SlideShare une entreprise Scribd logo
1  sur  14
VIRUS  INFORMÁTICOS
1.-  ¿Qué es un virus informático? 2.-   ¿Qué tipo de efectos y daños producen los virus informáticos? 3.-  Principales tipos de virus informáticos y características de los mismos 4.-   ¿Qué son los gusanos y troyanos? 5.-  ¿Cómo se propagan los virus e infectan a los ordenadores? 6.-  Medidas de prevención para evitar infecciones 7.-  Antivirus. Tipos principales 8.-  Más información ÍNDICE
Un virus informático es un programa, elaborado por una o varias personas, en un lenguaje de programación cualquiera, cuyo propósito es causar algún tipo de daño o problema al ordenador que lo aloja. Un virus puede reproducirse, autoejecutarse, ocultarse, infectar otros tipos de archivos, encriptarse, cambiar de forma, residir en la memoria, etc. Este programa se instala en el ordenador de un usuario sin el conocimiento o el permiso de este. Se define como un programa parásito ya que ataca los archivos o al sector "arranque" y se replica a sí mismo para continuar su esparcimiento. Algunos se limitan solamente a replicarse mientras otros pueden producir serios daños que pueden afectar a los sistemas. ÍNDICE ¿Qué es un virus informático?
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],ÍNDICE Daños y efectos
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],ÍNDICE
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],ÍNDICE
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],ÍNDICE Tipos de virus
Un gusano es un programa que está diseñado para copiarse a sí mismo de un ordenador a otro, que puede viajar a través de redes utilizando los mecanismos de éstas y que no requiere respaldo de software o hardware para difundirse. Por lo tanto, un gusano es un virus de red. Pueden obstruir redes y causar largas esperas para ver páginas Web en Internet. Los Troyanos son a primera vista un programa útil, pero en realidad causará una serie de daños una vez instalaso o ejecutado en el ordenador. Pueden llegar a inhabilitar ciertos componentes del ordenador como deshabilitar el antivirus, cortafuegos, software en general, algunas actualizaciones del sistema y ciertas páginas de Internet. También pueden llegar a permitir el acceso a otros usuarios que tendrán la posibilidad de acceder a la información del ordenador. No se reproducen infectando otros archivos. ÍNDICE Gusanos y Troyanos
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],ÍNDICE Propagación
[object Object],[object Object],[object Object],[object Object],[object Object],ÍNDICE Prevención
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],ÍNDICE Antivirus. Tipos
CORTAFUEGOS El cortafuegos ayuda a controlar las conexiones que puede iniciar o recibir un ordenador conectado a una red. Cuando en un ordenador se produce un intento de entrada o de salida, el cortafuegos lo detecta y muestra un mensaje al usuario, mostrando el programa o proceso que solicita la comunicación, preguntándole si la permite o la deniega, el problema surge cuando el nombre de proceso o programa que muestra no lo reconocemos, en este caso hay que tener presentes varias cosas, si deniego el acceso a un programa, este puede no funcionar. En este caso se produce un error, que podemos asimilar al denegar la conexión. La siguiente vez que me pregunte, le permitiré el acceso, y en caso de funcionar, la siguiente vez que me pregunte, lo permitiré de forma permanente. También es importante leer siempre los mensajes del mismo, para permitir o denegar conexiones, es muy pesado al principio, pero después, es efectivo. ANTIESPÍAS Los Spywares o programas espía, son aplicaciones que se dedican a recopilar información del sistema en el que se encuentran instaladas para luego enviarla a través de Internet, generalmente a alguna empresa de publicidad. Todas estas acciones se hacen de forma oculta al usuario o bien se enmascaran tras confusas autorizaciones al instalar terceros programas, por lo que rara vez el usuario es consciente de ello. ÍNDICE
ANTIFRAUDES Estas herramientas nos informan de la peligrosidad de los sitios que visitamos, en algunos casos, nos informan de forma detallada, qué enlaces de esas páginas se consideran peligrosos y cuál es el motivo. ANTISPAM El spam podemos definirlo como el envío másivo de correo electrónico no solicitado. Un alto porcetaje del correo electrónico que se mueve hoy día, es spam, principalmente se utiliza como complemento a otras técnicas que tienen como fin último, engañarnos con el objeto de obtener un beneficio económico. Además el simple hecho del envío y la recepción de este correo, provoca un tráfico de datos que "ayudan" a saturar internet, y eso sin contar con el tiempo que perdemos aunque solo sea para borrarlos, es por ello que presentamos unas herramientas para tratar de mitigar el efecto del spam, son programas filtran los correos electrónicos y tratan de eliminar los que consideren spam. CONTROL PARENTAL ANTIMARCADORES Este tipo de herramienta nos permite controlar a que números de teléfono se conecta nuestro modem, para que no utilice ningún número que no esté en la lista de números permitidos, ya que hay algunos programas cambiaban estos números por otros de tarificación especial, y las llamadas salían mucho más caras. ÍNDICE
ÍNDICE ,[object Object],[object Object],[object Object],[object Object],[object Object],Más información

Contenu connexe

Tendances

Virus Informáticos - Según su comportamiento
Virus Informáticos - Según su comportamientoVirus Informáticos - Según su comportamiento
Virus Informáticos - Según su comportamiento
JOSE MARIA RUIZ
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
Edilbe_01_jesus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
ablanco2021
 

Tendances (20)

Virus Informáticos - Según su comportamiento
Virus Informáticos - Según su comportamientoVirus Informáticos - Según su comportamiento
Virus Informáticos - Según su comportamiento
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Ppt eje. virus informáticos
Ppt  eje. virus informáticosPpt  eje. virus informáticos
Ppt eje. virus informáticos
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
tipos de virus informaticos
tipos de virus informaticostipos de virus informaticos
tipos de virus informaticos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Trabajo virus y vacunas informatica
Trabajo virus y vacunas informaticaTrabajo virus y vacunas informatica
Trabajo virus y vacunas informatica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Ramirez orlando presentaciòn power point_tema b unidad 3
Ramirez orlando presentaciòn power point_tema b unidad 3Ramirez orlando presentaciòn power point_tema b unidad 3
Ramirez orlando presentaciòn power point_tema b unidad 3
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus peligro de la informática - Ensayo
Virus peligro de la informática - EnsayoVirus peligro de la informática - Ensayo
Virus peligro de la informática - Ensayo
 
Virus informatico 1
Virus informatico 1Virus informatico 1
Virus informatico 1
 
Trabajo virus informatico copia
Trabajo virus informatico   copiaTrabajo virus informatico   copia
Trabajo virus informatico copia
 
Los virus informáticos LISC
Los virus informáticos LISCLos virus informáticos LISC
Los virus informáticos LISC
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 

En vedette

TIPOS DE MLAWARET
TIPOS DE MLAWARETTIPOS DE MLAWARET
TIPOS DE MLAWARET
elenarlob
 
A SAUDADE FALA PORTUGÊS-MANUEL CARLOS
A SAUDADE FALA PORTUGÊS-MANUEL CARLOSA SAUDADE FALA PORTUGÊS-MANUEL CARLOS
A SAUDADE FALA PORTUGÊS-MANUEL CARLOS
Ceyça Lima
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
JHONNELBARTO
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
beliat0712
 
Diapositivas virus y antivirus!
Diapositivas virus y antivirus!Diapositivas virus y antivirus!
Diapositivas virus y antivirus!
95022021134
 
Trabajo de tecnología informatica de virus informatico
Trabajo de tecnología informatica de virus informaticoTrabajo de tecnología informatica de virus informatico
Trabajo de tecnología informatica de virus informatico
dimilenitha
 
LOS VIRUS
LOS VIRUSLOS VIRUS
LOS VIRUS
niioe
 
I unidad
I unidadI unidad
I unidad
UNT
 

En vedette (20)

Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
TIPOS DE MLAWARET
TIPOS DE MLAWARETTIPOS DE MLAWARET
TIPOS DE MLAWARET
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Anti vírus
Anti vírusAnti vírus
Anti vírus
 
A SAUDADE FALA PORTUGÊS-MANUEL CARLOS
A SAUDADE FALA PORTUGÊS-MANUEL CARLOSA SAUDADE FALA PORTUGÊS-MANUEL CARLOS
A SAUDADE FALA PORTUGÊS-MANUEL CARLOS
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus Informaticos
Virus y antivirus InformaticosVirus y antivirus Informaticos
Virus y antivirus Informaticos
 
Virus De Computadora
Virus De ComputadoraVirus De Computadora
Virus De Computadora
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 
Diapositivas virus y antivirus!
Diapositivas virus y antivirus!Diapositivas virus y antivirus!
Diapositivas virus y antivirus!
 
TIPOS DE VIRUS INFORMATICOS
TIPOS DE VIRUS INFORMATICOSTIPOS DE VIRUS INFORMATICOS
TIPOS DE VIRUS INFORMATICOS
 
Trabajo de tecnología informatica de virus informatico
Trabajo de tecnología informatica de virus informaticoTrabajo de tecnología informatica de virus informatico
Trabajo de tecnología informatica de virus informatico
 
LOS VIRUS
LOS VIRUSLOS VIRUS
LOS VIRUS
 
Análisis y comentario
Análisis y comentarioAnálisis y comentario
Análisis y comentario
 
Informatica virus informatico
Informatica virus informaticoInformatica virus informatico
Informatica virus informatico
 
I unidad
I unidadI unidad
I unidad
 
Autobiografia del Verdadero Padre Sun Myung Moon
Autobiografia del Verdadero Padre Sun Myung MoonAutobiografia del Verdadero Padre Sun Myung Moon
Autobiografia del Verdadero Padre Sun Myung Moon
 
3[1][2]. larana
3[1][2]. larana3[1][2]. larana
3[1][2]. larana
 
Llegada de samantha a nuestras vidas.
Llegada de samantha a nuestras vidas.Llegada de samantha a nuestras vidas.
Llegada de samantha a nuestras vidas.
 

Similaire à Virus informáticos

Los virus
Los virusLos virus
Los virus
edison
 
virus informaticos
 virus informaticos virus informaticos
virus informaticos
nathis1010
 

Similaire à Virus informáticos (20)

Virus informaticos (1)
Virus informaticos (1)Virus informaticos (1)
Virus informaticos (1)
 
Virus Informaticos!
Virus Informaticos!Virus Informaticos!
Virus Informaticos!
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Tp3 ppt virus
Tp3 ppt virusTp3 ppt virus
Tp3 ppt virus
 
Los virus
Los virusLos virus
Los virus
 
Los virus
Los virusLos virus
Los virus
 
virus informaticos
 virus informaticos virus informaticos
virus informaticos
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Manual
ManualManual
Manual
 
Lina maria rodriguez pedroza 07
Lina maria rodriguez pedroza 07Lina maria rodriguez pedroza 07
Lina maria rodriguez pedroza 07
 
Taller de informatica isneidy perez
Taller de informatica isneidy perezTaller de informatica isneidy perez
Taller de informatica isneidy perez
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
 
Virus y Tipos
Virus y TiposVirus y Tipos
Virus y Tipos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los virus
Los virusLos virus
Los virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus y vacuna informaticas
Virus y vacuna informaticasVirus y vacuna informaticas
Virus y vacuna informaticas
 
Trabajo 2
Trabajo 2Trabajo 2
Trabajo 2
 

Dernier

TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
jlorentemartos
 

Dernier (20)

FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdfFICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
Código Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de VenezuelaCódigo Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de Venezuela
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdf
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docx
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptxPLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
 

Virus informáticos

  • 2. 1.- ¿Qué es un virus informático? 2.- ¿Qué tipo de efectos y daños producen los virus informáticos? 3.- Principales tipos de virus informáticos y características de los mismos 4.- ¿Qué son los gusanos y troyanos? 5.- ¿Cómo se propagan los virus e infectan a los ordenadores? 6.- Medidas de prevención para evitar infecciones 7.- Antivirus. Tipos principales 8.- Más información ÍNDICE
  • 3. Un virus informático es un programa, elaborado por una o varias personas, en un lenguaje de programación cualquiera, cuyo propósito es causar algún tipo de daño o problema al ordenador que lo aloja. Un virus puede reproducirse, autoejecutarse, ocultarse, infectar otros tipos de archivos, encriptarse, cambiar de forma, residir en la memoria, etc. Este programa se instala en el ordenador de un usuario sin el conocimiento o el permiso de este. Se define como un programa parásito ya que ataca los archivos o al sector "arranque" y se replica a sí mismo para continuar su esparcimiento. Algunos se limitan solamente a replicarse mientras otros pueden producir serios daños que pueden afectar a los sistemas. ÍNDICE ¿Qué es un virus informático?
  • 4.
  • 5.
  • 6.
  • 7.
  • 8. Un gusano es un programa que está diseñado para copiarse a sí mismo de un ordenador a otro, que puede viajar a través de redes utilizando los mecanismos de éstas y que no requiere respaldo de software o hardware para difundirse. Por lo tanto, un gusano es un virus de red. Pueden obstruir redes y causar largas esperas para ver páginas Web en Internet. Los Troyanos son a primera vista un programa útil, pero en realidad causará una serie de daños una vez instalaso o ejecutado en el ordenador. Pueden llegar a inhabilitar ciertos componentes del ordenador como deshabilitar el antivirus, cortafuegos, software en general, algunas actualizaciones del sistema y ciertas páginas de Internet. También pueden llegar a permitir el acceso a otros usuarios que tendrán la posibilidad de acceder a la información del ordenador. No se reproducen infectando otros archivos. ÍNDICE Gusanos y Troyanos
  • 9.
  • 10.
  • 11.
  • 12. CORTAFUEGOS El cortafuegos ayuda a controlar las conexiones que puede iniciar o recibir un ordenador conectado a una red. Cuando en un ordenador se produce un intento de entrada o de salida, el cortafuegos lo detecta y muestra un mensaje al usuario, mostrando el programa o proceso que solicita la comunicación, preguntándole si la permite o la deniega, el problema surge cuando el nombre de proceso o programa que muestra no lo reconocemos, en este caso hay que tener presentes varias cosas, si deniego el acceso a un programa, este puede no funcionar. En este caso se produce un error, que podemos asimilar al denegar la conexión. La siguiente vez que me pregunte, le permitiré el acceso, y en caso de funcionar, la siguiente vez que me pregunte, lo permitiré de forma permanente. También es importante leer siempre los mensajes del mismo, para permitir o denegar conexiones, es muy pesado al principio, pero después, es efectivo. ANTIESPÍAS Los Spywares o programas espía, son aplicaciones que se dedican a recopilar información del sistema en el que se encuentran instaladas para luego enviarla a través de Internet, generalmente a alguna empresa de publicidad. Todas estas acciones se hacen de forma oculta al usuario o bien se enmascaran tras confusas autorizaciones al instalar terceros programas, por lo que rara vez el usuario es consciente de ello. ÍNDICE
  • 13. ANTIFRAUDES Estas herramientas nos informan de la peligrosidad de los sitios que visitamos, en algunos casos, nos informan de forma detallada, qué enlaces de esas páginas se consideran peligrosos y cuál es el motivo. ANTISPAM El spam podemos definirlo como el envío másivo de correo electrónico no solicitado. Un alto porcetaje del correo electrónico que se mueve hoy día, es spam, principalmente se utiliza como complemento a otras técnicas que tienen como fin último, engañarnos con el objeto de obtener un beneficio económico. Además el simple hecho del envío y la recepción de este correo, provoca un tráfico de datos que "ayudan" a saturar internet, y eso sin contar con el tiempo que perdemos aunque solo sea para borrarlos, es por ello que presentamos unas herramientas para tratar de mitigar el efecto del spam, son programas filtran los correos electrónicos y tratan de eliminar los que consideren spam. CONTROL PARENTAL ANTIMARCADORES Este tipo de herramienta nos permite controlar a que números de teléfono se conecta nuestro modem, para que no utilice ningún número que no esté en la lista de números permitidos, ya que hay algunos programas cambiaban estos números por otros de tarificación especial, y las llamadas salían mucho más caras. ÍNDICE
  • 14.