SlideShare una empresa de Scribd logo
1 de 5
¿Qué es el Malware?
Son programas informáticos diseñados por ciberdelincuentes para causarle algún daño o
perjuicio al usuario como el robo de información, modificaciones al sistema operativo y las
aplicaciones instaladas o tomar el control total del equipo.
El virus: inserta parte de su código interno dentro de programas legítimos. De este modo, un
usuario podría estar ejecutando un software genuino y a la vez el virus si dicho archivo está
infectado.
El gusano: es código malicioso diseñado para propagarse automáticamente a través de
cualquier medio como dispositivos de almacenamiento USB, discos duros, redes
corporativas, redes sociales, etc.
El troyano: es código malicioso que no se propaga automáticamente ni tampoco infecta
archivos. La particularidad de los troyanos es que simulan ser programas legítimos y de
utilidad, sin embargo, su objetivo es completamente contrario.
•¿Cómo evitar ser víctima de un Malware?
Evite descargar e instalar programas desconocidos, no
siga enlaces provenientes de correos y mensajes para
acceder a servicios bancarios, dude de cualquier email
sospechoso.
• 1.No reveles información personal por Internet.
• 2. Llena con cuidado formularios de registro.
• 3. Evita sitios que muestren violencia y/o pornografía, pueden ser de alto riesgo.
• 4. No te conectes a sitios de descarga de música gratuita.
• 5. Actualiza de forma periódica tu sistema operativo.
• 6. Cambia claves y contraseñas con frecuencia.
• 7. Respalda tu información y utiliza contraseñas robustas.
• Al descargar programas desconocidos, revisa que tengan licencias. Bajar software
accidentalmente puede instalar en su computadora virus informáticos.
• 9. No compartas información personal de tus contactos con otras personas en Internet, atenta
contra tu seguridad y la de ellos.
• 10. No concretes citas con "amigos" virtuales, generalmente son desconocidos.
•Utilizando un seudónimo y no tu nombre real en Internet
•Instalar un cortafuegos ayudara mucho evitando que un
sujeto pueda entrar a nuestra computadora o bien que usen
un troyano y quizá pueda robar información valiosa como
tarjetas de crédito o claves, etc.
•Un cortafuegos (firewall) es una parte de un sistema o una
red que está diseñada para bloquear el acceso no
autorizado
•Un antivirus que en lo posible también detecte spyware
servirá mucho para evitar que nos manden troyanos o
spyware
•No realizar transacciones comerciales en páginas web no
seguras, las seguras tienen una "s" después del http.
•Consejo 1: estar atento
•Consejo 2: comprobar la seguridad del sitio web
•Consejo 3: elegir contraseñas seguras y variadas
•Consejo 4: ¿qué es el spyware? ¿Cómo puedo
detenerlo?
el spyware es cualquier parte de un software que registra
sus acciones o información sin su conocimiento

Más contenido relacionado

La actualidad más candente

Consejos seguridad INTECO
Consejos seguridad INTECOConsejos seguridad INTECO
Consejos seguridad INTECOTm-CS
 
TRABAJO DE SEGURIDAD INFORMATICA
TRABAJO DE SEGURIDAD INFORMATICATRABAJO DE SEGURIDAD INFORMATICA
TRABAJO DE SEGURIDAD INFORMATICA1lols
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]guest514d5
 
Exposicion spyware
Exposicion spywareExposicion spyware
Exposicion spywareJuli CR
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaNelson Urbina
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la redmoises
 
Seguridad en las personas y en la maquina
Seguridad en las personas y en la maquinaSeguridad en las personas y en la maquina
Seguridad en las personas y en la maquinaESA
 
Leon andrew giraldo lois carlos gomez 9-a
Leon andrew giraldo  lois carlos gomez 9-aLeon andrew giraldo  lois carlos gomez 9-a
Leon andrew giraldo lois carlos gomez 9-aloischarloc
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaFernando Avila
 
Ejercicios informatica
Ejercicios informaticaEjercicios informatica
Ejercicios informaticajoserrass96
 
Virus informático
Virus informáticoVirus informático
Virus informáticoLauraCasas36
 
Los 10 mitos sobre la navegación segura por internet
Los 10 mitos sobre la navegación segura por internetLos 10 mitos sobre la navegación segura por internet
Los 10 mitos sobre la navegación segura por internetGabriel Cuesta
 

La actualidad más candente (17)

Consejos seguridad INTECO
Consejos seguridad INTECOConsejos seguridad INTECO
Consejos seguridad INTECO
 
TRABAJO DE SEGURIDAD INFORMATICA
TRABAJO DE SEGURIDAD INFORMATICATRABAJO DE SEGURIDAD INFORMATICA
TRABAJO DE SEGURIDAD INFORMATICA
 
Amenazasyvirus
Amenazasyvirus Amenazasyvirus
Amenazasyvirus
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 
Exposicion spyware
Exposicion spywareExposicion spyware
Exposicion spyware
 
Beatriz Mora
Beatriz MoraBeatriz Mora
Beatriz Mora
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Amenazas de internet
Amenazas de internetAmenazas de internet
Amenazas de internet
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Seguridad en las personas y en la maquina
Seguridad en las personas y en la maquinaSeguridad en las personas y en la maquina
Seguridad en las personas y en la maquina
 
Leon andrew giraldo lois carlos gomez 9-a
Leon andrew giraldo  lois carlos gomez 9-aLeon andrew giraldo  lois carlos gomez 9-a
Leon andrew giraldo lois carlos gomez 9-a
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Ejercicios informatica
Ejercicios informaticaEjercicios informatica
Ejercicios informatica
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Los 10 mitos sobre la navegación segura por internet
Los 10 mitos sobre la navegación segura por internetLos 10 mitos sobre la navegación segura por internet
Los 10 mitos sobre la navegación segura por internet
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

Destacado

September 2016 - Recovery still uncertain
September 2016 - Recovery still uncertainSeptember 2016 - Recovery still uncertain
September 2016 - Recovery still uncertainFGV Brazil
 
Hindy_Mangione_Keys-Vegetative effects_finalv1.2 (1) PDF
Hindy_Mangione_Keys-Vegetative effects_finalv1.2 (1) PDFHindy_Mangione_Keys-Vegetative effects_finalv1.2 (1) PDF
Hindy_Mangione_Keys-Vegetative effects_finalv1.2 (1) PDFTravis Mangione
 
Apresentação Abeoc (22/11/16)
Apresentação Abeoc (22/11/16)Apresentação Abeoc (22/11/16)
Apresentação Abeoc (22/11/16)Sistema CNC
 
presentation 15.11.16
presentation 15.11.16presentation 15.11.16
presentation 15.11.16Mircod
 
Legislação 2 bem imaterial
Legislação 2 bem imaterialLegislação 2 bem imaterial
Legislação 2 bem imaterialMarcos Marques
 
MellowDGSFinalProPaperSept2016
MellowDGSFinalProPaperSept2016MellowDGSFinalProPaperSept2016
MellowDGSFinalProPaperSept2016John Mellow
 

Destacado (14)

Biapositiva
BiapositivaBiapositiva
Biapositiva
 
H barras s 06
H barras s 06H barras s 06
H barras s 06
 
September 2016 - Recovery still uncertain
September 2016 - Recovery still uncertainSeptember 2016 - Recovery still uncertain
September 2016 - Recovery still uncertain
 
Hindy_Mangione_Keys-Vegetative effects_finalv1.2 (1) PDF
Hindy_Mangione_Keys-Vegetative effects_finalv1.2 (1) PDFHindy_Mangione_Keys-Vegetative effects_finalv1.2 (1) PDF
Hindy_Mangione_Keys-Vegetative effects_finalv1.2 (1) PDF
 
ChanCV.docx
ChanCV.docxChanCV.docx
ChanCV.docx
 
Apresentação Abeoc (22/11/16)
Apresentação Abeoc (22/11/16)Apresentação Abeoc (22/11/16)
Apresentação Abeoc (22/11/16)
 
Quienesquien
QuienesquienQuienesquien
Quienesquien
 
ChanCV.docx
ChanCV.docxChanCV.docx
ChanCV.docx
 
presentation 15.11.16
presentation 15.11.16presentation 15.11.16
presentation 15.11.16
 
Legislação 2 bem imaterial
Legislação 2 bem imaterialLegislação 2 bem imaterial
Legislação 2 bem imaterial
 
El aprendizaje integral..
El aprendizaje integral..El aprendizaje integral..
El aprendizaje integral..
 
Plastics
PlasticsPlastics
Plastics
 
MellowDGSFinalProPaperSept2016
MellowDGSFinalProPaperSept2016MellowDGSFinalProPaperSept2016
MellowDGSFinalProPaperSept2016
 
Maltepe ikinci el mobilya alanlar
Maltepe ikinci el mobilya alanlar Maltepe ikinci el mobilya alanlar
Maltepe ikinci el mobilya alanlar
 

Similar a Tics josse

Similar a Tics josse (20)

Trabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanosTrabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
 
Malware
MalwareMalware
Malware
 
Malware Presentacion.pptx
Malware Presentacion.pptxMalware Presentacion.pptx
Malware Presentacion.pptx
 
Nos asechan
Nos  asechanNos  asechan
Nos asechan
 
Malware
MalwareMalware
Malware
 
Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equipos
 
Virus
VirusVirus
Virus
 
Guía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informáticaGuía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informática
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Equipos en riesgo
Equipos  en riesgoEquipos  en riesgo
Equipos en riesgo
 
Nos asechan
Nos  asechanNos  asechan
Nos asechan
 
Plan de seguridad informatica
Plan de seguridad informaticaPlan de seguridad informatica
Plan de seguridad informatica
 
Virus electronico
Virus electronicoVirus electronico
Virus electronico
 
Virus electronico
Virus electronicoVirus electronico
Virus electronico
 
Virus electronico
Virus electronicoVirus electronico
Virus electronico
 
ciberseguridad.pptx
ciberseguridad.pptxciberseguridad.pptx
ciberseguridad.pptx
 
Trabajo informatica virus
Trabajo informatica virusTrabajo informatica virus
Trabajo informatica virus
 
Amenazas de seguridad informáticas
Amenazas de seguridad informáticasAmenazas de seguridad informáticas
Amenazas de seguridad informáticas
 
Amenazas de seguridad informáticas
Amenazas de seguridad informáticasAmenazas de seguridad informáticas
Amenazas de seguridad informáticas
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 

Más de Eduardo Mendez

Unidad 1. búsqueda, veracidad y seguridad de la información
Unidad 1. búsqueda, veracidad y seguridad de la informaciónUnidad 1. búsqueda, veracidad y seguridad de la información
Unidad 1. búsqueda, veracidad y seguridad de la informaciónEduardo Mendez
 
Trabajo terminado diapositiva.
Trabajo terminado diapositiva.Trabajo terminado diapositiva.
Trabajo terminado diapositiva.Eduardo Mendez
 
Tics investigacion mapas
Tics investigacion mapasTics investigacion mapas
Tics investigacion mapasEduardo Mendez
 

Más de Eduardo Mendez (6)

Unidad 1. búsqueda, veracidad y seguridad de la información
Unidad 1. búsqueda, veracidad y seguridad de la informaciónUnidad 1. búsqueda, veracidad y seguridad de la información
Unidad 1. búsqueda, veracidad y seguridad de la información
 
Trabajo terminado diapositiva.
Trabajo terminado diapositiva.Trabajo terminado diapositiva.
Trabajo terminado diapositiva.
 
Tics investigacion mapas
Tics investigacion mapasTics investigacion mapas
Tics investigacion mapas
 
Evidencia tic
Evidencia ticEvidencia tic
Evidencia tic
 
Curso
CursoCurso
Curso
 
5 sistema
5 sistema5 sistema
5 sistema
 

Último

Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAcoloncopias5
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.ayalayenifer617
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx46828205
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxchinojosa17
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxNicolas Villarroel
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfYuriFuentesMartinez2
 
3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptxadso2024sena
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx241518192
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDLeslie Villar
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 

Último (19)

Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptx
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptx
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
 
3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 

Tics josse

  • 1. ¿Qué es el Malware? Son programas informáticos diseñados por ciberdelincuentes para causarle algún daño o perjuicio al usuario como el robo de información, modificaciones al sistema operativo y las aplicaciones instaladas o tomar el control total del equipo. El virus: inserta parte de su código interno dentro de programas legítimos. De este modo, un usuario podría estar ejecutando un software genuino y a la vez el virus si dicho archivo está infectado. El gusano: es código malicioso diseñado para propagarse automáticamente a través de cualquier medio como dispositivos de almacenamiento USB, discos duros, redes corporativas, redes sociales, etc. El troyano: es código malicioso que no se propaga automáticamente ni tampoco infecta archivos. La particularidad de los troyanos es que simulan ser programas legítimos y de utilidad, sin embargo, su objetivo es completamente contrario.
  • 2. •¿Cómo evitar ser víctima de un Malware? Evite descargar e instalar programas desconocidos, no siga enlaces provenientes de correos y mensajes para acceder a servicios bancarios, dude de cualquier email sospechoso.
  • 3. • 1.No reveles información personal por Internet. • 2. Llena con cuidado formularios de registro. • 3. Evita sitios que muestren violencia y/o pornografía, pueden ser de alto riesgo. • 4. No te conectes a sitios de descarga de música gratuita. • 5. Actualiza de forma periódica tu sistema operativo. • 6. Cambia claves y contraseñas con frecuencia. • 7. Respalda tu información y utiliza contraseñas robustas. • Al descargar programas desconocidos, revisa que tengan licencias. Bajar software accidentalmente puede instalar en su computadora virus informáticos. • 9. No compartas información personal de tus contactos con otras personas en Internet, atenta contra tu seguridad y la de ellos. • 10. No concretes citas con "amigos" virtuales, generalmente son desconocidos.
  • 4. •Utilizando un seudónimo y no tu nombre real en Internet •Instalar un cortafuegos ayudara mucho evitando que un sujeto pueda entrar a nuestra computadora o bien que usen un troyano y quizá pueda robar información valiosa como tarjetas de crédito o claves, etc. •Un cortafuegos (firewall) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado •Un antivirus que en lo posible también detecte spyware servirá mucho para evitar que nos manden troyanos o spyware •No realizar transacciones comerciales en páginas web no seguras, las seguras tienen una "s" después del http.
  • 5. •Consejo 1: estar atento •Consejo 2: comprobar la seguridad del sitio web •Consejo 3: elegir contraseñas seguras y variadas •Consejo 4: ¿qué es el spyware? ¿Cómo puedo detenerlo? el spyware es cualquier parte de un software que registra sus acciones o información sin su conocimiento