2. ¿Qué es la seguridad informatica?¿Qué es la seguridad informatica?
La seguridad informática es la cualidadLa seguridad informática es la cualidad
de un sistema exento de peligro.de un sistema exento de peligro.
9. ROUTER
Es el primer elemento que encontramos enEs el primer elemento que encontramos en
casa antes de llegar al ordenador,casa antes de llegar al ordenador,
podemos configurarlo para que filtre lospodemos configurarlo para que filtre los
accesos del exterior a nuestra red.accesos del exterior a nuestra red.
VOLVER
10. FIREWALL
es un programa que bloquea los accesos que noes un programa que bloquea los accesos que no
deseamos y permite entrar a determinados programasdeseamos y permite entrar a determinados programas
que sí tienen autorización.que sí tienen autorización.
VOLVER
11. ANTI POP-UPS
Utilidad que se encarga de detectar yUtilidad que se encarga de detectar y
evitar que se ejecuten las ventanas pop-evitar que se ejecuten las ventanas pop-
ups cuando navegas por la webups cuando navegas por la web
VOLVER
12. ANTIVIRUS
Un antivirus es una aplicación orientada a prevenir,Un antivirus es una aplicación orientada a prevenir,
detectar, y eliminar programas maliciososdetectar, y eliminar programas maliciosos
denominados virus. Algunos de los antivirus masdenominados virus. Algunos de los antivirus mas
populares son:populares son: Kaspersky Anti-virus, PandaKaspersky Anti-virus, Panda
SecurityNorton antivirus, McAfee.SecurityNorton antivirus, McAfee.
VOLVER
13. PUNTO DE RESTAURACION
Crear punto de restauración: Podemos crear de formaCrear punto de restauración: Podemos crear de forma
manual un punto de restauración cuando por ejemplomanual un punto de restauración cuando por ejemplo
vamos a hacer un cambio importante en el sistema,vamos a hacer un cambio importante en el sistema,
como la instalación de algún programa o cambios encomo la instalación de algún programa o cambios en
el registro que podrían dar problemasel registro que podrían dar problemas
VOLVER
14. ANTISPYWARE
Aplicación que busca, detecta y elimina programasAplicación que busca, detecta y elimina programas
espías (spyware) que se instalan ocultamente en elespías (spyware) que se instalan ocultamente en el
ordenador.ordenador.
VOLVER
15. COPIA DE SEGURIDAD
Las copias de seguridad de archivos son copias de losLas copias de seguridad de archivos son copias de los
archivos que están almacenadas en una ubicaciónarchivos que están almacenadas en una ubicación
independiente de los originalesindependiente de los originales
VOLVER
16. ANTISPAM
Aplicación o herramienta que detecta yAplicación o herramienta que detecta y
elimina el spam y los correos no deseadoselimina el spam y los correos no deseados
que circulan vía email.que circulan vía email.
VOLVER
17. MALWARE
ElEl malwaremalware es un tipo dees un tipo de softwaresoftware queque
tiene como objetivo infiltrarse o dañar untiene como objetivo infiltrarse o dañar un
ordenadorordenador sistema de informaciónsistema de información sin elsin el
consentimiento de su propietario.consentimiento de su propietario.
VOLVER
18. SPYWARE
Programa espía oPrograma espía o spywarespyware :: se dedican a recopilarse dedican a recopilar
información del sistema en el que se encuentraninformación del sistema en el que se encuentran
instaladas para luego enviarla a través de Internet,instaladas para luego enviarla a través de Internet,
generalmente a alguna empresa de publicidad (rara vezgeneralmente a alguna empresa de publicidad (rara vez
el usuario es consciente de ello. )el usuario es consciente de ello. )
VOLVER
19. TROYANO
Un troyano no es un virus, se recibe por los mismosUn troyano no es un virus, se recibe por los mismos
medios pero no funciona igual. Es un programamedios pero no funciona igual. Es un programa
malicioso capaz de alojarse en ordenadores y permitirmalicioso capaz de alojarse en ordenadores y permitir
el acceso a usuarios externos con el fin de recabarel acceso a usuarios externos con el fin de recabar
información y/o controlar remotamente la máquinainformación y/o controlar remotamente la máquina
"huésped"."huésped".
VOLVER
20. POPUP
Un pop-up es unUn pop-up es un tipotipo dede ventanaventana webweb que apareceque aparece
delante de la ventana de undelante de la ventana de un navegadornavegador alal visitarvisitar unauna
página webpágina web
VOLVER
21. ADWARE
Un programa de claseUn programa de clase adwareadware es cualquieres cualquier
programa que automáticamente muestraprograma que automáticamente muestra
publicidad webpublicidad web al usuario durante su instalación oal usuario durante su instalación o
durante su uso para generar lucro a sus autoresdurante su uso para generar lucro a sus autores
VOLVER
22. SPAM
Se llamaSe llama spamspam,, correo basuracorreo basura a los mensajesa los mensajes
no solicitados, no deseados o de remitente nono solicitados, no deseados o de remitente no
conocido, habitualmente de tipo publicitario,conocido, habitualmente de tipo publicitario,
generalmente enviados en grandes cantidadesgeneralmente enviados en grandes cantidades
que perjudican al receptorque perjudican al receptor
VOLVER
23. PhisingPhising
Intenta adquirir información confidencial de forma
fraudulenta, como puede ser una contraseña o
información detallada sobre tarjetas de crédito u otra
información bancaria.
volver
24. Bomba LogicaBomba Logica
Son programas informáticos que se instala en unSon programas informáticos que se instala en un
ordenador y permanece oculto hasta cumplirse unaordenador y permanece oculto hasta cumplirse una
o más condiciones preprogramadas para, en eseo más condiciones preprogramadas para, en ese
momento, ejecutar una acción.momento, ejecutar una acción.
volver
25. VIRUS DE MACROS
Es una secuencia de órdenes de teclado y ratónEs una secuencia de órdenes de teclado y ratón
asignadas a una sola tecla. Los virus de macros afectanasignadas a una sola tecla. Los virus de macros afectan
a archivos y plantillas que los contienen, haciéndosea archivos y plantillas que los contienen, haciéndose
pasar por una macro y no actuarán hasta que el archivopasar por una macro y no actuarán hasta que el archivo
se abra o utilice.se abra o utilice.
VOLVER
26. GUSANO WORM
Es un programa autorreplicante que, a diferenciaEs un programa autorreplicante que, a diferencia
de un virus, no altera los archivos, sino quede un virus, no altera los archivos, sino que
reside en la memoria y se duplica a sí mismoreside en la memoria y se duplica a sí mismo
enviándose a otros equipos informáticos. Losenviándose a otros equipos informáticos. Los
gusanos casi siempre causan problemas en la redgusanos casi siempre causan problemas en la red
VOLVER
27. VIRUS RESIDENTES
Se colocan automáticamenteSe colocan automáticamente
en la memoria RAM delen la memoria RAM del
ordenador. De este modo,ordenador. De este modo,
pueden controlar epueden controlar e
interceptar todas lasinterceptar todas las
operaciones llevadas a cabooperaciones llevadas a cabo
por el sistema operativo,por el sistema operativo,
infectando todos aquellosinfectando todos aquellos
ficheros y/o programas queficheros y/o programas que
sean ejecutados, abiertos,sean ejecutados, abiertos,
cerrados, renombrados,cerrados, renombrados,
copiados, etc.copiados, etc.
VOLVER
28. VIRUS DE ENLACE
Modifican las direcciones que permiten, a nivelModifican las direcciones que permiten, a nivel
interno, acceder a cada uno de los archivosinterno, acceder a cada uno de los archivos
existentes, y como consecuencia no es posibleexistentes, y como consecuencia no es posible
localizarlos y trabajar con ellos.localizarlos y trabajar con ellos.
VOLVER
29. VIRUS MUTANTES
Son virus que mutan, esSon virus que mutan, es
decir cambian ciertasdecir cambian ciertas
partes de su códigopartes de su código
fuente haciendo uso defuente haciendo uso de
procesos de encriptaciónprocesos de encriptación
y de la misma tecnologíay de la misma tecnología
que utilizan los antivirus.que utilizan los antivirus.
Debido a estasDebido a estas
mutaciones, cadamutaciones, cada
generación de virus esgeneración de virus es
diferente a la versióndiferente a la versión
anterior, dificultando asíanterior, dificultando así
su detección ysu detección y
eliminación.eliminación.
VOLVER
30. VIRUS DE BOOT
Se activan en el momento en el que se arranca elSe activan en el momento en el que se arranca el
ordenador desde un disco infectado, ya sea desde elordenador desde un disco infectado, ya sea desde el
disco duro o desde una memoria USB.disco duro o desde una memoria USB.
VOLVER
31. VIRUS DE PROGRAMA
Comúnmente infectan archivos con extensiones .EXE,Comúnmente infectan archivos con extensiones .EXE,
.COM, .OVL, .DRV, .BIN, .DLL, y .SYS.COM, .OVL, .DRV, .BIN, .DLL, y .SYS
VOLVER
32. VIRUS DE SOBREESCRITURA
Sobreescriben en el interior de los archivosSobreescriben en el interior de los archivos
atacados, haciendo que se pierda el contenido deatacados, haciendo que se pierda el contenido de
los mismoslos mismos
VOLVER