
 

Nuevo presentación de microsoft power point

  • 2. INDICE.  Intrusos en tu ordenador.  Virus, troyanos y back Doors.  Cortafuegos.  Mata emergentes.  Anti–marcadores.  Anti–espias.  Anti–spam.  El lado humano de las contraseñas.
  • 3. Intrusos en tu ordenador.  Es alguien que se cuela en otro PC a través de la Red, capaz de entrar desde su casa con un equipo de sobremesa y un módem de 56K en cualquier ordenador que se proponga.
  • 4. Virus, troyanos y Black Doors.  Virus: Un virus informático tiene por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario.
  • 5.  Troyanos: En informática, se denomina troyano a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo le brinda a un atacante acceso remoto al equipo infectado.
  • 6.  Back Doors: es una secuencia especial dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo para acceder al sistema. Aunque estas puertas pueden ser utilizadas para fines maliciosos y espionaje no siempre son un error, pueden haber sido diseñadas con la intención de tener una entrada secreta.
  • 7. Cortafuegos.  Un cortafuegos es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
  • 8. Mata emergentes.  Es un programa diseñado con el único fin de evitar, bloquear o no mostrar ventanas emergentes. Cuando el usuario navega por Internet se puede ver acorralado de ventanas emergentes, que pueden salir por delante o por detrás de la ventana activa.
  • 9. Anti-marcadores.  Se trata de un programa que marca un número de teléfono de tarificación especial, cuyo coste es superior al de una llamada nacional. Estos marcadores se suelen descargar tanto con autorización del usuario como automáticamente.
  • 10. Anti-espías.  Es una aplicación o herramienta informática que se encarga de detectar y eliminar el spam y los correos no deseados. Algunos antivirus y cortafuegos poseen incorporados herramientas anti espías.
  • 11. Anti- spam.  Se conoce como método para prevenir el correo basura, tanto los usuarios finales como los administradores de sistemas de correo electrónico utilizan diversas técnicas contra ello.
  • 12. El lado humano de las contraseñas.  No debemos poner en la contraseña información personal ya que es mas fácil que la descubran y se puedan meter a nuestras cuentas de correo electrónico, redes sociales…