SlideShare una empresa de Scribd logo
Hecho por los alumnos de 2º BCT B:
- Ganesh Shenoy Prabhu
- Sara Gutiérrez Lkourt
IES PROFESOR PABLO DEL SAZ TIC: P. Pilar García
2
ÍNDICE
1. Seguridad de la máquina:
1.1. Definición.
1.2. Síntomas del Ataque.
1.3. Principales Ataques:
 Malware, Virus, Troyano.
 Gusano, Spyware, Cookies.
 Adware, Hijackers, Hackers.
 Black Hacker, Spam, Hoaxes, Phishing.
2. Software y elementos de prevención:
I. Antivirus
II. Firewall
III. Proxy
IV. Criptografía
3. Virus Famosos en la Historia.
4. Fuentes.
Ganesh & Sara 2º Bach B
3
1. Seguridad de la máquina:
1.1. Definición:
La Seguridad Informática es el área de la informática que se enfoca en la
protección de la infraestructura de los ordenadores y todo lo relacionado con
esta y, especialmente, la información contenida o circulante.
Para ello existen una serie de estándares, protocolos, métodos, reglas,
herramientas y leyes concebidas para minimizar los posibles riesgos a la
infraestructura o a la información.
La Seguridad Informática comprende software (bases de datos,
metadatos, archivos), hardware y todo lo que la organización valore (activo) y
signifique un riesgo si esta información confidencial llega a manos de otras
personas, convirtiéndose, por ejemplo, en información privilegiada.
 La Seguridad de la Información no es igual que la Seguridad
Informática, ya que esta última sólo se encarga de la seguridad en
el medio informático, pero la información puede encontrarse en
diferentes medios o formas, y no solo en medios informáticos.
IES PROFESOR PABLO DEL SAZ TIC: P. Pilar García
4
1.2. Síntomas del Ataque.
Cuando un equipo es infectado por un virus o malware es muy poco
probable que el usuario pueda darse cuenta de la infección en el mismo
momento en que ésta sucede, y es aún más probable que se detecte dicha
infección poco tiempo después, sobre todo por aparentes cambios significativos
en el rendimiento y comportamiento del sistema operativo y aplicaciones
instaladas en el ordenador.
Dado que el sistema operativo Windows es el más vulnerable a
infecciones por virus informáticos y todo tipo de basura como el malware, es la
propia Microsoft quien se ha dado a la tarea de informar a los usuarios acerca
de los posibles síntomas de infección por virus otros males en sus sistemas
operativos, síntomas que citamos a continuación:
 El equipo funciona más lento de lo común.
 El sistema operativo Windows no responde o se bloquea
frecuentemente, debiendo reiniciarlo para continuar trabajando.
 El equipo se reinicia solo y sin razón aparente, por lo que no puede
ejecutarse normalmente.
 Algunas aplicaciones de software instaladas en el equipo no funcionan
adecuadamente o se cierran inesperadamente.
 El sistema operativo denegad el acceso a discos duros locales o
unidades de almacenamiento extraíble.
 Es imposible imprimir documentos de forma correcta.
 Aparición de mensajes de error muy poco comunes y relacionados a
procesos y archivos del sistema.
 Aparición de menús y cuadros de diálogos distorsionados.
 Es importante recalcar que estos síntomas no siempre son indicios de
la presencia de virus y malware en el sistema, dado que pueden
deberse de igual forma a problemas con los componentes de hardware
o una incorrecta configuración de los mismos.
Ganesh & Sara 2º Bach B
5
1.3. Principales Ataques:
Un ataque informático consiste en aprovechar alguna debilidad o falla
(vulnerabilidad) en el software, en el hardware, e incluso, en las personas que
forman parte de un ambiente informático; a fin de obtener un beneficio.
Estos son unos de los posibles ataques que puede sufrir una
computadora:
 Malware:
El malware es un término general que se le da a todo aquel software que
tiene como propósito explícito infiltrarse o dañar a una computadora o
dispositivo móvil. La palabra malware proviene del término en inglés malicious
software, y en español es conocido con el nombre de software malicioso.
 Virus:
Es un programa que al ejecutarse, se propaga infectando a otros
programas en la misma computadora.
 Troyano/ Caballo de Troya:
Un troyano es un programa disfrazado como algo atractivo o inofensivo
que invitan al usuario a ejecutarlo.
 Gusano de Internet/ Worms:
Un gusano de Internet es un programa que se transmite a sí mismo,
explotando vulnerabilidades en una red y así infectar otras computadoras
IES PROFESOR PABLO DEL SAZ TIC: P. Pilar García
6
 Spyware:
Spyware es una palabra de origen inglés, que significa “Programa Espía”.
En la Informática se le hace referencia a ciertos tipos de programas
“maliciosos” por ello también son llamados malware, los Spyware pueden
introducirse en nuestros ordenadores sin darnos cuenta, y espiar desde adentro
toda nuestra información personal, también pueden ocasionar cambios en
nuestros computadores de configuración y funcionamiento sin permiso alguno.
Los Spyware infectan al sistema operativo de los equipos, impidiendo su
normal funcionamiento, y por ende también decae su rendimiento.
 Cookies:
Una cookie, conocida también como
una cookie HTTP, cookies web o cookie del
navegador, son pequeños archivos que
algunos sitios web guardan o almacenan en el
navegador web de un usuario , mientras el
usuario está navegando o navegó por un sitio
web.
Son usados habitualmente por las personas que hacen uso de
aplicaciones para diferenciar usuarios y para actuar de distintas formas.
 Adware:
Es un software libre que se apoya en anuncios integrados como parte del
propio programa. El usuario es forzado a ver estos anuncios en la interfaz del
programa y para desactivar esos anuncios la persona debe adquirir una licencia
de uso.
Ganesh & Sara 2º Bach B
7
 Hijackers:
Se trata de programas que
realizan cambios en la configuración
del navegador web, cambiando la
página de inicio por páginas con
publicidad, pornográficas u otros
redireccionamientos con anuncios
de pago o páginas de phishing bancario.
Es una técnica que suplanta al DNS, modificando archivos hosts, para
redirigir el dominio de una o varias páginas a otras, muchas veces una web falsa
que imita a la verdadera. Comúnmente es utilizada para obtener credenciales y
datos personales mediante el secuestro de una sesión.
 Hackers:
Un hacker es una persona con altos conocimientos en la rama de la
informática y son capaces de realizar actividades desafiantes y descubrir la
debilidad de la mayoría de las computadoras.
 Black Hacker:
Son aquellos que realizan actividades para vulnerar la seguridad de
sistemas, violentar y extraer información restringida con un fin monetario.
Entre otras actividades también son creadores de virus, spywares y malwares.
IES PROFESOR PABLO DEL SAZ TIC: P. Pilar García
8
 Spam:
También conocido como correo basura o sms basura a
los mensajes no solicitados, habitualmente de tipo
publicitario, enviados en grandes cantidades (incluso masivas)
que perjudican de alguna o varias maneras al receptor.
 Hoaxes:
Son mensajes con falsas alarmas de virus o de cualquier otro tipo de
alerta o de cadena o de algún tipo de denuncia distribuida por correo
electrónico, cuyo común denominador es pedirles a los usuarios que los
distribuya a la mayor cantidad de personas posibles.
 Phishing:
Phishing proviene de la palabra inglesa “fishing”. El Phishing es un
sistema informático que se comete mediante la utilización de un tipo de
ingeniería social caracterizado por intentar obtener información de manera
ilegal, puede ser una contraseña, una
información de las tarjetas de crédito o
una información bancaria.
Ganesh & Sara 2º Bach B
9
2. Software y elementos de prevención:
Como toda buena enfermedad esta tiene su cura pero para ello
necesitaremos una serie de aplicaciones o sistemas que nos ayuden a
diagnosticar y tratar nuestro mal. Destacaremos algunos de los software que
hay:
2.1. Antivirus
Un antivirus es un programa
informático que tiene el propósito de detectar
y eliminar virus y otros programas
perjudiciales.
Los virus, gusanos, troyanos son los tipos de programas informáticos que
se ejecutan sin el consentimiento del usuario o propietario del ordenador y que
cumplen diversas funciones dañinas para el sistema. Podemos destacar entre
ellas el robo y la pérdida de información, alteración del funcionamiento,
disrupción del sistema y propagación hacia otras computadoras.
Los antivirus son aplicaciones de software que han sido diseñados como
medida de protección y seguridad para resguardar los datos y el
funcionamiento de sistemas informáticos caseros y empresariales de aquellas
otras aplicaciones conocidas comúnmente como virus o malware que tienen el
fin de alterar, perturbar o destruir el correcto desempeño de las computadoras.
IES PROFESOR PABLO DEL SAZ TIC: P. Pilar García
10
2.2. Firewalls
Un firewall, es un sistema que permite proteger a una
computadora o una red de computadoras de las intrusiones que provienen de
una tercera red. El firewall es un sistema que permite filtrar los paquetes de
datos que andan por la red.
Se trata de un "puente angosto" que filtra, al menos, el tráfico entre la
red interna y externa. Un sistema firewall contiene un conjunto de reglas
predefinidas que permiten:
 Autorizar una conexión.
 Bloquear una conexión.
 Redireccionar un pedido de conexión sin avisar al emisor.
El conjunto de estas reglas permite instalar un método de filtración
dependiente de la política de seguridad adoptada por la organización. Se
distinguen habitualmente dos tipos de políticas de seguridad que permiten:
 Únicamente las comunicaciones autorizadas explícitamente.
 Impedir cualquier comunicación que fue prohibida.
Ganesh & Sara 2º Bach B
11
2.3 Proxy
Un servidor proxy es un equipo que actúa de intermediario entre
un explorador web (como Internet Explorer) e Internet. Los servidores proxy
ayudan a mejorar el rendimiento en Internet ya que almacenan una copia de las
páginas web más utilizadas. Cuando un explorador solicita una página web
almacenada en la colección (su caché) del servidor proxy, el servidor proxy la
proporciona, lo que resulta más rápido que consultar la Web.
Se distinguen tres funciones que realiza el Servidor Proxy:
1. El filtrado:
Se aplica en función de la política de seguridad implementada en la red.
Este permite bloquear sitios considerados maliciosos o sitios considerados
inútiles en relación a la actividad de la empresa
2. Autentificación:
Limita el acceso a la red exterior, y aumenta de este modo la seguridad de
la red local, se puede implementar un sistema de autenticación para acceder a
recursos externos.
3. El almacenamiento de logs de los sitios visitados y páginas:
Esto permite al administrador de la red redefinir la política de seguridad
de la red y/o detectar a un usuario que visita frecuentemente sitios maliciosos o
sin relación con la actividad de la empresa.
IES PROFESOR PABLO DEL SAZ TIC: P. Pilar García
12
2.4. Criptografía
Se ocupa de las
técnicas de cifrado o
codificado destinadas a
alterar las representaciones
lingüísticas de ciertos
mensajes con el fin de
hacerlos ininteligibles a
receptores no autorizados.
El uso abusivo de la Informática ha producido un aumento en los
problemas de seguridad. Las transacciones que se realizan a través de la red
pueden ser interceptadas, y por tanto, la seguridad de esta información debe
garantizarse. Este desafío ha generalizado los objetivos de la criptografía para
ser la parte de la criptología que se encarga del estudio de los algoritmos,
protocolos (se les llama protocolos criptográficos), y sistemas que se utilizan
para proteger la información y dotar de seguridad a las comunicaciones y a las
entidades que se comunican.
Los protocolos criptográficos se usan ampliamente para transporte
de datos seguros a nivel de aplicación. Un protocolo criptográfico comúnmente
incorpora por lo menos uno de los siguientes aspectos:
 Establecimiento de claves.
 Autenticación de entidades.
 Cifrado simétrico y autenticación de mensajes.
 Transporte de datos en forma segura a nivel de aplicación.
 Métodos de no repudio.
Ganesh & Sara 2º Bach B
13
3. Virus famosos en la Historia.
3.1. “I love you” :
Un proyecto de tesis presentado por un joven filipino de 24 años, el cual
fue rechazado en la universidad, resultó siendo un virus capaz de infectar a más
de 45 millones de computadores, con un costo de más de 10 mil millones de
dólares. El programa, que fue creado en el año 2000, enviaba un correo
electrónico que en su asunto mostraba las palabras „I love you‟ (te amo) y estaba
acompañado de un archivo adjunto bautizado „Una carta de amor para ti‟. Al
ejecutar el archivo, que en teoría se trataba de un documento de texto, el virus
se reenviaba a toda la lista de contactos del usuario.
3.2. “Conficker” :
Es uno de virus más reciente, detectado por primera vez en noviembre
del 2008. El virus atacaba una vulnerabilidad existente en el sistema operativo
Windows y se aprovechaba de sistemas que a octubre de 2008 no habían sido
actualizados con determinado parche de seguridad. A pesar de que a comienzos
de 2009 se daba por solucionado y eliminado el problema de Conficker, en abril
de ese mismo año volvió a atacar.
Se cree que Conficker llegó a afectar en su etapa inicial a más de 7
millones de computadores en instituciones gubernamentales, empresa y
hogares, si bien ha sido difícil de cuantificar su acción debido a que utilizaba
muchas técnicas de malware combinadas. La cifra final de infecciones se calcula
en unos 15 millones de equipos.
3.3. Concept.
Se conoce como el primer macro virus, pues estaba incluido en una
macro del programa Microsoft Word. Nació en 1995 y se distribuía por medio
de archivos adjuntos infectados, que funcionaban principalmente en Word 6.0
y Word 95, los cuales el usuario no sabía que tenían el virus.
Cuando la persona recibía el adjunto, se infectaba tan solo abriendo el
archivo en su computador y utilizando Word.
IES PROFESOR PABLO DEL SAZ TIC: P. Pilar García
14
4. Fuentes:
https://www.microsoft.com/es-es/
https://en.wikipedia.org/
http://www.enter.co/chips-bits/seguridad/los-10-virus-mas-
famosos-de-la-historia-disi-2010/
http://www.cavsi.com/preguntasrespuestas/que-es-adware/
http://conceptodefinicion.de/

Más contenido relacionado

La actualidad más candente

PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
carmelacaballero
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
kyaalena
 
dispositivos de almacenamiento externo
dispositivos de almacenamiento externo dispositivos de almacenamiento externo
dispositivos de almacenamiento externo
s3l3nyty
 
actividad de aprendizaje - ciberseguridad.pdf
actividad de aprendizaje - ciberseguridad.pdfactividad de aprendizaje - ciberseguridad.pdf
actividad de aprendizaje - ciberseguridad.pdf
JuanCarlosDiaz102
 
Mapa mental de la computadora o pc
Mapa mental de la computadora o pcMapa mental de la computadora o pc
Mapa mental de la computadora o pc
Víctor Casas Mariño
 
Powerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativosPowerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativos
Adriana Rodriguez
 
Formatos de almacenamiento
Formatos de almacenamientoFormatos de almacenamiento
Formatos de almacenamiento
aditi hernandez
 
Conceptos basicos de computacion
Conceptos basicos de computacionConceptos basicos de computacion
Conceptos basicos de computacion
fabinton sotelo
 
Introducción a Kali Linux
Introducción a Kali LinuxIntroducción a Kali Linux
Introducción a Kali Linux
Francisco Medina
 
Diapositivas virus y antivirus
Diapositivas virus y antivirusDiapositivas virus y antivirus
Diapositivas virus y antivirusandreitamrs
 
Organización y administración de soporte tecnico
Organización y administración de soporte tecnicoOrganización y administración de soporte tecnico
Organización y administración de soporte tecnico
Geraldine Kley Ravello Sanchez
 
Hardware y Software (presentacion Power Point)
Hardware y Software (presentacion Power Point)Hardware y Software (presentacion Power Point)
Hardware y Software (presentacion Power Point)
ezemon
 
Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptual
Carlos Pereira
 
Resumen seguridad informática
Resumen seguridad informáticaResumen seguridad informática
Resumen seguridad informáticaSaraDevies
 
DISPOSITIVOS PERIFÉRICOS.pptx
DISPOSITIVOS PERIFÉRICOS.pptxDISPOSITIVOS PERIFÉRICOS.pptx
DISPOSITIVOS PERIFÉRICOS.pptx
AZARAELMEZA
 
Cybersecurity
CybersecurityCybersecurity
Cybersecurity
Foram Gosai
 
UTILITARIOS
UTILITARIOSUTILITARIOS
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: HackersSandra Esposito
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
Paulo Colomés
 

La actualidad más candente (20)

PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
 
dispositivos de almacenamiento externo
dispositivos de almacenamiento externo dispositivos de almacenamiento externo
dispositivos de almacenamiento externo
 
actividad de aprendizaje - ciberseguridad.pdf
actividad de aprendizaje - ciberseguridad.pdfactividad de aprendizaje - ciberseguridad.pdf
actividad de aprendizaje - ciberseguridad.pdf
 
Mapa mental de la computadora o pc
Mapa mental de la computadora o pcMapa mental de la computadora o pc
Mapa mental de la computadora o pc
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Powerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativosPowerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativos
 
Formatos de almacenamiento
Formatos de almacenamientoFormatos de almacenamiento
Formatos de almacenamiento
 
Conceptos basicos de computacion
Conceptos basicos de computacionConceptos basicos de computacion
Conceptos basicos de computacion
 
Introducción a Kali Linux
Introducción a Kali LinuxIntroducción a Kali Linux
Introducción a Kali Linux
 
Diapositivas virus y antivirus
Diapositivas virus y antivirusDiapositivas virus y antivirus
Diapositivas virus y antivirus
 
Organización y administración de soporte tecnico
Organización y administración de soporte tecnicoOrganización y administración de soporte tecnico
Organización y administración de soporte tecnico
 
Hardware y Software (presentacion Power Point)
Hardware y Software (presentacion Power Point)Hardware y Software (presentacion Power Point)
Hardware y Software (presentacion Power Point)
 
Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptual
 
Resumen seguridad informática
Resumen seguridad informáticaResumen seguridad informática
Resumen seguridad informática
 
DISPOSITIVOS PERIFÉRICOS.pptx
DISPOSITIVOS PERIFÉRICOS.pptxDISPOSITIVOS PERIFÉRICOS.pptx
DISPOSITIVOS PERIFÉRICOS.pptx
 
Cybersecurity
CybersecurityCybersecurity
Cybersecurity
 
UTILITARIOS
UTILITARIOSUTILITARIOS
UTILITARIOS
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 

Similar a Seguridad informatica PDF 2º Bachillerato

Seguridad
 Seguridad Seguridad
Seguridad
gemaykevin
 
Seguridad
 Seguridad Seguridad
Seguridad
gemaykevin
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informáticaSebastián Pérez
 
Seguridad informtica
Seguridad informticaSeguridad informtica
Seguridad informtica
borjarodriguez
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosIvan Cuautle
 
Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica
LINDSAY LUNATORRES
 
Archivo de virus word
Archivo de virus wordArchivo de virus word
Archivo de virus word
josecasalvarez
 
Malware
MalwareMalware
Virus
VirusVirus
VirusDavid
 
Virus y tipos
Virus y  tiposVirus y  tipos
Virus y tiposDavid
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
maomax80
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internetEnid Pereira
 
Virus informc3a1ticos-laura-raposo-ortega
Virus informc3a1ticos-laura-raposo-ortegaVirus informc3a1ticos-laura-raposo-ortega
Virus informc3a1ticos-laura-raposo-ortegalauriita15
 
Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaYelitza Romero
 
Presentacion alba
Presentacion albaPresentacion alba
Presentacion alba
Albaydiana4c
 
Ingenieria
IngenieriaIngenieria
Ingenieria
FLOIDK
 

Similar a Seguridad informatica PDF 2º Bachillerato (20)

Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad
 Seguridad Seguridad
Seguridad
 
Seguridad
 Seguridad Seguridad
Seguridad
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informática
 
Seguridad informtica
Seguridad informticaSeguridad informtica
Seguridad informtica
 
Seguridad informtica
Seguridad informticaSeguridad informtica
Seguridad informtica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica
 
Archivo de virus word
Archivo de virus wordArchivo de virus word
Archivo de virus word
 
Malware
MalwareMalware
Malware
 
Virus
VirusVirus
Virus
 
Virus y tipos
Virus y  tiposVirus y  tipos
Virus y tipos
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
 
Virus informc3a1ticos-laura-raposo-ortega
Virus informc3a1ticos-laura-raposo-ortegaVirus informc3a1ticos-laura-raposo-ortega
Virus informc3a1ticos-laura-raposo-ortega
 
Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad Informática
 
Presentacion alba
Presentacion albaPresentacion alba
Presentacion alba
 
Ingenieria
IngenieriaIngenieria
Ingenieria
 
Virus informatico
Virus informatico Virus informatico
Virus informatico
 

Último

El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
Alejandrino Halire Ccahuana
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
MauricioSnchez83
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
Martín Ramírez
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
GallardoJahse
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
LorenaCovarrubias12
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Demetrio Ccesa Rayme
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
BetzabePecheSalcedo1
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
Distea V región
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
cintiat3400
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
Edurne Navarro Bueno
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
SandraPiza2
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
arleyo2006
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
TatianaVanessaAltami
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
CESAR MIJAEL ESPINOZA SALAZAR
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
Alejandrogarciapanta
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
JAVIER SOLIS NOYOLA
 
MIP PAPA Rancha Papa.pdf.....y caracteristicas
MIP PAPA  Rancha Papa.pdf.....y caracteristicasMIP PAPA  Rancha Papa.pdf.....y caracteristicas
MIP PAPA Rancha Papa.pdf.....y caracteristicas
jheisonraulmedinafer
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
Profes de Relideleón Apellidos
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
20minutos
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
SandraBenitez52
 

Último (20)

El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
 
MIP PAPA Rancha Papa.pdf.....y caracteristicas
MIP PAPA  Rancha Papa.pdf.....y caracteristicasMIP PAPA  Rancha Papa.pdf.....y caracteristicas
MIP PAPA Rancha Papa.pdf.....y caracteristicas
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
 

Seguridad informatica PDF 2º Bachillerato

  • 1. Hecho por los alumnos de 2º BCT B: - Ganesh Shenoy Prabhu - Sara Gutiérrez Lkourt
  • 2. IES PROFESOR PABLO DEL SAZ TIC: P. Pilar García 2 ÍNDICE 1. Seguridad de la máquina: 1.1. Definición. 1.2. Síntomas del Ataque. 1.3. Principales Ataques:  Malware, Virus, Troyano.  Gusano, Spyware, Cookies.  Adware, Hijackers, Hackers.  Black Hacker, Spam, Hoaxes, Phishing. 2. Software y elementos de prevención: I. Antivirus II. Firewall III. Proxy IV. Criptografía 3. Virus Famosos en la Historia. 4. Fuentes.
  • 3. Ganesh & Sara 2º Bach B 3 1. Seguridad de la máquina: 1.1. Definición: La Seguridad Informática es el área de la informática que se enfoca en la protección de la infraestructura de los ordenadores y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La Seguridad Informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.  La Seguridad de la Información no es igual que la Seguridad Informática, ya que esta última sólo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.
  • 4. IES PROFESOR PABLO DEL SAZ TIC: P. Pilar García 4 1.2. Síntomas del Ataque. Cuando un equipo es infectado por un virus o malware es muy poco probable que el usuario pueda darse cuenta de la infección en el mismo momento en que ésta sucede, y es aún más probable que se detecte dicha infección poco tiempo después, sobre todo por aparentes cambios significativos en el rendimiento y comportamiento del sistema operativo y aplicaciones instaladas en el ordenador. Dado que el sistema operativo Windows es el más vulnerable a infecciones por virus informáticos y todo tipo de basura como el malware, es la propia Microsoft quien se ha dado a la tarea de informar a los usuarios acerca de los posibles síntomas de infección por virus otros males en sus sistemas operativos, síntomas que citamos a continuación:  El equipo funciona más lento de lo común.  El sistema operativo Windows no responde o se bloquea frecuentemente, debiendo reiniciarlo para continuar trabajando.  El equipo se reinicia solo y sin razón aparente, por lo que no puede ejecutarse normalmente.  Algunas aplicaciones de software instaladas en el equipo no funcionan adecuadamente o se cierran inesperadamente.  El sistema operativo denegad el acceso a discos duros locales o unidades de almacenamiento extraíble.  Es imposible imprimir documentos de forma correcta.  Aparición de mensajes de error muy poco comunes y relacionados a procesos y archivos del sistema.  Aparición de menús y cuadros de diálogos distorsionados.  Es importante recalcar que estos síntomas no siempre son indicios de la presencia de virus y malware en el sistema, dado que pueden deberse de igual forma a problemas con los componentes de hardware o una incorrecta configuración de los mismos.
  • 5. Ganesh & Sara 2º Bach B 5 1.3. Principales Ataques: Un ataque informático consiste en aprovechar alguna debilidad o falla (vulnerabilidad) en el software, en el hardware, e incluso, en las personas que forman parte de un ambiente informático; a fin de obtener un beneficio. Estos son unos de los posibles ataques que puede sufrir una computadora:  Malware: El malware es un término general que se le da a todo aquel software que tiene como propósito explícito infiltrarse o dañar a una computadora o dispositivo móvil. La palabra malware proviene del término en inglés malicious software, y en español es conocido con el nombre de software malicioso.  Virus: Es un programa que al ejecutarse, se propaga infectando a otros programas en la misma computadora.  Troyano/ Caballo de Troya: Un troyano es un programa disfrazado como algo atractivo o inofensivo que invitan al usuario a ejecutarlo.  Gusano de Internet/ Worms: Un gusano de Internet es un programa que se transmite a sí mismo, explotando vulnerabilidades en una red y así infectar otras computadoras
  • 6. IES PROFESOR PABLO DEL SAZ TIC: P. Pilar García 6  Spyware: Spyware es una palabra de origen inglés, que significa “Programa Espía”. En la Informática se le hace referencia a ciertos tipos de programas “maliciosos” por ello también son llamados malware, los Spyware pueden introducirse en nuestros ordenadores sin darnos cuenta, y espiar desde adentro toda nuestra información personal, también pueden ocasionar cambios en nuestros computadores de configuración y funcionamiento sin permiso alguno. Los Spyware infectan al sistema operativo de los equipos, impidiendo su normal funcionamiento, y por ende también decae su rendimiento.  Cookies: Una cookie, conocida también como una cookie HTTP, cookies web o cookie del navegador, son pequeños archivos que algunos sitios web guardan o almacenan en el navegador web de un usuario , mientras el usuario está navegando o navegó por un sitio web. Son usados habitualmente por las personas que hacen uso de aplicaciones para diferenciar usuarios y para actuar de distintas formas.  Adware: Es un software libre que se apoya en anuncios integrados como parte del propio programa. El usuario es forzado a ver estos anuncios en la interfaz del programa y para desactivar esos anuncios la persona debe adquirir una licencia de uso.
  • 7. Ganesh & Sara 2º Bach B 7  Hijackers: Se trata de programas que realizan cambios en la configuración del navegador web, cambiando la página de inicio por páginas con publicidad, pornográficas u otros redireccionamientos con anuncios de pago o páginas de phishing bancario. Es una técnica que suplanta al DNS, modificando archivos hosts, para redirigir el dominio de una o varias páginas a otras, muchas veces una web falsa que imita a la verdadera. Comúnmente es utilizada para obtener credenciales y datos personales mediante el secuestro de una sesión.  Hackers: Un hacker es una persona con altos conocimientos en la rama de la informática y son capaces de realizar actividades desafiantes y descubrir la debilidad de la mayoría de las computadoras.  Black Hacker: Son aquellos que realizan actividades para vulnerar la seguridad de sistemas, violentar y extraer información restringida con un fin monetario. Entre otras actividades también son creadores de virus, spywares y malwares.
  • 8. IES PROFESOR PABLO DEL SAZ TIC: P. Pilar García 8  Spam: También conocido como correo basura o sms basura a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.  Hoaxes: Son mensajes con falsas alarmas de virus o de cualquier otro tipo de alerta o de cadena o de algún tipo de denuncia distribuida por correo electrónico, cuyo común denominador es pedirles a los usuarios que los distribuya a la mayor cantidad de personas posibles.  Phishing: Phishing proviene de la palabra inglesa “fishing”. El Phishing es un sistema informático que se comete mediante la utilización de un tipo de ingeniería social caracterizado por intentar obtener información de manera ilegal, puede ser una contraseña, una información de las tarjetas de crédito o una información bancaria.
  • 9. Ganesh & Sara 2º Bach B 9 2. Software y elementos de prevención: Como toda buena enfermedad esta tiene su cura pero para ello necesitaremos una serie de aplicaciones o sistemas que nos ayuden a diagnosticar y tratar nuestro mal. Destacaremos algunos de los software que hay: 2.1. Antivirus Un antivirus es un programa informático que tiene el propósito de detectar y eliminar virus y otros programas perjudiciales. Los virus, gusanos, troyanos son los tipos de programas informáticos que se ejecutan sin el consentimiento del usuario o propietario del ordenador y que cumplen diversas funciones dañinas para el sistema. Podemos destacar entre ellas el robo y la pérdida de información, alteración del funcionamiento, disrupción del sistema y propagación hacia otras computadoras. Los antivirus son aplicaciones de software que han sido diseñados como medida de protección y seguridad para resguardar los datos y el funcionamiento de sistemas informáticos caseros y empresariales de aquellas otras aplicaciones conocidas comúnmente como virus o malware que tienen el fin de alterar, perturbar o destruir el correcto desempeño de las computadoras.
  • 10. IES PROFESOR PABLO DEL SAZ TIC: P. Pilar García 10 2.2. Firewalls Un firewall, es un sistema que permite proteger a una computadora o una red de computadoras de las intrusiones que provienen de una tercera red. El firewall es un sistema que permite filtrar los paquetes de datos que andan por la red. Se trata de un "puente angosto" que filtra, al menos, el tráfico entre la red interna y externa. Un sistema firewall contiene un conjunto de reglas predefinidas que permiten:  Autorizar una conexión.  Bloquear una conexión.  Redireccionar un pedido de conexión sin avisar al emisor. El conjunto de estas reglas permite instalar un método de filtración dependiente de la política de seguridad adoptada por la organización. Se distinguen habitualmente dos tipos de políticas de seguridad que permiten:  Únicamente las comunicaciones autorizadas explícitamente.  Impedir cualquier comunicación que fue prohibida.
  • 11. Ganesh & Sara 2º Bach B 11 2.3 Proxy Un servidor proxy es un equipo que actúa de intermediario entre un explorador web (como Internet Explorer) e Internet. Los servidores proxy ayudan a mejorar el rendimiento en Internet ya que almacenan una copia de las páginas web más utilizadas. Cuando un explorador solicita una página web almacenada en la colección (su caché) del servidor proxy, el servidor proxy la proporciona, lo que resulta más rápido que consultar la Web. Se distinguen tres funciones que realiza el Servidor Proxy: 1. El filtrado: Se aplica en función de la política de seguridad implementada en la red. Este permite bloquear sitios considerados maliciosos o sitios considerados inútiles en relación a la actividad de la empresa 2. Autentificación: Limita el acceso a la red exterior, y aumenta de este modo la seguridad de la red local, se puede implementar un sistema de autenticación para acceder a recursos externos. 3. El almacenamiento de logs de los sitios visitados y páginas: Esto permite al administrador de la red redefinir la política de seguridad de la red y/o detectar a un usuario que visita frecuentemente sitios maliciosos o sin relación con la actividad de la empresa.
  • 12. IES PROFESOR PABLO DEL SAZ TIC: P. Pilar García 12 2.4. Criptografía Se ocupa de las técnicas de cifrado o codificado destinadas a alterar las representaciones lingüísticas de ciertos mensajes con el fin de hacerlos ininteligibles a receptores no autorizados. El uso abusivo de la Informática ha producido un aumento en los problemas de seguridad. Las transacciones que se realizan a través de la red pueden ser interceptadas, y por tanto, la seguridad de esta información debe garantizarse. Este desafío ha generalizado los objetivos de la criptografía para ser la parte de la criptología que se encarga del estudio de los algoritmos, protocolos (se les llama protocolos criptográficos), y sistemas que se utilizan para proteger la información y dotar de seguridad a las comunicaciones y a las entidades que se comunican. Los protocolos criptográficos se usan ampliamente para transporte de datos seguros a nivel de aplicación. Un protocolo criptográfico comúnmente incorpora por lo menos uno de los siguientes aspectos:  Establecimiento de claves.  Autenticación de entidades.  Cifrado simétrico y autenticación de mensajes.  Transporte de datos en forma segura a nivel de aplicación.  Métodos de no repudio.
  • 13. Ganesh & Sara 2º Bach B 13 3. Virus famosos en la Historia. 3.1. “I love you” : Un proyecto de tesis presentado por un joven filipino de 24 años, el cual fue rechazado en la universidad, resultó siendo un virus capaz de infectar a más de 45 millones de computadores, con un costo de más de 10 mil millones de dólares. El programa, que fue creado en el año 2000, enviaba un correo electrónico que en su asunto mostraba las palabras „I love you‟ (te amo) y estaba acompañado de un archivo adjunto bautizado „Una carta de amor para ti‟. Al ejecutar el archivo, que en teoría se trataba de un documento de texto, el virus se reenviaba a toda la lista de contactos del usuario. 3.2. “Conficker” : Es uno de virus más reciente, detectado por primera vez en noviembre del 2008. El virus atacaba una vulnerabilidad existente en el sistema operativo Windows y se aprovechaba de sistemas que a octubre de 2008 no habían sido actualizados con determinado parche de seguridad. A pesar de que a comienzos de 2009 se daba por solucionado y eliminado el problema de Conficker, en abril de ese mismo año volvió a atacar. Se cree que Conficker llegó a afectar en su etapa inicial a más de 7 millones de computadores en instituciones gubernamentales, empresa y hogares, si bien ha sido difícil de cuantificar su acción debido a que utilizaba muchas técnicas de malware combinadas. La cifra final de infecciones se calcula en unos 15 millones de equipos. 3.3. Concept. Se conoce como el primer macro virus, pues estaba incluido en una macro del programa Microsoft Word. Nació en 1995 y se distribuía por medio de archivos adjuntos infectados, que funcionaban principalmente en Word 6.0 y Word 95, los cuales el usuario no sabía que tenían el virus. Cuando la persona recibía el adjunto, se infectaba tan solo abriendo el archivo en su computador y utilizando Word.
  • 14. IES PROFESOR PABLO DEL SAZ TIC: P. Pilar García 14 4. Fuentes: https://www.microsoft.com/es-es/ https://en.wikipedia.org/ http://www.enter.co/chips-bits/seguridad/los-10-virus-mas- famosos-de-la-historia-disi-2010/ http://www.cavsi.com/preguntasrespuestas/que-es-adware/ http://conceptodefinicion.de/