SlideShare une entreprise Scribd logo
1  sur  24
Seguridad Informática
El mundo no es un lugar seguro
El mundo no es un lugar seguro e internet no
es una excepción y aquí no solo te pueden
atacar humanos (llamados como hackers)
también pueden atacarte maquinas (llamadas
como bots) estos son más fáciles de combatir
debido a que su IA no es muy avanzada y no
tienen la capacidad de pensar como nosotros
los seres humanos.
Así que tenemos que tener mucho cuidado.
Principales amenazas
A continuación vamos a nombrar los tipos de amenazas principales más dañinas y
explicaremos su función.
- Gusanos
- Troyanos
- Hijackers
- Keylogger
- Zombie
- Ataques DDoS
A continuación vamos a ver que efectos tienen estas amenazas.
Gusanos
Esta amenaza es capaz de duplicarse por si mismo sin la ayuda de un ser
humano, este no tiene porque alterar los archivos del sistema ya que
puede duplicarse de forma masiva provocando problemas en redes
locales y a veces no locales sino que se centra en un cúmulo de redes y
este hace que haya problemas en el ancho de banda y también provoca
el poco almacenamiento en disco duro.
Troyanos
Estos virus son llamados troyanos debido a que no son detectados hasta que no
son ejecutados porque estos parecen programas o documentos inofensivos.
Su principal objetivo es el de tener el acceso remoto completo de el PC en cuestión
a la persona atacante.
Son peligrosos pero con un buen Anti-Virus fáciles de detectar.
Hijackers
Los hijackers son programas o script que secuestran tu
navegador de internet la gran mayoría de las veces atacan a
Internet Explorer.
Esto altera el inicio del navegador introduciendo paginas de
inicio predeterminadas, cambiando el motor de busqueda,
instalando barras de herramientas y sobre todo introduce
publicidad.
Keylogger
Este virus es bastante peligroso y hay que tener mucho
cuidado con el.
El keylogger consiste en la capturación de teclas de tu teclado
esto significa que si estas escribiendo la contraseña de alguna
cuenta y este virus detecta cada pulsación del teclado e
identifica que tecla es cada una con su debido orden, lo cual
podrá obtener tu contraseña fácilmente tu atacante.
Zombie
Esto no es precisamente un virus si no una estrategia del
propio hacker.
Consiste en infectar una serie de ordenadores para ser
controlados por terceros y cometer actos ilegales. Esto se usa
para que su plan sea más efectivo al tener más ordenadores
controlados por ellos y además así anonimizar aún más a su
atacante.
Ataques DDoS
Las probabilidades de tener que enfrentarse a un ataque DDoS son muy altas, y
los intentos numerosos.
El objetivo de un ataque DDoS es inhabilitar un servidor, un servicio o una
infraestructura sobrecargando el ancho de banda del servidor o acaparando sus
recursos hasta agotarlos.
Durante un ataque DDoS, se envían multitud de peticiones simultáneamente
desde múltiples puntos de la Red. La intensidad de este "fuego cruzado"
desestabiliza el servicio o, aún peor, lo inhabilita.
Otros tipos de virus
Aquí vamos a ver otros tipos de virus que son menos
dañinos pero si es verdad que si son muchos más
molestos, debido a que pueden mostrar publicidad o
hacer el ordenador mucho más lento.
A continuación vamos a nombrar unos cuantos.
- Spyware
- Spam
- Cookies
Spyware
El spyware es un software que recopila información de un ordenador y
después transmite esta información a una entidad externa sin el
conocimiento o el consentimiento del propietario del ordenador.
El término spyware también se utiliza más ampliamente para referirse a
otros productos que no son estrictamente spyware. Estos productos,
realizan diferentes funciones, como mostrar anuncios no solicitados (pop-
up), recopilar información privada, redirigir solicitudes de páginas e
instalar marcadores de teléfono.
Spam
Se llama spam, a todo el correo basura o mensaje basura a los mensajes no
solicitados, no deseados o de remitente no conocido (correo anónimo),
habitualmente de tipo publicitario, generalmente enviados en grandes cantidades
(incluso masivas) que perjudican de alguna o varias maneras al receptor. La
palabra spam proviene de la segunda guerra mundial, cuando los familiares de los
soldados en guerra les enviaban comida enlatada; entre estas comidas enlatadas
estaba una carne enlatada llamada spam, que en los Estados Unidos era y sigue
siendo muy común.
Cookies
Las cookies son unas pequeñas cadenas de texto que hace que mejore la
navegación en una página web dando una navegación mas personalizada
y para saber también el Id de tu ordenador.
Hay spyware que lo único que hacen es recopilar la información de los
cookies para hacer algún uso no autorizado.
Por lo que una cookie es completamente normal e inofensivo, el problema
es cuando programas de terceros recopila esta información.
¿Qué son los hackers?
Los hackers son personas humanas que proponen y crean el ataque a una
serie de ordenadores y servidores para sustraer información o destruir el
propio servidor.
Estos son una amenaza a día de hoy ya que todo está controlado por
internet y siempre llevamos un dispositivo inteligente encima.
Un ejemplo de un grupo de hackers es anonymous.
¿Qué es un Bot?
Un bot es una máquina semi inteligente que suelen tener una IA bastante sencilla,
estos se basan de ordenes en diversos casos para llegar a su fin.
Al ser simples, no son capaces de reconocer los elementos de una fotografía lo
único que ven ellos es un código binario.
Estos bot pueden ser una ayuda al mundo o una gran molestia depende de cual
sea su uso.
Estos se suelen usar mucho para sacar información en determinados puntos de
algunos servidores y así no son detectados tan frecuentemente como una
solicitud.
A día de hoy siempre estamos viendo bots ya sea en páginas webs como en los
videojuegos.
¿Cómo se propagan los virus e
infectan los ordenadores?
Un virus informático es un programa o software que se autoejecuta y se propaga insertando
copias de sí mismo en otro programa o documento. Un virus informático se adjunta a un
programa o archivo de forma que pueda propagarse, infectando los ordenadores a medida
que viaja de un ordenador a otro. Como los virus humanos, los virus de ordenador pueden
propagarse en gran medida. Algunos virus solo causan efectos ligeramente molestos
mientras que otros, pueden dañar tu software o archivos de documentos. Casi todos los virus
se unen a un fichero ejecutable, lo que significa que el virus puede estar en tu ordenador
pero no puede infectarlo a menos que ejecutes o abras el programa infectado. Es importante
observar que un virus no puede continuar su propagación sin la acción humana, por ejemplo:
ejecutando un programa infectado. La gente contribuye a la propagación de los virus,
muchas veces sin saberlo, al compartir archivos infectados o al enviar e-mails con virus como
archivo adjuntos en el mismo.
Medidas de prevención de
infecciones en un ordenador
Hay varias medidas de prevención las cuales son las
siguientes
- Instalar un antivirus
- Revisar nuestro Disco Duro en busca de fallos.
- Actualizar la base de datos de el Antivirus para que detecte
mejor las amenazas.
- Instalar un programa especializado en la eliminación de
spyware
- Hay también una ultima solución bastante cara pero de
calidad, que es comprarse un Macintosh.
Debido a que su sistema está preparado para estas
amenazas.
Antivirus
A continuación vamos a mostrar una lista de los
mejores antivirus según mi experiencia.
-Avast
-Kaspersky
-Norton
-Panda
Avast
Avast es un antivirus bastante bueno, al principios sus versiones eran
molestas e inestables pero ahora es un gran antivirus gratuito, al ser
gratuito y eficaz al mismo tiempo lo hace ser el mejor Antivirus relación
calidad y precio.
Personalmente la única pega que le puedo poner a este virus es el
asistente de voz, el cual te avisa cuando se actualiza la base de datos y
cuando detecta virus.
KasperskyKaspersky
Kaspersky sin duda es el mejor Antivirus que he probado ya que reconoce
todas las amenazas y las elimina sin poner ninguna pega, este antivirus es
de origen Ruso y lo actualizan día a día sin duda el mejor.
Personalmente la única pega es que tienes que pagar para disfrutar del
antivirus.
Norton
Norton es un Antivirus con bastante Fama de ser bueno debido a que casi
todos los fabricantes de ordenadores y portátiles regalan una prueba
gratuita para probar este Antivirus.
Personalmente: No me gusta casi nada, es eficaz pero pesado con las
notificaciones.
Panda
Este Antivirus en su época era muy eficaz y aun así lo sigue siendo, solo que
las demás compañías han avanzado mucho más en diseño y marketing y
quiera que no se ha quedado atrás.
Pero sigue siendo uno de los mejores.
Este antivirus es de origen Español de el país vasco la cual tiene sede en
Bilbao.
Recomendaciones para minimizar los
riesgos de navegar por internet
A continuación vamos a recomendar formas para
evitar riesgos de que tu ordenador sea infectado.
-No visitar páginas las cuales no conoces de nada.
-Tratar de saber a donde lleva cada enlace de una
página.
-Nunca ofrecer número de teléfono, nombre o
cuenta bancaria a no ser que estés
completamente seguro de lo que haces.
-Tratar de usar siempre un nombre falso o nick.
Seguridad Informática
Agradecimiento a
Carlos Muñoz Iglesias 4ºC

Contenu connexe

Tendances (15)

Malware
MalwareMalware
Malware
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
 
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
 
Malware
MalwareMalware
Malware
 
Beatriz
BeatrizBeatriz
Beatriz
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticos
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Malware Una Docena De Programas Maliciosos
Malware Una Docena De Programas MaliciososMalware Una Docena De Programas Maliciosos
Malware Una Docena De Programas Maliciosos
 
Virus informáticos y software maliciosos
Virus informáticos y software maliciososVirus informáticos y software maliciosos
Virus informáticos y software maliciosos
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
 

En vedette

Mentorship Research Outline
Mentorship Research OutlineMentorship Research Outline
Mentorship Research Outline
Kyle Weitzel
 
169639834 educatia-in-familie-2006
169639834 educatia-in-familie-2006169639834 educatia-in-familie-2006
169639834 educatia-in-familie-2006
Diana Ștefaneț
 
ponencia cambio de bachillertao y riesgo educativo en la cohorte de estudian...
ponencia  cambio de bachillertao y riesgo educativo en la cohorte de estudian...ponencia  cambio de bachillertao y riesgo educativo en la cohorte de estudian...
ponencia cambio de bachillertao y riesgo educativo en la cohorte de estudian...
Angela Ríos González
 
Fernando Schvartz - Artículo gestion
Fernando Schvartz - Artículo gestionFernando Schvartz - Artículo gestion
Fernando Schvartz - Artículo gestion
Fernando Schvartz
 
GEOINT a Pivotal Combat Multiplier in Iraq Pathfinder Article May June 2012
GEOINT a Pivotal Combat Multiplier in Iraq Pathfinder Article May June 2012GEOINT a Pivotal Combat Multiplier in Iraq Pathfinder Article May June 2012
GEOINT a Pivotal Combat Multiplier in Iraq Pathfinder Article May June 2012
Scott Sadler
 
Our Summer Vacation
Our Summer VacationOur Summer Vacation
Our Summer Vacation
jaffeworld
 
Colegio de bachilleres
Colegio de bachilleresColegio de bachilleres
Colegio de bachilleres
maquina02
 
Rabobank Dichterbij 1-2015
Rabobank Dichterbij 1-2015Rabobank Dichterbij 1-2015
Rabobank Dichterbij 1-2015
Robin Nooij
 
Story Book Final-5xx
Story Book Final-5xxStory Book Final-5xx
Story Book Final-5xx
DeShaun Artis
 

En vedette (20)

Métodos de Investigación 2
Métodos de Investigación 2Métodos de Investigación 2
Métodos de Investigación 2
 
Mentorship Research Outline
Mentorship Research OutlineMentorship Research Outline
Mentorship Research Outline
 
Sociologos
SociologosSociologos
Sociologos
 
169639834 educatia-in-familie-2006
169639834 educatia-in-familie-2006169639834 educatia-in-familie-2006
169639834 educatia-in-familie-2006
 
Marco teórico unidad 1
Marco teórico  unidad 1Marco teórico  unidad 1
Marco teórico unidad 1
 
258545c81653d914ffff8886ffffe41e
258545c81653d914ffff8886ffffe41e258545c81653d914ffff8886ffffe41e
258545c81653d914ffff8886ffffe41e
 
FocusV21No1fin
FocusV21No1finFocusV21No1fin
FocusV21No1fin
 
ponencia cambio de bachillertao y riesgo educativo en la cohorte de estudian...
ponencia  cambio de bachillertao y riesgo educativo en la cohorte de estudian...ponencia  cambio de bachillertao y riesgo educativo en la cohorte de estudian...
ponencia cambio de bachillertao y riesgo educativo en la cohorte de estudian...
 
Cbs 2009
Cbs 2009Cbs 2009
Cbs 2009
 
SMS Break up
SMS Break upSMS Break up
SMS Break up
 
Actividad 5 deber 7
Actividad 5 deber 7Actividad 5 deber 7
Actividad 5 deber 7
 
Engaging God in a Disengaged World
Engaging God in a Disengaged WorldEngaging God in a Disengaged World
Engaging God in a Disengaged World
 
Fernando Schvartz - Artículo gestion
Fernando Schvartz - Artículo gestionFernando Schvartz - Artículo gestion
Fernando Schvartz - Artículo gestion
 
GEOINT a Pivotal Combat Multiplier in Iraq Pathfinder Article May June 2012
GEOINT a Pivotal Combat Multiplier in Iraq Pathfinder Article May June 2012GEOINT a Pivotal Combat Multiplier in Iraq Pathfinder Article May June 2012
GEOINT a Pivotal Combat Multiplier in Iraq Pathfinder Article May June 2012
 
Our Summer Vacation
Our Summer VacationOur Summer Vacation
Our Summer Vacation
 
Colegio de bachilleres
Colegio de bachilleresColegio de bachilleres
Colegio de bachilleres
 
Rabobank Dichterbij 1-2015
Rabobank Dichterbij 1-2015Rabobank Dichterbij 1-2015
Rabobank Dichterbij 1-2015
 
Estadística
Estadística  Estadística
Estadística
 
Story Book Final-5xx
Story Book Final-5xxStory Book Final-5xx
Story Book Final-5xx
 
Circuitos electronicos
Circuitos electronicosCircuitos electronicos
Circuitos electronicos
 

Similaire à Seguridad informática 4ºC Carlos Muñoz (20)

Pract10 virus
Pract10 virusPract10 virus
Pract10 virus
 
Trabajo Malware
Trabajo MalwareTrabajo Malware
Trabajo Malware
 
Roger Y Victor
Roger Y VictorRoger Y Victor
Roger Y Victor
 
Malware Una Docena De Programas Maliciosos
Malware Una Docena De Programas MaliciososMalware Una Docena De Programas Maliciosos
Malware Una Docena De Programas Maliciosos
 
Proteccion de la informacion
Proteccion de la informacionProteccion de la informacion
Proteccion de la informacion
 
Presentacion de paula
Presentacion de paulaPresentacion de paula
Presentacion de paula
 
Presentacion.
Presentacion.Presentacion.
Presentacion.
 
Virus & antivirus
Virus & antivirusVirus & antivirus
Virus & antivirus
 
Virus & antivirus
Virus & antivirusVirus & antivirus
Virus & antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999
 
Daniela chala, duvier quintero
Daniela chala, duvier quinteroDaniela chala, duvier quintero
Daniela chala, duvier quintero
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Practica virus 2
Practica virus 2Practica virus 2
Practica virus 2
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 

Dernier

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Dernier (11)

Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 

Seguridad informática 4ºC Carlos Muñoz

  • 2. El mundo no es un lugar seguro El mundo no es un lugar seguro e internet no es una excepción y aquí no solo te pueden atacar humanos (llamados como hackers) también pueden atacarte maquinas (llamadas como bots) estos son más fáciles de combatir debido a que su IA no es muy avanzada y no tienen la capacidad de pensar como nosotros los seres humanos. Así que tenemos que tener mucho cuidado.
  • 3. Principales amenazas A continuación vamos a nombrar los tipos de amenazas principales más dañinas y explicaremos su función. - Gusanos - Troyanos - Hijackers - Keylogger - Zombie - Ataques DDoS A continuación vamos a ver que efectos tienen estas amenazas.
  • 4. Gusanos Esta amenaza es capaz de duplicarse por si mismo sin la ayuda de un ser humano, este no tiene porque alterar los archivos del sistema ya que puede duplicarse de forma masiva provocando problemas en redes locales y a veces no locales sino que se centra en un cúmulo de redes y este hace que haya problemas en el ancho de banda y también provoca el poco almacenamiento en disco duro.
  • 5. Troyanos Estos virus son llamados troyanos debido a que no son detectados hasta que no son ejecutados porque estos parecen programas o documentos inofensivos. Su principal objetivo es el de tener el acceso remoto completo de el PC en cuestión a la persona atacante. Son peligrosos pero con un buen Anti-Virus fáciles de detectar.
  • 6. Hijackers Los hijackers son programas o script que secuestran tu navegador de internet la gran mayoría de las veces atacan a Internet Explorer. Esto altera el inicio del navegador introduciendo paginas de inicio predeterminadas, cambiando el motor de busqueda, instalando barras de herramientas y sobre todo introduce publicidad.
  • 7. Keylogger Este virus es bastante peligroso y hay que tener mucho cuidado con el. El keylogger consiste en la capturación de teclas de tu teclado esto significa que si estas escribiendo la contraseña de alguna cuenta y este virus detecta cada pulsación del teclado e identifica que tecla es cada una con su debido orden, lo cual podrá obtener tu contraseña fácilmente tu atacante.
  • 8. Zombie Esto no es precisamente un virus si no una estrategia del propio hacker. Consiste en infectar una serie de ordenadores para ser controlados por terceros y cometer actos ilegales. Esto se usa para que su plan sea más efectivo al tener más ordenadores controlados por ellos y además así anonimizar aún más a su atacante.
  • 9. Ataques DDoS Las probabilidades de tener que enfrentarse a un ataque DDoS son muy altas, y los intentos numerosos. El objetivo de un ataque DDoS es inhabilitar un servidor, un servicio o una infraestructura sobrecargando el ancho de banda del servidor o acaparando sus recursos hasta agotarlos. Durante un ataque DDoS, se envían multitud de peticiones simultáneamente desde múltiples puntos de la Red. La intensidad de este "fuego cruzado" desestabiliza el servicio o, aún peor, lo inhabilita.
  • 10. Otros tipos de virus Aquí vamos a ver otros tipos de virus que son menos dañinos pero si es verdad que si son muchos más molestos, debido a que pueden mostrar publicidad o hacer el ordenador mucho más lento. A continuación vamos a nombrar unos cuantos. - Spyware - Spam - Cookies
  • 11. Spyware El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop- up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
  • 12. Spam Se llama spam, a todo el correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La palabra spam proviene de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada; entre estas comidas enlatadas estaba una carne enlatada llamada spam, que en los Estados Unidos era y sigue siendo muy común.
  • 13. Cookies Las cookies son unas pequeñas cadenas de texto que hace que mejore la navegación en una página web dando una navegación mas personalizada y para saber también el Id de tu ordenador. Hay spyware que lo único que hacen es recopilar la información de los cookies para hacer algún uso no autorizado. Por lo que una cookie es completamente normal e inofensivo, el problema es cuando programas de terceros recopila esta información.
  • 14. ¿Qué son los hackers? Los hackers son personas humanas que proponen y crean el ataque a una serie de ordenadores y servidores para sustraer información o destruir el propio servidor. Estos son una amenaza a día de hoy ya que todo está controlado por internet y siempre llevamos un dispositivo inteligente encima. Un ejemplo de un grupo de hackers es anonymous.
  • 15. ¿Qué es un Bot? Un bot es una máquina semi inteligente que suelen tener una IA bastante sencilla, estos se basan de ordenes en diversos casos para llegar a su fin. Al ser simples, no son capaces de reconocer los elementos de una fotografía lo único que ven ellos es un código binario. Estos bot pueden ser una ayuda al mundo o una gran molestia depende de cual sea su uso. Estos se suelen usar mucho para sacar información en determinados puntos de algunos servidores y así no son detectados tan frecuentemente como una solicitud. A día de hoy siempre estamos viendo bots ya sea en páginas webs como en los videojuegos.
  • 16. ¿Cómo se propagan los virus e infectan los ordenadores? Un virus informático es un programa o software que se autoejecuta y se propaga insertando copias de sí mismo en otro programa o documento. Un virus informático se adjunta a un programa o archivo de forma que pueda propagarse, infectando los ordenadores a medida que viaja de un ordenador a otro. Como los virus humanos, los virus de ordenador pueden propagarse en gran medida. Algunos virus solo causan efectos ligeramente molestos mientras que otros, pueden dañar tu software o archivos de documentos. Casi todos los virus se unen a un fichero ejecutable, lo que significa que el virus puede estar en tu ordenador pero no puede infectarlo a menos que ejecutes o abras el programa infectado. Es importante observar que un virus no puede continuar su propagación sin la acción humana, por ejemplo: ejecutando un programa infectado. La gente contribuye a la propagación de los virus, muchas veces sin saberlo, al compartir archivos infectados o al enviar e-mails con virus como archivo adjuntos en el mismo.
  • 17. Medidas de prevención de infecciones en un ordenador Hay varias medidas de prevención las cuales son las siguientes - Instalar un antivirus - Revisar nuestro Disco Duro en busca de fallos. - Actualizar la base de datos de el Antivirus para que detecte mejor las amenazas. - Instalar un programa especializado en la eliminación de spyware - Hay también una ultima solución bastante cara pero de calidad, que es comprarse un Macintosh. Debido a que su sistema está preparado para estas amenazas.
  • 18. Antivirus A continuación vamos a mostrar una lista de los mejores antivirus según mi experiencia. -Avast -Kaspersky -Norton -Panda
  • 19. Avast Avast es un antivirus bastante bueno, al principios sus versiones eran molestas e inestables pero ahora es un gran antivirus gratuito, al ser gratuito y eficaz al mismo tiempo lo hace ser el mejor Antivirus relación calidad y precio. Personalmente la única pega que le puedo poner a este virus es el asistente de voz, el cual te avisa cuando se actualiza la base de datos y cuando detecta virus.
  • 20. KasperskyKaspersky Kaspersky sin duda es el mejor Antivirus que he probado ya que reconoce todas las amenazas y las elimina sin poner ninguna pega, este antivirus es de origen Ruso y lo actualizan día a día sin duda el mejor. Personalmente la única pega es que tienes que pagar para disfrutar del antivirus.
  • 21. Norton Norton es un Antivirus con bastante Fama de ser bueno debido a que casi todos los fabricantes de ordenadores y portátiles regalan una prueba gratuita para probar este Antivirus. Personalmente: No me gusta casi nada, es eficaz pero pesado con las notificaciones.
  • 22. Panda Este Antivirus en su época era muy eficaz y aun así lo sigue siendo, solo que las demás compañías han avanzado mucho más en diseño y marketing y quiera que no se ha quedado atrás. Pero sigue siendo uno de los mejores. Este antivirus es de origen Español de el país vasco la cual tiene sede en Bilbao.
  • 23. Recomendaciones para minimizar los riesgos de navegar por internet A continuación vamos a recomendar formas para evitar riesgos de que tu ordenador sea infectado. -No visitar páginas las cuales no conoces de nada. -Tratar de saber a donde lleva cada enlace de una página. -Nunca ofrecer número de teléfono, nombre o cuenta bancaria a no ser que estés completamente seguro de lo que haces. -Tratar de usar siempre un nombre falso o nick.