SlideShare una empresa de Scribd logo
1 de 4
Seguridad informática

La seguridad informática es el conjunto de esfuerzos que se realizan para proteger la
confidencialidad, integridad y disponibilidad de la información.
La propiedad intelectual se relaciona con las creaciones de la mente: invenciones, obras literarias
y artísticas, así como símbolos, nombres e imágenes usadas en el comercio.
La legislación protege la propiedad intelectual por ejemplo, mediante las patentes, el derecho de
autor y las marcas, que permiten obtener reconocimiento o ganancias por los inventos. Con esto,
el sistema de Propiedad Intelectual procura fomentar un entorno propicio para que prosperen la
creatividad y la innovación.
Una licencia de software (Software License) es la autorización o permiso concedido por el titular
del derecho de autor, en cualquier forma contractual, al usuario de un programa informático, para
utilizar éste en una forma determinada y de conformidad con condiciones convenidas.
Tipos de licencias:










La licencia General Public License (GPL): es la licencia que se aplica a los programas o
documentos que son software libre, y tiene como objetivo primordial asegurar que el
software que es libre siga siéndolo a través del tiempo y más allá del uso que cada usuario
realice.
Software libre (Free software): Es un software disponible para cualquiera que desee
utilizarlo, copiarlo y distribuirlo, ya sea en su forma original o con modificaciones. La
posibilidad de modificaciones implica que el código fuente está disponible. Si un programa
es libre, puede ser potencialmente incluido en un sistema operativo también libre.
Copyleft: La mayoría de las licencias usadas en la publicación de software libre permite
que los programas sean modificados y redistribuidos. Estas prácticas están generalmente
prohibidas por la legislación internacional de copyright, que intenta impedir que
alteraciones y copias sean efectuadas sin la autorización del o los autores. Las licencias
que acompañan al software libre hacen uso de la legislación de copyright para impedir la
utilización no autorizada, pero estas licencias definen clara y explícitamente las
condiciones bajo las cuales pueden realizarse copias, modificaciones y redistribuciones, con
el fin de garantizar las libertades de modificar y redistribuir el software registrado.
Software propietario: es aquel cuya copia, redistribución o modificación están, en alguna
medida, prohibidos por su propietario. Para usar, copiar o redistribuir, se debe solicitar
permiso al propietario o pagar.
Software comercial: es el software desarrollado por una empresa con el objetivo de lucrar
con su utilización (comercial y propietario no son lo mismo. La mayor parte del software
comercial es propietario, pero existe software libre que es comercial, y existe software nolibre que no es comercial).
El software libre permite que un programa sea copiado, distribuido, investigado, modificado, etc.
sin ningún tipo de restricción y, en general, se lo encuentra como software gratuito publicado en
Internet.
Un backup es una copia de seguridad. Es bueno hacerlas para no perder la información importante
cuando hay algún problema con la computadora.
Recomendaciones

En Internet, nunca se deben brindar datos
personales de ningún tipo. Si bien al abrir una
cuenta de correo hay que ingresar algunas
datos, es optativo que sean reales o no; además
en este tipo de procesos nunca se solicitan
números de teléfono, de tarjetas de crédito o de
cuentas del banco.

En un locutorio o cíber café se debe
tener especial cuidado con las
claves.
Si se debe hacer transacciones
comerciales o financieras a través
de Internet que impliquen escribir
con el teclado números de cuentas
bancarias o de tarjetas de crédito,

Al dejar de usar la PC

usar siempre el teclado virtual, de

siempre se debe cerrar la

estar presente en el sitio Web que

sesión de las cuentas y de los

soporta la transacción. Existen

mensajeros que se estén

programas que capturan las

utilizando; de esta forma se

pulsaciones del teclado y esto

evita que personas, sin

permite averiguar datos muy

autorización, accedan a las

importantes, con las consecuencias

cuentas.

que esto implica.

Al acceder a Internet desde un locutorio o cíber café se aconseja no hacer clic en las opciones que suelen
aparecer en mensajeros y/o web mail: Recordar clave. Al activar esta opción la PC recuerda el nombre de
usuario y contraseña, permitiendo que cualquier persona ingrese a la cuenta de la persona que usó la PC
anteriormente. Así que, cuando la PC es de uso público, no es recomendable activar esta opción.
Los hacker y cracker son personas con un gran conocimiento en dispositivos de hardware y
herramientas de software. Lo que diferencia a estos expertos es su forma de proceder, mientras
que el hacker utiliza sus conocimientos para probar la vulnerabilidad de los sistemas de una forma
solo intrusiva, los cracker acceden a los sistemas informáticos con intenciones destructivas o
delictivas.
Los spyware son porciones de código dentro de los programas, diseñados para recolectar
información de nuestra computadora y enviarla por Internet en el momento en que nos
conectemos.
El correo spam es el correo electrónico no solicitado que llega a las cuentas de los usuarios. Para
eliminar este problema los servidores de web mail brindan un filtro automático para detectar este
tipo de mensajes, haciendo que un gran porcentaje del spam se almacene en un área de la cuenta
de correo que se llama Correo no deseado, en donde los mensajes luego de unos días son
eliminados por el sistema. Hay que tener cuidado, porque a veces mails importantes son
confundidos como spam, por eso hay que revisar cada tanto en el correo no deseado.
Los cookies sirven para almacenar el ID de un usuario, para luego poder personalizar su página
web.
No son virus porque simplemente son cadenas de texto y además, solamente el primer cookie
enviado es devuelto al servidor.
Un virus es un programa malicioso desarrollado por programadores que infecta un sistema para
realizar alguna acción determinada. Puede dañar el sistema de archivos, robar o secuestrar
información o hacer copias de si mismo e intentar esparcirse a otras computadoras utilizando
diversos medios.
Tipos de virus:







Virus de Boot: El virus se activa cuando la computadora es encendida y el sistema
operativo se carga.
Time bomb: son programados para que se activen en determinados momentos,
definido por su creador. Una vez infectado un determinado sistema, el virus
solamente se activará y causará algún tipo de daño el día o el instante previamente
definido.
Troyanos: le permite a una persona acceder a la computadora infectada o recolectar
datos y enviarlos por Internet a un desconocido, sin que el usuario se dé cuenta de
esto.
Worm: sólo se replican, sin el objetivo de causar graves daños al sistema.

Los virus informáticos son programas diseñados con el objetivo de causar inconvenientes en las
computadoras y en los datos que se encuentran en ella. Los virus tienen la capacidad de duplicarse
y enviarse a sí mismos por medio de distintos dispositivos como un CD o una red.
Los virus se suelen esconder en estos lugares:






Las páginas Web están escritas en un determinado lenguaje.
Los mensajes de correo electrónico
La memoria principal del ordenador (memoria RAM)
El sector de arranque
Los ficheros con macros

Algunos de los cambios que se pueden notar al tener un virus en la PC son:
El equipo funciona muy lentamente - Aparecen mensajes inesperados o algunos programas se
inician automáticamente - El módem o el disco duro funcionan más de lo necesario
Siempre es aconsejable hacer copias de seguridad (backup) de los archivos que contienen
información importante, así en caso que la computadora se vea afectada por un virus tendrás
copias de tu información en un lugar seguro. Es indispensable tener un antivirus actualizado en la
computadora. Existen buenas soluciones gratuitas en la Web.
Un virus de broma (joke) es un tipo de virus informático, con el objetivo de crear algún efecto
molesto o humorístico como una broma. Es el tipo que menos daño produce en la computadora.
Un Antivirus es una aplicación orientada y destinada a prevenir, detectar y eliminar programas de
índole malicioso de la computadora (virus).
Tipos de antivirus:
 Firewall: es un programa que funciona como muro de defensa, bloqueando el acceso a un
sistema en particular.
 Antispyware: busca, detecta y elimina programas espías (spyware) que se instalan
ocultamente en el ordenador.
 Antipop-ups: son los encargados de detectar y evitar que se ejecuten las ventanas popups cuando navegamos por la web.
 Antispam: son aplicaciones que detectan y eliminan el spam y los correos no deseados
que circulan vía e-mail.

Más contenido relacionado

La actualidad más candente

Virus
VirusVirus
VirusDavid
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informáticamvadillo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticamartilopezq
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informáticamvadilllo
 
"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y Olga"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y OlgaNéstor Ortiz Adán
 
Seguridad
SeguridadSeguridad
Seguridadlidiasv
 
Power point
Power pointPower point
Power pointOlgaAlba
 
Actividades virus
Actividades virus Actividades virus
Actividades virus loferr
 
Glosario acabado Tiu
Glosario acabado TiuGlosario acabado Tiu
Glosario acabado Tiutiubonet
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaFabricio Troya
 
Virus informaticos y fraudes.
Virus informaticos y fraudes.Virus informaticos y fraudes.
Virus informaticos y fraudes.SprMiNeR
 
Virus informaticos y fraudes.
Virus informaticos y fraudes.Virus informaticos y fraudes.
Virus informaticos y fraudes.SprMiNeR
 
Software, Virus informático
Software, Virus informáticoSoftware, Virus informático
Software, Virus informáticomaiamgonzalez
 

La actualidad más candente (17)

Equipos en riesgo
Equipos  en riesgoEquipos  en riesgo
Equipos en riesgo
 
Virus
VirusVirus
Virus
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Cybersecurity
CybersecurityCybersecurity
Cybersecurity
 
Seguridad informtica
Seguridad informticaSeguridad informtica
Seguridad informtica
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informática
 
"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y Olga"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y Olga
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Power point
Power pointPower point
Power point
 
Actividades virus
Actividades virus Actividades virus
Actividades virus
 
Glosario acabado Tiu
Glosario acabado TiuGlosario acabado Tiu
Glosario acabado Tiu
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus informaticos y fraudes.
Virus informaticos y fraudes.Virus informaticos y fraudes.
Virus informaticos y fraudes.
 
Virus informaticos y fraudes.
Virus informaticos y fraudes.Virus informaticos y fraudes.
Virus informaticos y fraudes.
 
Software, Virus informático
Software, Virus informáticoSoftware, Virus informático
Software, Virus informático
 

Destacado

Power Organización
Power OrganizaciónPower Organización
Power OrganizaciónMaripii
 
Palabras que comienzan con "D"
Palabras que comienzan con "D"Palabras que comienzan con "D"
Palabras que comienzan con "D"tanyeloisa
 
Criterios para elaborar informes
Criterios para elaborar informesCriterios para elaborar informes
Criterios para elaborar informessofiahidalgof
 
Guía práctica para elaborar informes escritos
Guía práctica para elaborar informes escritosGuía práctica para elaborar informes escritos
Guía práctica para elaborar informes escritosmxmm2013
 
Modelos y métodos de la lectoescritura
Modelos y métodos de la lectoescrituraModelos y métodos de la lectoescritura
Modelos y métodos de la lectoescrituraLuis Mendoza
 
Infecciones respiratorias altas y bajas
Infecciones respiratorias altas y bajasInfecciones respiratorias altas y bajas
Infecciones respiratorias altas y bajasENFERMERO
 

Destacado (9)

Power Organización
Power OrganizaciónPower Organización
Power Organización
 
Las nuevas tecnologías
Las nuevas tecnologíasLas nuevas tecnologías
Las nuevas tecnologías
 
Palabras que comienzan con "D"
Palabras que comienzan con "D"Palabras que comienzan con "D"
Palabras que comienzan con "D"
 
Criterios para elaborar informes
Criterios para elaborar informesCriterios para elaborar informes
Criterios para elaborar informes
 
Guía práctica para elaborar informes escritos
Guía práctica para elaborar informes escritosGuía práctica para elaborar informes escritos
Guía práctica para elaborar informes escritos
 
Fonética y fonología
Fonética y fonologíaFonética y fonología
Fonética y fonología
 
Exposición L A D I S L A L I A F U N C I O N A L
Exposición L A  D I S L A L I A  F U N C I O N A LExposición L A  D I S L A L I A  F U N C I O N A L
Exposición L A D I S L A L I A F U N C I O N A L
 
Modelos y métodos de la lectoescritura
Modelos y métodos de la lectoescrituraModelos y métodos de la lectoescritura
Modelos y métodos de la lectoescritura
 
Infecciones respiratorias altas y bajas
Infecciones respiratorias altas y bajasInfecciones respiratorias altas y bajas
Infecciones respiratorias altas y bajas
 

Similar a Seguridad informática

Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informaticaLara Negri
 
Guía teórica seguridad informática
Guía teórica seguridad informática Guía teórica seguridad informática
Guía teórica seguridad informática guadaarv
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informaticaguadaarv
 
3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema OperativoCANDIDO RUIZ
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informaticacrisschwab
 
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEALComo funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEALMYGUEDVY
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUSlauradedios10
 
Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)lucascen
 
Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)lucascen
 
Presentación seguridadinformaticafinal
Presentación seguridadinformaticafinalPresentación seguridadinformaticafinal
Presentación seguridadinformaticafinalb1dcristiansevilla
 
Presentación seguridadinformaticafinal.
Presentación seguridadinformaticafinal.Presentación seguridadinformaticafinal.
Presentación seguridadinformaticafinal.b1djorgesanchez
 

Similar a Seguridad informática (20)

Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
Guía teórica seguridad informática
Guía teórica seguridad informática Guía teórica seguridad informática
Guía teórica seguridad informática
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
03 internet
03 internet03 internet
03 internet
 
Revista tecnologica
Revista tecnologicaRevista tecnologica
Revista tecnologica
 
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEALComo funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUS
 
Malware
MalwareMalware
Malware
 
Bryan isaac suriaga
Bryan isaac suriagaBryan isaac suriaga
Bryan isaac suriaga
 
Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)
 
Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)
 
Presentación seguridadinformaticafinal
Presentación seguridadinformaticafinalPresentación seguridadinformaticafinal
Presentación seguridadinformaticafinal
 
Presentación seguridadinformaticafinal.
Presentación seguridadinformaticafinal.Presentación seguridadinformaticafinal.
Presentación seguridadinformaticafinal.
 
Presentación seguridadinformaticafinal
Presentación seguridadinformaticafinalPresentación seguridadinformaticafinal
Presentación seguridadinformaticafinal
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
 

Seguridad informática

  • 1. Seguridad informática La seguridad informática es el conjunto de esfuerzos que se realizan para proteger la confidencialidad, integridad y disponibilidad de la información. La propiedad intelectual se relaciona con las creaciones de la mente: invenciones, obras literarias y artísticas, así como símbolos, nombres e imágenes usadas en el comercio. La legislación protege la propiedad intelectual por ejemplo, mediante las patentes, el derecho de autor y las marcas, que permiten obtener reconocimiento o ganancias por los inventos. Con esto, el sistema de Propiedad Intelectual procura fomentar un entorno propicio para que prosperen la creatividad y la innovación. Una licencia de software (Software License) es la autorización o permiso concedido por el titular del derecho de autor, en cualquier forma contractual, al usuario de un programa informático, para utilizar éste en una forma determinada y de conformidad con condiciones convenidas. Tipos de licencias:      La licencia General Public License (GPL): es la licencia que se aplica a los programas o documentos que son software libre, y tiene como objetivo primordial asegurar que el software que es libre siga siéndolo a través del tiempo y más allá del uso que cada usuario realice. Software libre (Free software): Es un software disponible para cualquiera que desee utilizarlo, copiarlo y distribuirlo, ya sea en su forma original o con modificaciones. La posibilidad de modificaciones implica que el código fuente está disponible. Si un programa es libre, puede ser potencialmente incluido en un sistema operativo también libre. Copyleft: La mayoría de las licencias usadas en la publicación de software libre permite que los programas sean modificados y redistribuidos. Estas prácticas están generalmente prohibidas por la legislación internacional de copyright, que intenta impedir que alteraciones y copias sean efectuadas sin la autorización del o los autores. Las licencias que acompañan al software libre hacen uso de la legislación de copyright para impedir la utilización no autorizada, pero estas licencias definen clara y explícitamente las condiciones bajo las cuales pueden realizarse copias, modificaciones y redistribuciones, con el fin de garantizar las libertades de modificar y redistribuir el software registrado. Software propietario: es aquel cuya copia, redistribución o modificación están, en alguna medida, prohibidos por su propietario. Para usar, copiar o redistribuir, se debe solicitar permiso al propietario o pagar. Software comercial: es el software desarrollado por una empresa con el objetivo de lucrar con su utilización (comercial y propietario no son lo mismo. La mayor parte del software comercial es propietario, pero existe software libre que es comercial, y existe software nolibre que no es comercial).
  • 2. El software libre permite que un programa sea copiado, distribuido, investigado, modificado, etc. sin ningún tipo de restricción y, en general, se lo encuentra como software gratuito publicado en Internet. Un backup es una copia de seguridad. Es bueno hacerlas para no perder la información importante cuando hay algún problema con la computadora. Recomendaciones En Internet, nunca se deben brindar datos personales de ningún tipo. Si bien al abrir una cuenta de correo hay que ingresar algunas datos, es optativo que sean reales o no; además en este tipo de procesos nunca se solicitan números de teléfono, de tarjetas de crédito o de cuentas del banco. En un locutorio o cíber café se debe tener especial cuidado con las claves. Si se debe hacer transacciones comerciales o financieras a través de Internet que impliquen escribir con el teclado números de cuentas bancarias o de tarjetas de crédito, Al dejar de usar la PC usar siempre el teclado virtual, de siempre se debe cerrar la estar presente en el sitio Web que sesión de las cuentas y de los soporta la transacción. Existen mensajeros que se estén programas que capturan las utilizando; de esta forma se pulsaciones del teclado y esto evita que personas, sin permite averiguar datos muy autorización, accedan a las importantes, con las consecuencias cuentas. que esto implica. Al acceder a Internet desde un locutorio o cíber café se aconseja no hacer clic en las opciones que suelen aparecer en mensajeros y/o web mail: Recordar clave. Al activar esta opción la PC recuerda el nombre de usuario y contraseña, permitiendo que cualquier persona ingrese a la cuenta de la persona que usó la PC anteriormente. Así que, cuando la PC es de uso público, no es recomendable activar esta opción.
  • 3. Los hacker y cracker son personas con un gran conocimiento en dispositivos de hardware y herramientas de software. Lo que diferencia a estos expertos es su forma de proceder, mientras que el hacker utiliza sus conocimientos para probar la vulnerabilidad de los sistemas de una forma solo intrusiva, los cracker acceden a los sistemas informáticos con intenciones destructivas o delictivas. Los spyware son porciones de código dentro de los programas, diseñados para recolectar información de nuestra computadora y enviarla por Internet en el momento en que nos conectemos. El correo spam es el correo electrónico no solicitado que llega a las cuentas de los usuarios. Para eliminar este problema los servidores de web mail brindan un filtro automático para detectar este tipo de mensajes, haciendo que un gran porcentaje del spam se almacene en un área de la cuenta de correo que se llama Correo no deseado, en donde los mensajes luego de unos días son eliminados por el sistema. Hay que tener cuidado, porque a veces mails importantes son confundidos como spam, por eso hay que revisar cada tanto en el correo no deseado. Los cookies sirven para almacenar el ID de un usuario, para luego poder personalizar su página web. No son virus porque simplemente son cadenas de texto y además, solamente el primer cookie enviado es devuelto al servidor. Un virus es un programa malicioso desarrollado por programadores que infecta un sistema para realizar alguna acción determinada. Puede dañar el sistema de archivos, robar o secuestrar información o hacer copias de si mismo e intentar esparcirse a otras computadoras utilizando diversos medios. Tipos de virus:     Virus de Boot: El virus se activa cuando la computadora es encendida y el sistema operativo se carga. Time bomb: son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Troyanos: le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se dé cuenta de esto. Worm: sólo se replican, sin el objetivo de causar graves daños al sistema. Los virus informáticos son programas diseñados con el objetivo de causar inconvenientes en las computadoras y en los datos que se encuentran en ella. Los virus tienen la capacidad de duplicarse y enviarse a sí mismos por medio de distintos dispositivos como un CD o una red.
  • 4. Los virus se suelen esconder en estos lugares:      Las páginas Web están escritas en un determinado lenguaje. Los mensajes de correo electrónico La memoria principal del ordenador (memoria RAM) El sector de arranque Los ficheros con macros Algunos de los cambios que se pueden notar al tener un virus en la PC son: El equipo funciona muy lentamente - Aparecen mensajes inesperados o algunos programas se inician automáticamente - El módem o el disco duro funcionan más de lo necesario Siempre es aconsejable hacer copias de seguridad (backup) de los archivos que contienen información importante, así en caso que la computadora se vea afectada por un virus tendrás copias de tu información en un lugar seguro. Es indispensable tener un antivirus actualizado en la computadora. Existen buenas soluciones gratuitas en la Web. Un virus de broma (joke) es un tipo de virus informático, con el objetivo de crear algún efecto molesto o humorístico como una broma. Es el tipo que menos daño produce en la computadora. Un Antivirus es una aplicación orientada y destinada a prevenir, detectar y eliminar programas de índole malicioso de la computadora (virus). Tipos de antivirus:  Firewall: es un programa que funciona como muro de defensa, bloqueando el acceso a un sistema en particular.  Antispyware: busca, detecta y elimina programas espías (spyware) que se instalan ocultamente en el ordenador.  Antipop-ups: son los encargados de detectar y evitar que se ejecuten las ventanas popups cuando navegamos por la web.  Antispam: son aplicaciones que detectan y eliminan el spam y los correos no deseados que circulan vía e-mail.