SlideShare uma empresa Scribd logo
1 de 19
Marco González Morán   4ºC
Índice
- ¿Qué es la seguridad informática?
- Lo que hay que proteger
- ¿De qué habrá que protegerse?
- Medidas de prevención.
- Virus y malware.
- Clasificación de malware
- ¿Que es un antivirus?
- Chequeo on-line gratuito.
- ¿Qué es un cortafuegos?
- ¿Qué es una Copia de Seguridad?
- Planificación (Copia de Seguridad)
- ¿Que hay que copiar? (Copia de Seguridad)
- Herramientas para realizarla (Copia de Seguridad)
- Cuidado con el e-mail
- El riesgo de las descargas
- Uso de criptografía
- Proteger la conexión inalámbrica
¿Qué es la
 seguridad informática?
           informática




Es el área de la informática que se enfoca en la protección de la
infraestructura computacional y todo lo relacionado con ésta

  Un sistema es seguro cuando esta libre de daños o peligros.
                                                                    Índice
Lo que hay que
               proteger
• El hardware.                  • El software.




                 • Los datos.




                                                 Índice
¿De qué habrá que protegerse?




 – Hay que protegerse tanto de las personas pasivas como activas
 – Amenazas lógicas como de estos tipos: Intencionadas y también software incorrecto.
 – Amenazas físicas como fallos en los dispositivos y catástrofes.
                                                                              Índice
Medidas de prevención.
• Hay tres tipos de prevención:
• Prevención: en el que hay cinco subtítulos Contraseñas, Permisos de
  acceso ,seguridad en las comunicaciones.
• Detención: pueden ser: antivirus firewalls, anti-spyware.
• Recuperación :En redes importantes se utiliza métodos como duplicación
  de datos en red.




                                                                      Índice
Virus y malware.
• El malware es cualquier
  programa o mensaje que
  puede resultar perjudicial
  para un ordenador.




                               Índice
Clasificación de malware.
Soluciones para virus, Troyanos,gusanos,Adware, pop-ups ----              Antivirus.

Soluciones para Hacker, Cracker, Keylogger.------------------------ Firewalls.
Solución para Spam ------------------------------------------------------- Anti-Spam.
Solución para Spyware --------------------------------------------------- Anti-spyware.
Solución para Dialers ----------------------------------------------------- Anti-dialers .
Solución para para Bugs exploits -------------------------------------- Actualización.
Solución para jokes hoaxes --------------------------------------------- Borrarlos.




                                                                                       Índice
¿Que es un antivirus?
              antivirus
• Es un programa que
  detecta, bloquea y elimina
  elementos que pueden
  dañar el ordenador.




                               Índice
Chequeo on-line gratuito.
• La mayoría de los sitios Web
  oficiales de los programas
  antivirus ofrecen la posibilidad de
  realizar un chequeo on-line
  gratuito del ordenador.




                                        Índice
¿Qué es un cortafuegos?
            • Es un programa o dispositivo
              hardware que se utiliza para
              controlar las comunicaciones e
              impedir accesos no autorizados a
              un ordenador o a una red.




                                          Índice
¿Qué es una Copia de
           Seguridad?
• Son copias de todos los datos del sistema en caso de
  perdida se pueden recuperar.




                                                    Índice
Planificación
                  Copias de seguridad

• La forma mas sencilla y barata de evitar de evitar la perdida
  de los datos es llevar a cabo una planificación periódica de
  copias de seguridad.




                                                              Índice
¿Que hay que copiar?
                Copias de seguridad
• Lo fundamental que hay que copiar en un ordenador es:
  -Carpetas y archivos del usuario.
  -Favoritos.
  -Correo electrónico.
  -Otra información relevante.




                                                          Índice
Herramientas para realizarla
              Copias de seguridad

• Para realizar copias de seguridad se pueden utilizar las
  herramientas que proporciona el propio.
• O incluso copiar la información deseaba directamente
  sobre un DVD o disco externo.




                                                             Índice
Cuidado con el e-mail
• El e-mail suele ser una de las mayores fuentes de virus para el
  ordenador.
  -Mensajes que fingen ser entidades bancarias para robarte.
  -Mensajes con archivos, como fondos de pantalla, imágenes , programas.




                                                                      Índice
El riesgo de las
             descargas
• Un ordenador queda infectado cuando se
  ejecuta algún archivo que tiene un virus.




                                              Índice
Uso de criptografía
• Se utiliza para proteger la información enviada a través de
  Internet.




                                                                Índice
Proteger la conexión
             inalámbrica
• Para evitarlo hay que tomar las medidas de seguridad adecuadas:
• Cambiar la contraseña por defecto.
• Usar encriptación WEP/WPA




                                                                    Índice

Mais conteúdo relacionado

Mais procurados (17)

Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.
 
Seguridad informatica diego gonzalez
Seguridad informatica diego gonzalezSeguridad informatica diego gonzalez
Seguridad informatica diego gonzalez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informática, María Montero Gómez
Seguridad Informática, María Montero GómezSeguridad Informática, María Montero Gómez
Seguridad Informática, María Montero Gómez
 
Plan de seguridad informatica
Plan de seguridad informaticaPlan de seguridad informatica
Plan de seguridad informatica
 
Seguridad(2)
 Seguridad(2) Seguridad(2)
Seguridad(2)
 
Seguridad informática 2.0
Seguridad informática 2.0 Seguridad informática 2.0
Seguridad informática 2.0
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Tarea de-maria
Tarea de-mariaTarea de-maria
Tarea de-maria
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
 
Seguridad informatica andrea
Seguridad informatica andreaSeguridad informatica andrea
Seguridad informatica andrea
 
Power informática
Power informáticaPower informática
Power informática
 
Seguridad InformáTica-sanaa
Seguridad InformáTica-sanaaSeguridad InformáTica-sanaa
Seguridad InformáTica-sanaa
 
Johnsii
JohnsiiJohnsii
Johnsii
 
La seguridad informática
La seguridad informática La seguridad informática
La seguridad informática
 
Tp 3
Tp 3Tp 3
Tp 3
 

Destaque

CURSO Competencias Digitales #cd_lln parte 2
CURSO Competencias Digitales #cd_lln parte 2CURSO Competencias Digitales #cd_lln parte 2
CURSO Competencias Digitales #cd_lln parte 2
Andoni Carrion
 
Proteccion de identidad
Proteccion de identidadProteccion de identidad
Proteccion de identidad
eliana622
 
Privacidad y seguridad online
Privacidad y seguridad onlinePrivacidad y seguridad online
Privacidad y seguridad online
Nora Perez
 
Auditoria de software
Auditoria de softwareAuditoria de software
Auditoria de software
ABel Palma
 

Destaque (20)

Modelo entidad relacion jg
Modelo entidad relacion jgModelo entidad relacion jg
Modelo entidad relacion jg
 
Sistemas
SistemasSistemas
Sistemas
 
Cuestionario de informática
Cuestionario de informática Cuestionario de informática
Cuestionario de informática
 
Seguridad y Sevicios de internet
Seguridad y Sevicios de internetSeguridad y Sevicios de internet
Seguridad y Sevicios de internet
 
CURSO Competencias Digitales #cd_lln parte 2
CURSO Competencias Digitales #cd_lln parte 2CURSO Competencias Digitales #cd_lln parte 2
CURSO Competencias Digitales #cd_lln parte 2
 
Proteccion de identidad
Proteccion de identidadProteccion de identidad
Proteccion de identidad
 
Opiniones Medios-Anejo a Presentación Evolución Internet-Móvil
Opiniones Medios-Anejo a Presentación Evolución Internet-MóvilOpiniones Medios-Anejo a Presentación Evolución Internet-Móvil
Opiniones Medios-Anejo a Presentación Evolución Internet-Móvil
 
Taller Social Media Training: "Aproximación a los aspectos jurídicos de la we...
Taller Social Media Training: "Aproximación a los aspectos jurídicos de la we...Taller Social Media Training: "Aproximación a los aspectos jurídicos de la we...
Taller Social Media Training: "Aproximación a los aspectos jurídicos de la we...
 
Tarea de auditoria
Tarea de auditoriaTarea de auditoria
Tarea de auditoria
 
Diagnóstico de conocimientos 20 preguntas
Diagnóstico de conocimientos 20 preguntasDiagnóstico de conocimientos 20 preguntas
Diagnóstico de conocimientos 20 preguntas
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Google tools
Google toolsGoogle tools
Google tools
 
657.453 c784d-capitulo iv
657.453 c784d-capitulo iv657.453 c784d-capitulo iv
657.453 c784d-capitulo iv
 
Privacidad y seguridad online
Privacidad y seguridad onlinePrivacidad y seguridad online
Privacidad y seguridad online
 
Auditoria ii
Auditoria iiAuditoria ii
Auditoria ii
 
Auditoria de software
Auditoria de softwareAuditoria de software
Auditoria de software
 
Curso de Microsoft Navision-Dynamics Nav para administrativos en Valencia
Curso de Microsoft Navision-Dynamics Nav para administrativos en ValenciaCurso de Microsoft Navision-Dynamics Nav para administrativos en Valencia
Curso de Microsoft Navision-Dynamics Nav para administrativos en Valencia
 
Cuestiones prácticas sobre privacidad y protección de datos para periodistas
Cuestiones prácticas sobre privacidad y protección de datos  para periodistasCuestiones prácticas sobre privacidad y protección de datos  para periodistas
Cuestiones prácticas sobre privacidad y protección de datos para periodistas
 
Introducción al nuevo RGPD Conversia
Introducción al nuevo RGPD ConversiaIntroducción al nuevo RGPD Conversia
Introducción al nuevo RGPD Conversia
 
Tabla
Tabla Tabla
Tabla
 

Semelhante a Seguridad informática

Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
Victir
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
Garik Hakobyan
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
javiersogaina10
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
pajarron
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
Victitir
 
Jessica Zaragoza Jiménez - Seguridad Informática
Jessica Zaragoza Jiménez - Seguridad Informática Jessica Zaragoza Jiménez - Seguridad Informática
Jessica Zaragoza Jiménez - Seguridad Informática
carmelacaballero
 
Treball presentacio04
Treball presentacio04Treball presentacio04
Treball presentacio04
ies2almassora
 
Violeta Sánchez Rodríguez
Violeta Sánchez RodríguezVioleta Sánchez Rodríguez
Violeta Sánchez Rodríguez
carmelacaballero
 

Semelhante a Seguridad informática (20)

Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
David Fernandez Moreno
David Fernandez MorenoDavid Fernandez Moreno
David Fernandez Moreno
 
Manuel Lorenzo Suberviola
Manuel Lorenzo SuberviolaManuel Lorenzo Suberviola
Manuel Lorenzo Suberviola
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Jessica Zaragoza Jiménez - Seguridad Informática
Jessica Zaragoza Jiménez - Seguridad Informática Jessica Zaragoza Jiménez - Seguridad Informática
Jessica Zaragoza Jiménez - Seguridad Informática
 
Seguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández FloridoSeguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández Florido
 
Treball presentacio04
Treball presentacio04Treball presentacio04
Treball presentacio04
 
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINTSeguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
 
Violeta Sánchez Rodríguez
Violeta Sánchez RodríguezVioleta Sánchez Rodríguez
Violeta Sánchez Rodríguez
 
Virus informáticos mantención
Virus informáticos mantenciónVirus informáticos mantención
Virus informáticos mantención
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
Seguridad Pablo C
Seguridad Pablo CSeguridad Pablo C
Seguridad Pablo C
 

Último

2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
JonathanCovena1
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 

Último (20)

Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 

Seguridad informática

  • 2. Índice - ¿Qué es la seguridad informática? - Lo que hay que proteger - ¿De qué habrá que protegerse? - Medidas de prevención. - Virus y malware. - Clasificación de malware - ¿Que es un antivirus? - Chequeo on-line gratuito. - ¿Qué es un cortafuegos? - ¿Qué es una Copia de Seguridad? - Planificación (Copia de Seguridad) - ¿Que hay que copiar? (Copia de Seguridad) - Herramientas para realizarla (Copia de Seguridad) - Cuidado con el e-mail - El riesgo de las descargas - Uso de criptografía - Proteger la conexión inalámbrica
  • 3. ¿Qué es la seguridad informática? informática Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con ésta Un sistema es seguro cuando esta libre de daños o peligros. Índice
  • 4. Lo que hay que proteger • El hardware. • El software. • Los datos. Índice
  • 5. ¿De qué habrá que protegerse? – Hay que protegerse tanto de las personas pasivas como activas – Amenazas lógicas como de estos tipos: Intencionadas y también software incorrecto. – Amenazas físicas como fallos en los dispositivos y catástrofes. Índice
  • 6. Medidas de prevención. • Hay tres tipos de prevención: • Prevención: en el que hay cinco subtítulos Contraseñas, Permisos de acceso ,seguridad en las comunicaciones. • Detención: pueden ser: antivirus firewalls, anti-spyware. • Recuperación :En redes importantes se utiliza métodos como duplicación de datos en red. Índice
  • 7. Virus y malware. • El malware es cualquier programa o mensaje que puede resultar perjudicial para un ordenador. Índice
  • 8. Clasificación de malware. Soluciones para virus, Troyanos,gusanos,Adware, pop-ups ---- Antivirus. Soluciones para Hacker, Cracker, Keylogger.------------------------ Firewalls. Solución para Spam ------------------------------------------------------- Anti-Spam. Solución para Spyware --------------------------------------------------- Anti-spyware. Solución para Dialers ----------------------------------------------------- Anti-dialers . Solución para para Bugs exploits -------------------------------------- Actualización. Solución para jokes hoaxes --------------------------------------------- Borrarlos. Índice
  • 9. ¿Que es un antivirus? antivirus • Es un programa que detecta, bloquea y elimina elementos que pueden dañar el ordenador. Índice
  • 10. Chequeo on-line gratuito. • La mayoría de los sitios Web oficiales de los programas antivirus ofrecen la posibilidad de realizar un chequeo on-line gratuito del ordenador. Índice
  • 11. ¿Qué es un cortafuegos? • Es un programa o dispositivo hardware que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o a una red. Índice
  • 12. ¿Qué es una Copia de Seguridad? • Son copias de todos los datos del sistema en caso de perdida se pueden recuperar. Índice
  • 13. Planificación Copias de seguridad • La forma mas sencilla y barata de evitar de evitar la perdida de los datos es llevar a cabo una planificación periódica de copias de seguridad. Índice
  • 14. ¿Que hay que copiar? Copias de seguridad • Lo fundamental que hay que copiar en un ordenador es: -Carpetas y archivos del usuario. -Favoritos. -Correo electrónico. -Otra información relevante. Índice
  • 15. Herramientas para realizarla Copias de seguridad • Para realizar copias de seguridad se pueden utilizar las herramientas que proporciona el propio. • O incluso copiar la información deseaba directamente sobre un DVD o disco externo. Índice
  • 16. Cuidado con el e-mail • El e-mail suele ser una de las mayores fuentes de virus para el ordenador. -Mensajes que fingen ser entidades bancarias para robarte. -Mensajes con archivos, como fondos de pantalla, imágenes , programas. Índice
  • 17. El riesgo de las descargas • Un ordenador queda infectado cuando se ejecuta algún archivo que tiene un virus. Índice
  • 18. Uso de criptografía • Se utiliza para proteger la información enviada a través de Internet. Índice
  • 19. Proteger la conexión inalámbrica • Para evitarlo hay que tomar las medidas de seguridad adecuadas: • Cambiar la contraseña por defecto. • Usar encriptación WEP/WPA Índice