SlideShare una empresa de Scribd logo
1 de 3
Un virus es un software cuyo fin es alterar el funcionamiento del ordenador sin que
el usuario se dé cuenta. Los virus cambian archivos del ordenador por otros archivos
infectados por el virus. Pueden llegar a destruir datos guardados en el ordenador.
Algunas de los problemas causados por los virus son:
 Hacer que el dispositivo funcione más lento.
 Infectar archivos vitales para el funcionamiento del ordenador.
 Apagar o reiniciar el dispositivo.
 Reducir el espacio en el disco.
 Mostrando publicidad sin que el usuario pueda hacer nada para impedirlo.
 Descargando archivos o programas basura sin el consentimiento del usuario.
 Eliminar todos los datos guardados en la memoria del ordenador.
Un keylogger es un conjunto de programas que se usa para registrar las pulsaciones
que se hacen en el teclado para memorizarlas. Suele utilizarse como malware para tener
acceso a contraseñas importantes, números de tarjetas de crédito u otro tipo de
información privada.
Un gusano es un malware que puede duplicarse a sí mismo. Los gusanos se
propagan sin ayuda de nadie de ordenador en ordenador. Los gusanos suelen causar
problemas de red. Lo más peligroso que pueden hacer los gusanos es replicarse y así
enviar miles de copias de tu ordenador
Los programas spyware recopilan
información sobre las actividades
realizadas por un usuario y las
distribuyen a agencias. Algunos datos de
los que recogen son las páginas web
visitadas, direcciones de correo
electrónico. Las consecuencias de tener
un spyware son la pérdida del
rendimiento del ordenador y problemas
que incluyen que el ordenador se quede
pillado además de tener problemas para
conectarse a internet.
 Los Troyanos son programas que dañan tu ordenador aunque están
disfrazados de algo bonito para que el usuario lo ejecute. Puede borrar los
archivos de un ordenador e instalar programas dañinos. Están diseñados para
que una persona pueda acceder al sistema y hacer lo que quiera.
NOMBRE CREADOR AÑO
NetBus ________ Carl-Fredrik Neikte..................1997
Back Orifice ________ Sir Dystic..........................1998
Sub7 _______________Mobman...........................1999
Bifrost_______________ KSV..............................2004
Bandook ____________Princeali...........................2005
Poison Ivy__________ Shapeless..........................2009
 Los Adware son programas que muestran publicidad al usuario con el fin
de molestar. Existen también algunos programas en los que pueden pagar por una
versión que elimina los anuncios.
PUBLICIDAD CAUSADA POR ADWARE
 Los Hijackers son programas que cambian los ajustes de la página web.
Hay otros tipos que te envían hacia anuncios de pago. Además, son capaces de
instalar spywares. Debemos tener en cuenta que para evitar estos programas, es
necesario estar atentos a las páginas web que visitemos y lo que instalemos.
Los Antivirus son programas cuyo objetivo es eliminar virus informáticos. Hoy en
día, los antivirus son capaces de reconocer muchos tipos de malware como spyware,
gusanos, troyanos… Debido a que cada día hay nuevos virus, se recomienda actualizar
el antivirus frecuentemente. Hay varios tipos de antivirus diseñados para eliminar los
virus.
TIPOS DE ANTIVIRUS
AVAST!
ANTIVIRUS
Cuenta con una versión gratuita y bloquea a los virus como los spywares
y los ataques de hackers. Además es imposible que te roben tus datos
personales.
NORTON
ANTIVIRUS
Cuenta con un gran número de actualizaciones y es usado por muchas
empresas. Una de sus grandes ventajas es la facilidad para instalarlo y
que es muy veloz y fácil de usar.
PANDA
SECURITY
Se puede descargar desde internet y sus funciones son proteger datos
privados, copia de seguridad y cuenta con cortafuegos. Este antivirus
aumenta la duración de la batería aunque su instalación puede resultar
algo pesada ya que hay que reiniciar el ordenador varias veces.
BIT
DEFENDER
Ofrece la protección de datos personales y es muy veloz aparte de ser
seguro. Una ventaja es que es muy sencillo de instalar y no ocupa mucho
(favorece que el ordenador vaya rápido).
F-SECURE
ANTIVIRUS
Se puede descargar gratis desde internet y encuentra programas que estén
dañando el ordenador además de spywares. Este antivirus también se
puede instalar para teléfonos móviles.
F-PROT
ANTIVIRUS
Se puede descargar gratis desde internet y se actualiza de forma
automática. Sus grandes ventajas son su rapidez y la facilidad para
configurarlo. Suele usarse en bastantes empresas por su eficiencia.
Los Cortafuegos son
una parte de una red que
está diseñada para
bloquear el acceso no
autorizado aunque si deja
entrar a comunicaciones
autorizadas. Se suelen
utilizar para evitar que los
usuarios de internet
tengan acceso a redes
privadas. Los cortafuegos
tienen limitaciones como
por ejemplo que los
cortafuegos no pueden
evitar que virus
informáticos entren en un
ordenador. Los
predecesores de los
cortafuegos fueron los
routers, que mantenían las
redes separadas entre ellas
.
Las Contraseñas son formas de verificar la cuenta para entrar en una determinada
página web. Al establecer una contraseña es importante no poner una obvia o fácil de
adivinar como “1234”. Una buena opción para que no te roben la contraseña es que la
cambies frecuentemente.
La Criptografía engloba las técnicas que se aplican a mensajes para que resulten
indescifrables para las personas que no están autorizadas para ver el mensaje. Uno de
los objetivos fundamentales de la criptografía es que solo puedan acceder al mensaje
personal autorizado.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Software Utilitario Y Licencia
Software Utilitario Y LicenciaSoftware Utilitario Y Licencia
Software Utilitario Y Licencia
 
Avast antivirus
Avast   antivirusAvast   antivirus
Avast antivirus
 
Avg antivirus
Avg antivirusAvg antivirus
Avg antivirus
 
Informática
InformáticaInformática
Informática
 
Informática
InformáticaInformática
Informática
 
Informática
InformáticaInformática
Informática
 
Informática
InformáticaInformática
Informática
 
Informática
InformáticaInformática
Informática
 
Informática
InformáticaInformática
Informática
 
Informatica
InformaticaInformatica
Informatica
 
Informática
InformáticaInformática
Informática
 
Informática
InformáticaInformática
Informática
 
Elabora documentos hilario
Elabora documentos hilarioElabora documentos hilario
Elabora documentos hilario
 
Informatica
InformaticaInformatica
Informatica
 
Software utilitario
Software utilitarioSoftware utilitario
Software utilitario
 
Herramientas de software
Herramientas de softwareHerramientas de software
Herramientas de software
 
Tipos de virus y El Antivirus avg
Tipos de virus y El Antivirus avgTipos de virus y El Antivirus avg
Tipos de virus y El Antivirus avg
 
Elabora documentos hilario
Elabora documentos hilarioElabora documentos hilario
Elabora documentos hilario
 
Software utilitario
Software utilitarioSoftware utilitario
Software utilitario
 
Tipos de antivirus
Tipos de antivirusTipos de antivirus
Tipos de antivirus
 

Similar a Tipos de malware y cómo protegerse

Actividades informatica 2ª Evaluacion
Actividades informatica 2ª EvaluacionActividades informatica 2ª Evaluacion
Actividades informatica 2ª EvaluacionALBAREBAQUE
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticassonyvillamil
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticassonyvillamil
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasyeimysalamanca
 
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!Carlos Bairon
 
Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)Jorge Millan
 
Herramientas de software para eliminar virus (1)
Herramientas de software para eliminar virus (1)Herramientas de software para eliminar virus (1)
Herramientas de software para eliminar virus (1)inggeraldineb
 
Resumen de hardware y software
Resumen de hardware y softwareResumen de hardware y software
Resumen de hardware y softwareCamilo-212
 
taller de redes sociales
taller de redes sociales taller de redes sociales
taller de redes sociales jhonmateo3
 
Taller hardware y software
Taller hardware y softwareTaller hardware y software
Taller hardware y softwaredayavalos85
 
Taller de Hardware,Software y Redes Sociales
Taller de Hardware,Software y Redes SocialesTaller de Hardware,Software y Redes Sociales
Taller de Hardware,Software y Redes SocialesJorstin
 
Los virus informaticos dennis
Los virus informaticos dennisLos virus informaticos dennis
Los virus informaticos denniscarlosgatito
 

Similar a Tipos de malware y cómo protegerse (20)

Actividades informatica 2ª Evaluacion
Actividades informatica 2ª EvaluacionActividades informatica 2ª Evaluacion
Actividades informatica 2ª Evaluacion
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Segunda evaluación
Segunda  evaluaciónSegunda  evaluación
Segunda evaluación
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Jonathan alexander madrid
Jonathan alexander madridJonathan alexander madrid
Jonathan alexander madrid
 
Jonathan alexander madrid
Jonathan alexander madridJonathan alexander madrid
Jonathan alexander madrid
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
 
Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)
 
Tema 2
Tema 2Tema 2
Tema 2
 
Herramientas de software para eliminar virus (1)
Herramientas de software para eliminar virus (1)Herramientas de software para eliminar virus (1)
Herramientas de software para eliminar virus (1)
 
Resumen de hardware y software
Resumen de hardware y softwareResumen de hardware y software
Resumen de hardware y software
 
Antivirus avast
Antivirus avastAntivirus avast
Antivirus avast
 
taller de redes sociales
taller de redes sociales taller de redes sociales
taller de redes sociales
 
Taller hardware y software
Taller hardware y softwareTaller hardware y software
Taller hardware y software
 
Taller de Hardware,Software y Redes Sociales
Taller de Hardware,Software y Redes SocialesTaller de Hardware,Software y Redes Sociales
Taller de Hardware,Software y Redes Sociales
 
Los virus informaticos dennis
Los virus informaticos dennisLos virus informaticos dennis
Los virus informaticos dennis
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
Antivirus Antivirus
Antivirus
 

Último

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 

Último (16)

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 

Tipos de malware y cómo protegerse

  • 1. Un virus es un software cuyo fin es alterar el funcionamiento del ordenador sin que el usuario se dé cuenta. Los virus cambian archivos del ordenador por otros archivos infectados por el virus. Pueden llegar a destruir datos guardados en el ordenador. Algunas de los problemas causados por los virus son:  Hacer que el dispositivo funcione más lento.  Infectar archivos vitales para el funcionamiento del ordenador.  Apagar o reiniciar el dispositivo.  Reducir el espacio en el disco.  Mostrando publicidad sin que el usuario pueda hacer nada para impedirlo.  Descargando archivos o programas basura sin el consentimiento del usuario.  Eliminar todos los datos guardados en la memoria del ordenador. Un keylogger es un conjunto de programas que se usa para registrar las pulsaciones que se hacen en el teclado para memorizarlas. Suele utilizarse como malware para tener acceso a contraseñas importantes, números de tarjetas de crédito u otro tipo de información privada. Un gusano es un malware que puede duplicarse a sí mismo. Los gusanos se propagan sin ayuda de nadie de ordenador en ordenador. Los gusanos suelen causar problemas de red. Lo más peligroso que pueden hacer los gusanos es replicarse y así enviar miles de copias de tu ordenador Los programas spyware recopilan información sobre las actividades realizadas por un usuario y las distribuyen a agencias. Algunos datos de los que recogen son las páginas web visitadas, direcciones de correo electrónico. Las consecuencias de tener un spyware son la pérdida del rendimiento del ordenador y problemas que incluyen que el ordenador se quede pillado además de tener problemas para conectarse a internet.  Los Troyanos son programas que dañan tu ordenador aunque están disfrazados de algo bonito para que el usuario lo ejecute. Puede borrar los archivos de un ordenador e instalar programas dañinos. Están diseñados para que una persona pueda acceder al sistema y hacer lo que quiera. NOMBRE CREADOR AÑO NetBus ________ Carl-Fredrik Neikte..................1997 Back Orifice ________ Sir Dystic..........................1998 Sub7 _______________Mobman...........................1999 Bifrost_______________ KSV..............................2004 Bandook ____________Princeali...........................2005 Poison Ivy__________ Shapeless..........................2009
  • 2.  Los Adware son programas que muestran publicidad al usuario con el fin de molestar. Existen también algunos programas en los que pueden pagar por una versión que elimina los anuncios. PUBLICIDAD CAUSADA POR ADWARE  Los Hijackers son programas que cambian los ajustes de la página web. Hay otros tipos que te envían hacia anuncios de pago. Además, son capaces de instalar spywares. Debemos tener en cuenta que para evitar estos programas, es necesario estar atentos a las páginas web que visitemos y lo que instalemos. Los Antivirus son programas cuyo objetivo es eliminar virus informáticos. Hoy en día, los antivirus son capaces de reconocer muchos tipos de malware como spyware, gusanos, troyanos… Debido a que cada día hay nuevos virus, se recomienda actualizar el antivirus frecuentemente. Hay varios tipos de antivirus diseñados para eliminar los virus. TIPOS DE ANTIVIRUS AVAST! ANTIVIRUS Cuenta con una versión gratuita y bloquea a los virus como los spywares y los ataques de hackers. Además es imposible que te roben tus datos personales. NORTON ANTIVIRUS Cuenta con un gran número de actualizaciones y es usado por muchas empresas. Una de sus grandes ventajas es la facilidad para instalarlo y que es muy veloz y fácil de usar. PANDA SECURITY Se puede descargar desde internet y sus funciones son proteger datos privados, copia de seguridad y cuenta con cortafuegos. Este antivirus aumenta la duración de la batería aunque su instalación puede resultar algo pesada ya que hay que reiniciar el ordenador varias veces. BIT DEFENDER Ofrece la protección de datos personales y es muy veloz aparte de ser seguro. Una ventaja es que es muy sencillo de instalar y no ocupa mucho (favorece que el ordenador vaya rápido). F-SECURE ANTIVIRUS Se puede descargar gratis desde internet y encuentra programas que estén dañando el ordenador además de spywares. Este antivirus también se puede instalar para teléfonos móviles. F-PROT ANTIVIRUS Se puede descargar gratis desde internet y se actualiza de forma automática. Sus grandes ventajas son su rapidez y la facilidad para configurarlo. Suele usarse en bastantes empresas por su eficiencia.
  • 3. Los Cortafuegos son una parte de una red que está diseñada para bloquear el acceso no autorizado aunque si deja entrar a comunicaciones autorizadas. Se suelen utilizar para evitar que los usuarios de internet tengan acceso a redes privadas. Los cortafuegos tienen limitaciones como por ejemplo que los cortafuegos no pueden evitar que virus informáticos entren en un ordenador. Los predecesores de los cortafuegos fueron los routers, que mantenían las redes separadas entre ellas . Las Contraseñas son formas de verificar la cuenta para entrar en una determinada página web. Al establecer una contraseña es importante no poner una obvia o fácil de adivinar como “1234”. Una buena opción para que no te roben la contraseña es que la cambies frecuentemente. La Criptografía engloba las técnicas que se aplican a mensajes para que resulten indescifrables para las personas que no están autorizadas para ver el mensaje. Uno de los objetivos fundamentales de la criptografía es que solo puedan acceder al mensaje personal autorizado.