2. ¿En qué consiste? Privacidad: Consiste en limitar los accesos de los usuarios a la información. De manera que solo los usuarios autorizados tengan acceso a los datos. La seguridad:La seguridad informática consiste en garantizar que la información que se maneja no es manipulada, cambiada, borrada... por descuidos o por alguien no autorizado.
7. Los antivirus: Son programas que se especializan en detectar la existencia de virus. Debido a la constante aparición de nuevos virus es necesario que el antivirus esté actualizado.
8. Los parches: Cuando se detecta un error en un programa a este se le llama VULNERABILIDAD y cuando se repara el error, al software que lo repara se le llama parche. Es conveniente que para librarnos de los errores iniciales, periódicamente incluyamos en nuestro sistema los parches que vayan saliendo.
9. Males en la red Actualmente es imposible garantizar al 100% la inmunidad de un ordenador. Para reducir al mínimo los riesgos, lo primero es conocer a lo que nos enfrentamos. Después debemos proteger correctamente nuestro ordenador instalando correctamente los programas pertinentes. Hay peligros no visibles a simple vista, que incluyen el envío de información privada, cómo: los programas instalados, los datos personales del usuario o sus números de tarjetas de crédito.
10. Los peligros de Internet El primer error que cometemos, es al pensar que no tenemos enemigos aparentes, por lo tanto no nos van a hacer nada. En muchos casos la infección de nuestro ordenador se debe a la dejadez o a ciertos actos involuntarios cómo navegar por una página web infectada. En la red hay muchos peligros acechando, normalmente el modo de trasmisión se reduce a dos vías: la navegación y el correo electrónico. Ambos caminos son utilizados por “piratas informáticos” para cometer sus delitos.
11. Virus Es un pequeño programa, capaz de reproducirse a sí mismo, infectando cualquier tipo de archivo ejecutable, sin conocimiento del usuario. El virus tiene la misión que le ha encargado su programador. Lo único que tienen en común todos es que tienen que pasar desapercibidos el mayor tiempo posible para cumplir su tarea. Se llaman de esta forma, por su analogía con los virus biológicos del ser humano. Existen varias técnicas que permiten a un virus ocultarse en el sistema y no ser detectado por el antivirus: ocultación, protección antivirus, camuflaje y evasión.
12. Hackers y Crackers La palabra hacker, en un principio, se refería al experto en programación cuya meta era compartir sus conocimientos y experiencias con otros hackers. Actualmente, aplicamos este distintivo a todos aquellos que realizan piratería informática y delitos en Internet, cuando en realidad deberíamos decir crackers. La finalidad de estos últimos es causar el mayor daño posible y robar información para uso propio en ordenadores personales o redes empresariales. El término cracker fue creado en 1985 por los propios hackers, para defenderse de la utilización incorrecta del calificativo que les distinguía del resto de profesionales informáticos.
13. Gusanos Es un código maligno cuya principal misión es reenviarse a sí mismo. Los gusanos consumen amplios recursos de los sistemas y los usan para infectar a otros equipos. Se propagan por sí mismos sin ocultarse bajo otros programas. No destruyen la información de forma directa, pero algunos puedes contener dentro de si, propiedades características de los virus. El mayor efecto de los gusanos es su capacidad para saturar e incluso bloquear por exceso de tráfico los sitios web, aunque estos se encuentren protegidos por un antivirus actualizado.
14. Troyanos Es un programa potencialmente peligroso que sé oculta dentro para evitar ser detectado, e instalarse de forma permanente en nuestro sistema. Este tipo de software no suele realizar acciones destructivas por sí mismo, pero entre muchas otras funciones, tienen la capacidad de capturar datos, generalmente contraseñas e información privada., enviándolos a otro sitio. Otra de sus funciones es dejar indefenso nuestro sistema,abriendo brechas en la seguridad, de esta forma se puede tomar el control total de forma remota,como si realmente se estuviera trabajando delante de nuestra pantalla.
15. Los peligros del correo electrónico Después del pequeño repaso a los tipos de programas y códigos que pueden infectar nuestro ordenador, habría que hablar también de los problemas que puede aportar un correo electrónico, cómo el spam o el spyware.
16. Spam y Spyware - Spam: Correo electrónico no deseado que se envía a una multitud de usuarios con la intención de hacer promociones comerciales, o dar ideas. Estos mensajes son enviados a cientos de miles de destinatarios cada vez. El correo basura multiplica las posibilidades de ser infectados por virus. Si respondemos alguno de estos emails, seremos colocados automáticamente en una nueva lista de distribución, confirmando nuestra dirección. -Spyware: Los programas espía se instalan en el ordenador sin conocimiento del usuario para recopilar información del mismo o del ordenador, enviándola posteriormente al que maneja esta aplicación. Hay dos tipos de Spyware, Software de vigilancia y software publicitario, a este segundo también se le llama “Adware”