Este documento trata sobre conceptos relacionados con la seguridad informática. Explica que un virus es un tipo de software malicioso que se infiltra en una computadora sin el consentimiento del propietario, y que el primer virus fue creado en 1972. También describe métodos de protección como mantener actualizados el sistema operativo y antivirus, así como formas comunes en que los virus y otros malware se propagan a través de descargas no seguras o enlaces de páginas web.
El documento habla sobre diferentes tipos de amenazas informáticas como virus, gusanos, spyware, spam y phishing. Explica que un virus es un programa malicioso que se propaga infectando otros archivos, mientras que un gusano lo hace a través de redes. También describe métodos de protección como antivirus, cortafuegos y copias de seguridad, así como técnicas para detectar spam, hoaxes y phishing.
Este documento habla sobre seguridad informática. Explica las diferentes amenazas como virus, gusanos, troyanos y spyware. También describe programas de seguridad como antivirus, cortafuegos, antispam y antiespías que ayudan a protegerse de estas amenazas. Finalmente, resume los conceptos clave de seguridad activa y pasiva.
Este documento trata sobre los virus informáticos. Explica que los virus son programas maliciosos que se infiltran en los ordenadores sin el consentimiento del propietario. Luego describe los primeros virus históricos y los principales tipos de virus actuales como troyanos, gusanos y bombas lógicas. También analiza los métodos de contagio de virus y las buenas prácticas de seguridad para prevenirlos, como el uso de antivirus y no abrir archivos sospechosos.
El documento habla sobre conceptos de seguridad informática como amenazas comunes (virus, gusanos, troyanos, espías, etc), programas de seguridad (antivirus, cortafuegos, antispam, anti-espías), y tipos de intrusos. También define términos como malware, seguridad activa vs pasiva, y describe brevemente diferentes amenazas a la seguridad como phishing y pharming.
Este documento describe los diferentes tipos de amenazas informáticas como virus, spyware, phishing y spam, así como métodos de protección. Explica que los virus son programas maliciosos que infectan otros archivos y pueden eliminarlos o dañarlos, mientras que el spyware recopila información personal sin consentimiento. También cubre cómo el phishing y el spam engañan a los usuarios para robar datos personales o enviar correo no deseado. Finalmente, recomienda el uso de antivirus, cortafuegos, copias de seguridad y precauciones b
Los virus informáticos son programas maliciosos que infectan otros archivos y sistemas con la intención de modificarlos o dañarlos. Pueden tener efectos destructivos como la eliminación de archivos o efectos no destructivos como mostrar mensajes. Los antivirus son herramientas que detectan y eliminan virus, y existen medidas como copias de seguridad, cortafuegos y evitar software sospechoso para prevenir infecciones.
El documento habla sobre los virus informáticos, sus tipos, cómo se propagan y métodos de protección. Explica que los virus son programas maliciosos que infectan otros archivos y pueden tener efectos destructivos como borrar archivos o robar información. También describe antivirus, cortafuegos, copias de seguridad y otros métodos para prevenir infecciones.
Los virus son software dañino que infecta computadoras sin el consentimiento de sus dueños. El primer virus apareció en 1972 y atacó una máquina IBM. Los virus se propagan a través de mensajes, software descargado e inserción de medios infectados. Los antivirus detectan y eliminan virus, mientras que medidas como copias de seguridad y firewalls también ayudan a prevenir infecciones.
El documento habla sobre diferentes tipos de amenazas informáticas como virus, gusanos, spyware, spam y phishing. Explica que un virus es un programa malicioso que se propaga infectando otros archivos, mientras que un gusano lo hace a través de redes. También describe métodos de protección como antivirus, cortafuegos y copias de seguridad, así como técnicas para detectar spam, hoaxes y phishing.
Este documento habla sobre seguridad informática. Explica las diferentes amenazas como virus, gusanos, troyanos y spyware. También describe programas de seguridad como antivirus, cortafuegos, antispam y antiespías que ayudan a protegerse de estas amenazas. Finalmente, resume los conceptos clave de seguridad activa y pasiva.
Este documento trata sobre los virus informáticos. Explica que los virus son programas maliciosos que se infiltran en los ordenadores sin el consentimiento del propietario. Luego describe los primeros virus históricos y los principales tipos de virus actuales como troyanos, gusanos y bombas lógicas. También analiza los métodos de contagio de virus y las buenas prácticas de seguridad para prevenirlos, como el uso de antivirus y no abrir archivos sospechosos.
El documento habla sobre conceptos de seguridad informática como amenazas comunes (virus, gusanos, troyanos, espías, etc), programas de seguridad (antivirus, cortafuegos, antispam, anti-espías), y tipos de intrusos. También define términos como malware, seguridad activa vs pasiva, y describe brevemente diferentes amenazas a la seguridad como phishing y pharming.
Este documento describe los diferentes tipos de amenazas informáticas como virus, spyware, phishing y spam, así como métodos de protección. Explica que los virus son programas maliciosos que infectan otros archivos y pueden eliminarlos o dañarlos, mientras que el spyware recopila información personal sin consentimiento. También cubre cómo el phishing y el spam engañan a los usuarios para robar datos personales o enviar correo no deseado. Finalmente, recomienda el uso de antivirus, cortafuegos, copias de seguridad y precauciones b
Los virus informáticos son programas maliciosos que infectan otros archivos y sistemas con la intención de modificarlos o dañarlos. Pueden tener efectos destructivos como la eliminación de archivos o efectos no destructivos como mostrar mensajes. Los antivirus son herramientas que detectan y eliminan virus, y existen medidas como copias de seguridad, cortafuegos y evitar software sospechoso para prevenir infecciones.
El documento habla sobre los virus informáticos, sus tipos, cómo se propagan y métodos de protección. Explica que los virus son programas maliciosos que infectan otros archivos y pueden tener efectos destructivos como borrar archivos o robar información. También describe antivirus, cortafuegos, copias de seguridad y otros métodos para prevenir infecciones.
Los virus son software dañino que infecta computadoras sin el consentimiento de sus dueños. El primer virus apareció en 1972 y atacó una máquina IBM. Los virus se propagan a través de mensajes, software descargado e inserción de medios infectados. Los antivirus detectan y eliminan virus, mientras que medidas como copias de seguridad y firewalls también ayudan a prevenir infecciones.
Este documento habla sobre los virus informáticos, incluyendo su definición, tipos de efectos, historia, formas de propagación, tipos principales, métodos de contagio y protección, antivirus, cortafuegos, copias de seguridad, spyware, spam, phishing y hoax.
El documento proporciona definiciones y descripciones de varios tipos de malware comunes como troyanos, gusanos, spyware, spam, bombas lógicas, adware, cookies, dialers y antivirus. Explica cómo estos programas maliciosos se introducen en los sistemas operativos y los problemas de seguridad que causan, así como posibles soluciones como el uso de antivirus y antispyware.
Este documento resume diferentes tipos de malware y programas de seguridad para ordenadores. Explica que el malware y spyware son programas dañinos que roban datos e infectan los ordenadores, mientras que los dialers y adware muestran publicidad no deseada. A continuación, describe varios antivirus populares como Panda, McAfee y Eset NOD32, tanto versiones gratuitas en línea como de pago. También cubre programas antispyware como Ad-Aware y Spybot Search & Destroy que protegen contra spyware. Por último, define las cookies como archivos que almacen
Los Malware son programas maliciosos diseñados para dañar o robar información de un sistema. Existen varios tipos como virus, gusanos, troyanos, spyware y otros. Pueden infectar un sistema para robar datos personales u ocultarse sin el conocimiento del usuario. Es importante mantener actualizadas las defensas y tener cuidado con enlaces o archivos sospechosos para prevenir infecciones.
Tipos de Malware y Programas Antimalware. Aprende Qué es el Malware los Tipos que Existen y los Programas que puedes utilizar Antimalware para proteger tu PC.
Este documento resume las principales amenazas a la seguridad informática como usuarios intrusos, malware, virus, gusanos, troyanos, espías, spam y phishing. Explica las diferencias entre seguridad activa y pasiva, e identifica programas comunes para combatir amenazas como antivirus, cortafuegos, antispam y antiespías.
El documento habla sobre riesgos informáticos como virus y ataques. Explica que los virus son programas maliciosos que infectan otros archivos y se propagan. Los ataques buscan aprovechar vulnerabilidades para obtener beneficios causando daños. También describe formas comunes de infección por virus, tipos de ataques lógicos, y cómo las vacunas informáticas como los antivirus ayudan a detectar y eliminar virus.
Este documento trata sobre los virus informáticos, incluyendo su historia, tipos, efectos, formas de propagación, y métodos de protección. Explica que los virus son programas maliciosos que infectan otros archivos y pueden ser destructivos o no destructivos. También describe programas espía, spam, phishing y otras amenazas cibernéticas comunes, así como herramientas de seguridad como antivirus, cortafuegos y copias de seguridad para protegerse.
El documento describe varios tipos de amenazas informáticas como virus, troyanos, espías, keyloggers y gusanos. Recomienda el uso de antivirus y cortafuegos para prevenir infecciones, y ser cuidadoso al descargar archivos o navegar en sitios desconocidos. También aconseja configurar la seguridad adecuadamente y hacer copias de seguridad.
Los antivirus son programas que fueron creados en la decada de los 80's con el objetivo de detectar y eliminar virus informáticos. Con el tiempo, los antivirus se han actualizado para reconocer diferentes tipos de malware además de virus, y funcionan monitoreando las actividades del sistema para prevenir infecciones y notificar al usuario sobre posibles amenazas.
http://www.natoxnatural.com/
Les injections de Botox traitement sont le traitement le plus douloureux pour réduire les rides. La crainte de nombreuses femmes à suivre un traitement Btoox et chercher un autre traitement. Maintenant Richibrown Natox Availbale le meilleur traitement pour le Botox.
Este documento describe las funciones y estructura de la piel humana, incluyendo sus capas (epidermis, dermis e hipodermis) y sus funciones (protección, sensibilidad, crecimiento, síntesis de vitamina D, etc.). También explica los principios fisiológicos de la piel y cómo envejece, así como productos y tratamientos para mantener una piel sana y joven.
Este documento proporciona información sobre diferentes herramientas de la Web 2.0 como blogs, wikis y páginas web. Explica cómo crear blogs en WordPress, Blogger, La Cocinera y wikis en Wikispace y PBWiki. También define qué son los blogs, wikis y páginas web, y describe las características de la Web 2.0.
El documento habla sobre los componentes electrónicos que proporcionan voltaje estable a los computadores, como fusibles, transformadores, resistencias y diodos. Describe cada componente y su función de proteger el equipo y regular el voltaje. También describe los tipos de reguladores de voltaje, sus especificaciones técnicas, y cómo protegen los equipos electrónicos de transitorios en la línea eléctrica.
Este documento describe las principales partes de una planta, incluyendo la raíz, tallo, hojas, flores y frutos. Explica que la raíz sirve para sostener la planta y absorber nutrientes del suelo, el tallo sostiene las hojas y otros órganos, las hojas realizan la fotosíntesis y la respiración, las flores producen semillas a través de la reproducción sexual, y los frutos protegen y contienen las semillas.
Este documento describe un proyecto de presentación sobre nuevas tecnologías de información y herramientas informáticas que pueden simplificar tareas laborales. El proyecto consta de 3 presentaciones realizadas en PowerPoint 2007 sobre temas como buscar hosting web, crear un blog o video. El objetivo es mostrar herramientas tecnológicas que pueden aplicarse en empresas para mejorar la atención a clientes y labores diarias.
Este documento menciona 7 de las maravillas arquitectónicas más famosas del mundo: La Ciudad de Petra en Jordania, La Gran Muralla China, El Taj Mahal en Agra, El Coliseo de Roma, Chichén Itzá en México, El Machu Picchu en Perú y El Cristo Redentor de Río de Janeiro.
Este documento habla sobre los virus informáticos, incluyendo su definición, tipos de efectos, historia, formas de propagación, tipos principales, métodos de contagio y protección, antivirus, cortafuegos, copias de seguridad, spyware, spam, phishing y hoax.
El documento proporciona definiciones y descripciones de varios tipos de malware comunes como troyanos, gusanos, spyware, spam, bombas lógicas, adware, cookies, dialers y antivirus. Explica cómo estos programas maliciosos se introducen en los sistemas operativos y los problemas de seguridad que causan, así como posibles soluciones como el uso de antivirus y antispyware.
Este documento resume diferentes tipos de malware y programas de seguridad para ordenadores. Explica que el malware y spyware son programas dañinos que roban datos e infectan los ordenadores, mientras que los dialers y adware muestran publicidad no deseada. A continuación, describe varios antivirus populares como Panda, McAfee y Eset NOD32, tanto versiones gratuitas en línea como de pago. También cubre programas antispyware como Ad-Aware y Spybot Search & Destroy que protegen contra spyware. Por último, define las cookies como archivos que almacen
Los Malware son programas maliciosos diseñados para dañar o robar información de un sistema. Existen varios tipos como virus, gusanos, troyanos, spyware y otros. Pueden infectar un sistema para robar datos personales u ocultarse sin el conocimiento del usuario. Es importante mantener actualizadas las defensas y tener cuidado con enlaces o archivos sospechosos para prevenir infecciones.
Tipos de Malware y Programas Antimalware. Aprende Qué es el Malware los Tipos que Existen y los Programas que puedes utilizar Antimalware para proteger tu PC.
Este documento resume las principales amenazas a la seguridad informática como usuarios intrusos, malware, virus, gusanos, troyanos, espías, spam y phishing. Explica las diferencias entre seguridad activa y pasiva, e identifica programas comunes para combatir amenazas como antivirus, cortafuegos, antispam y antiespías.
El documento habla sobre riesgos informáticos como virus y ataques. Explica que los virus son programas maliciosos que infectan otros archivos y se propagan. Los ataques buscan aprovechar vulnerabilidades para obtener beneficios causando daños. También describe formas comunes de infección por virus, tipos de ataques lógicos, y cómo las vacunas informáticas como los antivirus ayudan a detectar y eliminar virus.
Este documento trata sobre los virus informáticos, incluyendo su historia, tipos, efectos, formas de propagación, y métodos de protección. Explica que los virus son programas maliciosos que infectan otros archivos y pueden ser destructivos o no destructivos. También describe programas espía, spam, phishing y otras amenazas cibernéticas comunes, así como herramientas de seguridad como antivirus, cortafuegos y copias de seguridad para protegerse.
El documento describe varios tipos de amenazas informáticas como virus, troyanos, espías, keyloggers y gusanos. Recomienda el uso de antivirus y cortafuegos para prevenir infecciones, y ser cuidadoso al descargar archivos o navegar en sitios desconocidos. También aconseja configurar la seguridad adecuadamente y hacer copias de seguridad.
Los antivirus son programas que fueron creados en la decada de los 80's con el objetivo de detectar y eliminar virus informáticos. Con el tiempo, los antivirus se han actualizado para reconocer diferentes tipos de malware además de virus, y funcionan monitoreando las actividades del sistema para prevenir infecciones y notificar al usuario sobre posibles amenazas.
http://www.natoxnatural.com/
Les injections de Botox traitement sont le traitement le plus douloureux pour réduire les rides. La crainte de nombreuses femmes à suivre un traitement Btoox et chercher un autre traitement. Maintenant Richibrown Natox Availbale le meilleur traitement pour le Botox.
Este documento describe las funciones y estructura de la piel humana, incluyendo sus capas (epidermis, dermis e hipodermis) y sus funciones (protección, sensibilidad, crecimiento, síntesis de vitamina D, etc.). También explica los principios fisiológicos de la piel y cómo envejece, así como productos y tratamientos para mantener una piel sana y joven.
Este documento proporciona información sobre diferentes herramientas de la Web 2.0 como blogs, wikis y páginas web. Explica cómo crear blogs en WordPress, Blogger, La Cocinera y wikis en Wikispace y PBWiki. También define qué son los blogs, wikis y páginas web, y describe las características de la Web 2.0.
El documento habla sobre los componentes electrónicos que proporcionan voltaje estable a los computadores, como fusibles, transformadores, resistencias y diodos. Describe cada componente y su función de proteger el equipo y regular el voltaje. También describe los tipos de reguladores de voltaje, sus especificaciones técnicas, y cómo protegen los equipos electrónicos de transitorios en la línea eléctrica.
Este documento describe las principales partes de una planta, incluyendo la raíz, tallo, hojas, flores y frutos. Explica que la raíz sirve para sostener la planta y absorber nutrientes del suelo, el tallo sostiene las hojas y otros órganos, las hojas realizan la fotosíntesis y la respiración, las flores producen semillas a través de la reproducción sexual, y los frutos protegen y contienen las semillas.
Este documento describe un proyecto de presentación sobre nuevas tecnologías de información y herramientas informáticas que pueden simplificar tareas laborales. El proyecto consta de 3 presentaciones realizadas en PowerPoint 2007 sobre temas como buscar hosting web, crear un blog o video. El objetivo es mostrar herramientas tecnológicas que pueden aplicarse en empresas para mejorar la atención a clientes y labores diarias.
Este documento menciona 7 de las maravillas arquitectónicas más famosas del mundo: La Ciudad de Petra en Jordania, La Gran Muralla China, El Taj Mahal en Agra, El Coliseo de Roma, Chichén Itzá en México, El Machu Picchu en Perú y El Cristo Redentor de Río de Janeiro.
The document discusses the benefits of exercise for both physical and mental health. It states that regular exercise can reduce the risk of diseases like heart disease and diabetes, improve mood, and reduce feelings of stress and depression. The document also notes that even moderate exercise provides benefits and that one should aim to exercise for at least 30 minutes per day.
Guia de procedimientos de grupos pequeños 2012 upsebailon
Este documento presenta una guía de procedimientos para los Grupos Pequeños en la Iglesia Adventista, con el objetivo de unificar criterios para la apertura y desactivación de Grupos Pequeños. Describe los pasos para la organización de Grupos Pequeños, incluyendo la nominación de líderes, la capacitación, y las actividades. El documento provee una estructura para los Grupos Pequeños y recomienda días y horarios de reuniones, con el fin de fortalecer la comunidad y cumplir con la misión de la iglesia
Este documento determina sitios de interés turístico en Colombia de acuerdo con la Resolución 0347 de 2007. En el Artículo Primero se listan varios municipios considerados de carácter turístico en diferentes departamentos del país. En el Artículo Segundo se enumeran otros sitios turísticos específicos dentro de municipios del departamento de Antioquia y de la ciudad de Barranquilla en el departamento del Atlántico.
Este documento habla sobre los virus informáticos, sus tipos, cómo se propagan y métodos de protección. Explica que los virus son programas maliciosos que infectan otros archivos y pueden tener efectos destructivos como borrar archivos o robar información. También describe diferentes tipos de virus como troyanos, gusanos y bombas lógicas, y cómo se propagan a través de archivos o páginas web. Finalmente, recomienda métodos de protección activos como antivirus y cortafuegos, y pasivos como evitar software pirata
Este documento describe los diferentes tipos de amenazas informáticas como virus, spyware, phishing y spam, así como métodos de protección. Explica que los virus son programas maliciosos que infectan otros archivos y pueden eliminarlos o dañarlos, mientras que el spyware recopila información personal sin consentimiento. También cubre cómo el phishing engaña a las víctimas para robar datos personales y el spam son mensajes no deseados enviados en masa. Finalmente, recomienda el uso de antivirus, cortafuegos, copias de seguridad
El documento habla sobre los virus informáticos, sus tipos, cómo se propagan y métodos de protección. Explica que los virus son programas maliciosos que infectan otros archivos y pueden tener efectos destructivos como borrar archivos o robar información. También describe antivirus, cortafuegos, copias de seguridad y otros métodos para prevenir y eliminar virus.
Este documento habla sobre los virus informáticos, incluyendo su definición, tipos de efectos, historia, formas de propagación, tipos principales, métodos de protección como antivirus y cortafuegos, y buenas prácticas como realizar copias de seguridad. También discute spyware, publicidad, spam, hoaxes, y phishing.
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2alfredopatorock
El documento habla sobre virus informáticos y antivirus. Explica que los virus son programas maliciosos que infectan computadoras con el objetivo de dañar archivos o robar información, mientras que los antivirus son programas diseñados para detectar y eliminar virus. También describe diferentes tipos de virus comunes como gusanos, troyanos y ransomware, así como ejemplos populares de software antivirus como NOD32, AVG y Avira.
Este documento describe varios riesgos de la información electrónica como ataques informáticos, códigos maliciosos, ingeniería social y phishing. Explica qué son estos riesgos y ofrece recomendaciones para prevenirlos, como mantener software actualizado, usar antivirus y no compartir información personal. También define términos como virus, vacunas, smishing y vishing, y explica cómo funcionan estos riesgos de seguridad de la información.
Los virus son software dañino que infecta computadoras sin el consentimiento de sus dueños. El primer virus apareció en 1972 y atacó una máquina IBM. Los virus se propagan a través de mensajes, software descargado e intercambio de medios infectados. Los métodos de protección incluyen antivirus, filtros de archivos y evitar introducir medios extraíbles desconocidos. Existen diferentes tipos de virus como troyanos, gusanos y bombas lógicas.
Los virus son software dañino que infecta computadoras sin el consentimiento de sus dueños. El primer virus apareció en 1972 y atacó una máquina IBM. Los virus se propagan a través de mensajes, software descargado e intercambio de medios infectados. Los métodos de protección incluyen antivirus, filtros de archivos y evitar introducir medios extraíbles desconocidos. Existen diferentes tipos de virus como troyanos, gusanos y bombas lógicas.
Los virus son software dañino que infecta computadoras sin el consentimiento de sus dueños. El primer virus apareció en 1972 y atacó una máquina IBM. Los virus se propagan a través de mensajes, software descargado e inserción de medios infectados. Los métodos de protección incluyen antivirus, filtros de archivos y evitar introducir medios extraíbles desconocidos. Existen varios tipos de virus como troyanos, gusanos y bombas lógicas.
Los virus son software dañino que infecta computadoras sin el consentimiento de sus dueños. El primer virus apareció en 1972 y atacó una máquina IBM. Los virus se propagan a través de mensajes, software descargado e intercambio de medios infectados. Los métodos de protección incluyen antivirus, filtros de archivos y evitar introducir medios extraíbles desconocidos. Existen varios tipos de virus como troyanos, gusanos y bombas lógicas.
Los virus son software dañino que infecta computadoras sin el consentimiento de sus dueños. El primer virus apareció en 1972 y se propagan a través de mensajes, software descargado e inserción de medios infectados. Los métodos de protección incluyen antivirus, filtros de archivos y evitar la introducción de medios extraíbles desconocidos. Existen varios tipos de virus como troyanos, gusanos y bombas lógicas.
Los virus son software dañino que infecta computadoras sin el consentimiento de sus dueños. El primer virus apareció en 1972 y atacó una máquina IBM. Los virus se propagan a través de mensajes, software descargado e intercambio de medios infectados. Los métodos de protección incluyen antivirus, filtros de archivos y evitar introducir medios extraíbles desconocidos. Existen varios tipos de virus como troyanos, gusanos y bombas lógicas.
Este documento describe las principales amenazas de seguridad en Internet como la exposición de datos privados, el robo de contraseñas y el malware. Explica los tipos de malware como virus, gusanos y troyanos, así como medidas de seguridad en hardware y software incluyendo cortafuegos. Finalmente, incluye preguntas y una bibliografía.
Este documento describe varios tipos de amenazas de seguridad informática como virus, troyanos, gusanos, spyware, spam, hoaxes y phishing. Explica lo que son estos peligros, cómo infectan sistemas o recopilan información de usuarios, y formas de protegerse utilizando antivirus, cortafuegos, copias de seguridad y configurando correctamente los navegadores y correo electrónico.
Este documento trata sobre varios temas relacionados con la seguridad informática. Explica qué son los virus y spyware, cómo se propagan y los métodos para protegerse. También describe amenazas como el spam, phishing y hoaxes. Además, detalla herramientas de seguridad como antivirus, cortafuegos, copias de seguridad y uso de contraseñas seguras. Por último, ofrece consejos sobre configuración segura de redes wifi.
Este documento describe diferentes tipos de virus informáticos. Brevemente, se mencionan virus como caballos de Troya, gusanos, virus de macros, virus de sobreescritura, virus de programa, virus de boot, virus residentes, virus de enlace o directorio, virus mutantes o polimórficos, virus falsos o hoax, y virus múltiples, destacando las diferencias en cómo infectan y los daños que causan.
Este documento trata sobre varios temas relacionados con la seguridad informática. Explica qué son los virus informáticos y cómo se propagan, los diferentes tipos de malware como gusanos y troyanos, y formas de protegerse como usar antivirus y cortafuegos. También cubre temas como copias de seguridad, contraseñas seguras, spyware, spam, phishing y redes WiFi seguras. En general, provee una introducción completa sobre conceptos básicos de seguridad informática.
Este documento trata sobre varios temas relacionados con la seguridad informática. Explica qué son los virus informáticos y cómo se propagan, los diferentes tipos de malware como gusanos y troyanos, y formas de protegerse como usar antivirus y cortafuegos. También cubre temas como copias de seguridad, spam, phishing, redes wifi seguras y herramientas para pruebas de seguridad. En general, ofrece una introducción completa sobre amenazas a la seguridad y métodos para defender sistemas.
Este documento describe varias amenazas de seguridad informática como virus, troyanos, spyware, spam, hoaxes y phishing. Explica que los virus son programas maliciosos que infectan otros archivos y pueden causar daños menores, moderados o mayores. También describe formas de protegerse utilizando antivirus, cortafuegos, copias de seguridad y evitando descargas no seguras o revelar información personal en línea.
El documento describe diferentes tipos de spyware y virus informáticos. Explica que el spyware recopila información sobre el usuario sin su consentimiento y la envía a terceros, mientras que los virus se replican a sí mismos e infectan otros archivos. Luego detalla cuatro tipos comunes de spyware (keyloggers, adware, browser hijacking y phishing scams) y seis tipos de virus (joke, bomba, gusano, troyano, hoax y virus en general), explicando sus características distintivas.
José Luis Jiménez Rodríguez
Junio 2024.
“La pedagogía es la metodología de la educación. Constituye una problemática de medios y fines, y en esa problemática estudia las situaciones educativas, las selecciona y luego organiza y asegura su explotación situacional”. Louis Not. 1993.
2. VIRUS
Es un tipo de software que tiene como
objetivo infiltrarse o dañar una
computadora sin el consentimiento de su
propietario.
El software se considera malware en
función de los efectos que, pensados por el
creador, provoque en un computador.
3. El término virus informático se usa para designar un
programa que, al ejecutarse, se propaga infectando
otros softwares ejecutables dentro de la misma
computadora.
Los virus también pueden tener un payload que
realice otras acciones a menudo maliciosas, por
ejemplo, borrar archivos.
Por otra parte, un gusano es un programa que se
transmite a sí mismo, explotando vulnerabilidades en
una red de computadoras para infectar otros equipos.
El principal objetivo es infectar a la mayor cantidad
posible de usuarios, y también puede contener
instrucciones dañinas al igual que los virus.
4. PRIMER VIRUS
El primer virus atacó a una máquina IBM Serie
360. Fue llamado Creeper, creado en 1972. Este
programa emitía periódicamente en la pantalla
el mensaje: «I'm a creeper... catch me if you can!»
(¡Soy una enredadera... agárrame si puedes!).
Para eliminar este problema se creó el primer
programa antivirus denominado Reaper (cortado
ra).
5. MÉTODOS DE PROPAGACIÓN
Los virus se propagan por medio de diferentes
maneras:
a) Al pinchar en una publicidad de una página web.
b) Descargando programas sin licencia de usuario
c) Descargando programas a través de progamas
P2P (Emule, Torrent….)
d) Etc..
6. MÉTODOS DE PROTECCIÓN
• Tener el sistema operativo y el navegador web actualizados.
• Tener instalado un antivirus y un firewall y configurarlos
para que se actualicen automáticamente de forma regular
ya que cada día aparecen nuevas amenazas.
• Utilizar una cuenta de usuario con privilegios limitados, la
cuenta de administrador solo debe utilizarse cuándo sea
necesario cambiar la configuración o instalar un
nuevo software.
• Tener precaución al ejecutar software procedente
de Internet o de medios extraíbles como CDs o memorias
USB Es importante asegurarse de que proceden de algún
sitio de confianza.
• Evitar descargar software de redes P2P, ya que realmente
no se sabe su contenido ni su procedencia.
• Utilizar contraseñas de alta seguridad para evitar ataques
de diccionario.
7. ANTIVIRUS
Los antivirus son programas cuyo objetivo es
detectar y eliminar virus informáticos.
Nacieron durante la década de 1980.
8. El funcionamiento de un antivirus.
Antivirus actuales: Analizan el comportamiento
de los archivos.
Algunos de los mas importante son:
-Norton Internet Security
-Kaspersky
-Panda Antivirus
10. CORTAFUEGOS (FIREWALL)
Su significado es barrera de fuego
Sus funciones son:
Filtrar contenidos y puntos de acceso.
Eliminar programas que no estén relacionados con la actividad.
Permite asimismo reducir la instalación de software que no es
necesario o que puede generar riesgo para el sistema.
Todos los mensajes que entren o salgan de la intranet pasan a
través del cortafuegos, que examina cada mensaje y bloquea
aquellos que no cumplen los criterios de seguridad especificados.
11. COPIAS DE SEGURIDAD
Es una copia de archivos con el fin de que estas
copias adicionales puedan utilizarse para
restaurar el original después de una eventual
pérdida de datos.
Hay dos tipos de copias:
Copias de seguridad de sistema: Son útiles
para recuperarse de una catástrofe informática.
Copias de seguridad de datos: Son útiles
para recuperar una pequeña cantidad de archivos
que pueden haberse eliminado accidentalmente
o corrompido.
12. Fortaleza y Manejo responsable
de las contraseñas
a. La fortaleza de las contraseñas es la dificultad
que ofrece esta a que sea descubierta.
b. Una contraseña será mas fuerte cuando ofrezca
mayor dificultad para descubrirla mientras que
una contraseña será mas débil cuando sea mas
fácil de descubrirla.
c. El manejo responsable de las contraseñas
disminuye la posibilidad de perder las
contraseñas.
• -
13. SPYWARE
Los spyware son pequeños programas que se
instalan en nuestro sistema con la finalidad
de robar nuestros datos y espiar nuestros
movimientos por la red.
Estos programas espía están relacionados
con los Adware (publicidad de Internet)
porque recolectan informacion de varios
usuario para venderla a empresas
publicitarias que posteriormente
bombardean con POP UP.
14. SPAM
Se llama spam, correo basura o mensaje
basura a los mensajes no solicitados, no
deseados o de remitente no conocido (correo
anónimo), habitualmente de tipo publicitario,
generalmente enviados en grandes cantidades
(incluso masivas) que perjudican de alguna o
varias maneras al receptor.
15. COMO DETECTAR LOS SPAM
1- Observe el "Subject"- En ocasiones es engañoso y se
usa mayormente para captar nuestra atención.
2- "From": Verificar quien nos envía el mensaje. En
ocasiones son compañías o la persona que nos envía el
mensaje es un desconocido. En la mayoría de los casos
es el principal identificador de SPAM.
3- El mensaje del SPAM mayormente está en un
lenguaje diferente al nuestro así que el mensaje
cuidadosamente para encontrar errores y
contradicciones.
16. ANTISPAM
• El antispam es lo que se conoce como
método para prevenir el spam. Tanto los
usuarios finales como los
administradores de sistemas de correo
electrónico utilizan diversas técnicas
contra el spam. Algunas de estas
técnicas han sido incorporadas en
productos, servicios y software para
aliviar la carga que cae sobre usuarios y
administradores
17. HOAX
1) Mensaje de e-mail con contenido falso o engañoso
generalmente proveniente en forma de cadena.
2) Los hoaxes suelen anunciar virus desastrosos,
engaños sobre personas enfermas que necesitan
ayuda, o cualquier tipo de noticia sensacionalista
falsa.
3) El objetivo del creador de un hoax puede ser
simplemente comprobar hasta dónde se
distribuye dicho engaño. Los hoaxes también
pueden tener otros objetivos como saturar redes,
obtener direcciones de correo para el spamming,
etc.
18. Características típicas de los hoaxes
Los mensajes tipo hoax suelen tener las siguientes
características:
* Pedir al lector que reenvíe el mensaje.
* Amenazas de desgracias, pérdida de servicios y similares.
* No hay firmas, o tienen nombres, direcciones y teléfonos
falsos.
* La noticia es impactante, pero jamás ha aparecido en medios
confiables.
Ejemplos de hoaxes
A continuación, algunos ejemplos de hoaxes (algunos reales):
- Osama Bin Laden colgado.
- Virus sin cura.
- MSN Hotmail cerrará.
- Una niña necesita un riñón.
- Marte se verá grande como la Luna.
19. PHISHING
El phishing es una técnica de ingeniería social
utilizada por los delincuentes para obtener
información confidencial como nombres de usuario,
contraseñas y detalles de tarjetas de crédito
haciéndose pasar por una comunicación confiable y
legítima como puede ser la Web de un banco.
El escenario de Phishing generalmente está asociado
con la capacidad de duplicar una página web para
hacer creer al visitante que se encuentra en el sitio
web original, en lugar del falso. El engaño suele
llevarse a cabo a través de correo electrónico y, a
menudo estos correos contienen enlaces a un sitio web
falso con una apariencia casi idéntica a un sitio
legítimo.