SlideShare ist ein Scribd-Unternehmen logo
1 von 19
Marta Caso Menéndez-Morán
ÍNDICE
1. Seguridad informática: malware
2. Programas perjudiciales y sus respectivos
protectores
2. 1. Amenazas
2. 2. Fraudes y engaños
2. 3. Programas ‘molestos’
3. Virus. Antivirus
4. Otras técnicas de protección
4. 1. Router
4. 2. Firewall
1. La seguridad informática: malware
Es el área de la informática que se ocupa de la
protección de la infraestructura del ordenador. Diseña
las normas y métodos para conseguir un sistema de
información seguro y fiable.
Los malware
Son un tipo de software que tiene como objetivo
infiltrarse o dañar una computadora o un sistema de
información sin el consentimiento de su propietario.
2. Programas perjudiciales y sus
respectivos protectores
2. 1. Amenazas
Spam
Mensajes no deseados o de remitente
desconocido, habitualmente de tipo
publicitario, generalmente enviados en
grandes cantidades que perjudican al
receptor. La acción de enviar dichos
mensajes se denomina spamming.
La técnica que protege al sistema del ‘correo basura’ se
denomina antispam. Se puede dividir en cuatro
categorías:
- las que requieren acciones humanas
- en las que automáticamente los administradores son los
mismos correos electrónicos
- las que se automatizan por parte de los remitentes de
correos electrónicos
- las empleadas por los encargados de hacer cumplir las
leyes.
Adware
Programa que automáticamente muestra publicidad web
al usuario durante su instalación o durante su uso para
generar lucro a sus autores.
2. 2. Fraudes y engaños
Spyware
Son aplicaciones que se dedican a recopilar
información del sistema en el que se
encuentran instaladas para luego enviarla a
través de Internet, generalmente a alguna
empresa de publicidad, de forma oculta al
usuario.
¿Cómo protegerse de ellos? Los
programas especializados en
eliminar o bloquear programas
espía se denominan
antispyware. Estos se pueden
descargar gratis de la Web.
Phising
Esta técnica consiste en intentar adquirir información
confidencial de forma fraudulenta, normalmente una
contraseña o información detallada sobre tarjetas de
crédito u otra información bancaria.
¡Noticia
relacionada!
2. 3. Programas molestos
Pop-up
Significa “ventana
emergente” y es una
ventana nueva que
aparece de repente
en la pantalla de tu
ordenador.
Antipop-up
Son programas
diseñados con el
único fin de evitar,
bloquear o no mostrar
ventanas
emergentes.
3. Virus. Antivirus
Son malware que tiene por objeto alterar el normal
funcionamiento del ordenador, sin el permiso o el
conocimiento del usuario. Existen distintos virus:
- Caballo de troya o troyano: capaz de alojarse en ordenadores y
permitir el acceso a usuarios externos para recabar información y/o
controlar remotamente la máquina “huésped”.
- Gusano o Worm: no altera los archivos, sino
que reside en la memoria y se duplica a sí
mismo enviándose a otros equipos
informáticos
- Virus de sobreescritura: destruye la
información de los ficheros a los que infecta
dejándolos inservibles. No existe posibilidad
de recuperar los ficheros infectados.
- Virus de enlace o directorio: modifican las
direcciones que permiten acceder a cada uno
de los archivos existentes; como consecuencia
no es posible localizarlos y trabajar con ellos.
- Virus de Boot: infectan sectores de inicio y booteo de los disquetes
y el sector de arranque maestro de los discos duros; también
pueden infectar las tablas de particiones de los discos.
- Virus residente: se colocan automáticamente en la memoria de la
computadora y desde ella esperan la ejecución de algún programa
o la utilización de algún archivo.
- Virus de macros: infectan únicamente documentos de MS-Word o
Ami Pro y hojas de cálculo Excel. Pueden propagarse por si
mismos.
Virus de Boot detectado por Avast! Antivirus
- Virus de programa: infectan ficheros
ejecutables. Cuando se ejecuta un
programa contaminado, el virus toma
el control y se instala en la memoria.
- Virus mutantes o polimórficos:
cambian ciertas partes de su código
fuente haciendo uso de procesos de
encriptación y de la misma tecnología
que utilizan los antivirus.
- Virus múltiples: infectan archivos
ejecutables y sectores de booteo
simultáneamente, combinando en
ellos la acción de los virus de
programa y de los virus de sector de
arranque.
Programa MSN Messenger infectado
¿Qué es el
código fuente?
- Virus falso o Hoax: mensaje de correo electrónico con contenido
falso o engañoso y normalmente distribuido en cadena. Sus
objetivos son captar direcciones de correo, saturar la red, saturar
servidores de correo o direcciones IP…
Otros
ejemplos de
hoax
Antivirus
Son programas que no sólo buscan detectar virus informáticos,
sino bloquearlos, desinfectarlos y prevenir una infección de los
mismos; actualmente ya son capaces de reconocer otros tipos
de malware, como spyware, rootkits, etc..
Para ello es necesario que estén actualizados o de lo contrario no
realizan ninguna función “protectora”. Los más populares y
descargados son: Avast! Free, AVG Rescue, Panda Software,
Norton Power Eraser…
4. Otras técnicas de protección
4. 1. Router
Podemos configurarlo para que filtre los accesos del
exterior a nuestra red.
4. 2. Firewall
También llamado cortafuegos, bloquea los accesos que
no deseamos y permite entrar a determinados
programas que sí tienen autorización.
¿Cómo funciona el
firewall?
Recuerda…
La seguridad informática es un área imprescindible para
el mantenimiento de los software diferentes, pero
también depende de ti. Protege a tu ordenador y sigue
los pasos del link. ¡Es fácil!
Haz click aquí:

Weitere ähnliche Inhalte

Was ist angesagt?

Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computadorDiego Romero
 
Sin título 2
Sin título 2Sin título 2
Sin título 2Gesasa
 
Sin título 2
Sin título 2Sin título 2
Sin título 2Gesasa
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicajohanmolina12
 
Espionaje informatico
Espionaje informaticoEspionaje informatico
Espionaje informaticoclive2000
 
Boletin012016
Boletin012016Boletin012016
Boletin012016Tensor
 
virus informáticos
virus informáticosvirus informáticos
virus informáticostaniarl
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasFabian Rojas
 
Virus INFORMÁTICOS
Virus INFORMÁTICOSVirus INFORMÁTICOS
Virus INFORMÁTICOSFidel Saray
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática handra0595
 
Tp 3 seguridad informatica, virus
Tp 3 seguridad informatica, virusTp 3 seguridad informatica, virus
Tp 3 seguridad informatica, virusmlaurap
 

Was ist angesagt? (20)

Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Diapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculoDiapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculo
 
Virus informatico
Virus informatico Virus informatico
Virus informatico
 
Sin título 2
Sin título 2Sin título 2
Sin título 2
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Sin título 2
Sin título 2Sin título 2
Sin título 2
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Espionaje informatico
Espionaje informaticoEspionaje informatico
Espionaje informatico
 
Boletin012016
Boletin012016Boletin012016
Boletin012016
 
virus informáticos
virus informáticosvirus informáticos
virus informáticos
 
Conceptos
ConceptosConceptos
Conceptos
 
Tp n°3 informatica. seguridad informatica
Tp n°3 informatica. seguridad informaticaTp n°3 informatica. seguridad informatica
Tp n°3 informatica. seguridad informatica
 
Malware y antimalware. nadia
Malware y antimalware. nadiaMalware y antimalware. nadia
Malware y antimalware. nadia
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus INFORMÁTICOS
Virus INFORMÁTICOSVirus INFORMÁTICOS
Virus INFORMÁTICOS
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática
 
Tp 3 seguridad informatica, virus
Tp 3 seguridad informatica, virusTp 3 seguridad informatica, virus
Tp 3 seguridad informatica, virus
 
Seguridad
 Seguridad Seguridad
Seguridad
 

Ähnlich wie Seguridad informática. Marta

Pamela llivi y daniela medina (virus)
Pamela llivi y daniela medina (virus)Pamela llivi y daniela medina (virus)
Pamela llivi y daniela medina (virus)Dany Medina
 
Infor virus
Infor virusInfor virus
Infor virusapafese
 
Diapositivas virus y vacunas juan c lopez blanco
Diapositivas virus y vacunas juan c lopez blancoDiapositivas virus y vacunas juan c lopez blanco
Diapositivas virus y vacunas juan c lopez blancojuanlopezblanco
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticaswallaz21
 
Virus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadiraVirus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadiraTaty Cevallos
 
Virus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadiraVirus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadiraTaty Cevallos
 
VIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoy
VIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoyVIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoy
VIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoyStephany Alejandra
 
Virus informaticos sergio galindo. 2-01
Virus informaticos   sergio galindo. 2-01Virus informaticos   sergio galindo. 2-01
Virus informaticos sergio galindo. 2-01SergioGalindoL
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informaticaOsmel-BR
 
TALLER 4 - Helen y Lore
TALLER 4 - Helen y LoreTALLER 4 - Helen y Lore
TALLER 4 - Helen y LoreLore Nota
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaavilablanco
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Diferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticaDiferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticamarcelaelizabetharraiaga
 

Ähnlich wie Seguridad informática. Marta (20)

Pamela llivi y daniela medina (virus)
Pamela llivi y daniela medina (virus)Pamela llivi y daniela medina (virus)
Pamela llivi y daniela medina (virus)
 
Virus
VirusVirus
Virus
 
Infor virus
Infor virusInfor virus
Infor virus
 
Diapositivas virus y vacunas juan c lopez blanco
Diapositivas virus y vacunas juan c lopez blancoDiapositivas virus y vacunas juan c lopez blanco
Diapositivas virus y vacunas juan c lopez blanco
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadiraVirus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadira
 
Virus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadiraVirus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadira
 
VIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoy
VIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoyVIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoy
VIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoy
 
Seguridad
SeguridadSeguridad
Seguridad
 
Virus informaticos sergio galindo. 2-01
Virus informaticos   sergio galindo. 2-01Virus informaticos   sergio galindo. 2-01
Virus informaticos sergio galindo. 2-01
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informatica
 
Seguridad
SeguridadSeguridad
Seguridad
 
TALLER 4 - Helen y Lore
TALLER 4 - Helen y LoreTALLER 4 - Helen y Lore
TALLER 4 - Helen y Lore
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Diferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticaDiferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informatica
 

Kürzlich hochgeladen

1-ART 9 LEY 31953 - DDGPP - 22.01.2024.pdf
1-ART 9 LEY 31953 - DDGPP - 22.01.2024.pdf1-ART 9 LEY 31953 - DDGPP - 22.01.2024.pdf
1-ART 9 LEY 31953 - DDGPP - 22.01.2024.pdfgeraldoquispehuaman
 
El uso de las T I C en la vida cotidiana.
El uso de las T I C en la vida cotidiana.El uso de las T I C en la vida cotidiana.
El uso de las T I C en la vida cotidiana.SEAT
 
La Electricidad y la Electrónica gabriela (1).pdf
La Electricidad y la Electrónica gabriela (1).pdfLa Electricidad y la Electrónica gabriela (1).pdf
La Electricidad y la Electrónica gabriela (1).pdfelabarbosa396
 
Home Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosHome Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosDebora Gomez Bertoli
 
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptxRosiClaros
 
9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf sociales9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf socialesJhonathanRodriguez10
 
137489674-Regimenes-Tributarios-MYPES-ppt.ppt
137489674-Regimenes-Tributarios-MYPES-ppt.ppt137489674-Regimenes-Tributarios-MYPES-ppt.ppt
137489674-Regimenes-Tributarios-MYPES-ppt.pptALEJANDRAKATHERINESA
 
Patrones Funcionales de Marjory Gordon.pptx
Patrones Funcionales de Marjory Gordon.pptxPatrones Funcionales de Marjory Gordon.pptx
Patrones Funcionales de Marjory Gordon.pptxErandiCamperoBojorge
 
linea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añoslinea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añosMaraPazCrdenas
 
Linea del tiempo del celular .
Linea del tiempo del celular                   .Linea del tiempo del celular                   .
Linea del tiempo del celular .MiliMili32
 

Kürzlich hochgeladen (10)

1-ART 9 LEY 31953 - DDGPP - 22.01.2024.pdf
1-ART 9 LEY 31953 - DDGPP - 22.01.2024.pdf1-ART 9 LEY 31953 - DDGPP - 22.01.2024.pdf
1-ART 9 LEY 31953 - DDGPP - 22.01.2024.pdf
 
El uso de las T I C en la vida cotidiana.
El uso de las T I C en la vida cotidiana.El uso de las T I C en la vida cotidiana.
El uso de las T I C en la vida cotidiana.
 
La Electricidad y la Electrónica gabriela (1).pdf
La Electricidad y la Electrónica gabriela (1).pdfLa Electricidad y la Electrónica gabriela (1).pdf
La Electricidad y la Electrónica gabriela (1).pdf
 
Home Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosHome Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todos
 
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
 
9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf sociales9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf sociales
 
137489674-Regimenes-Tributarios-MYPES-ppt.ppt
137489674-Regimenes-Tributarios-MYPES-ppt.ppt137489674-Regimenes-Tributarios-MYPES-ppt.ppt
137489674-Regimenes-Tributarios-MYPES-ppt.ppt
 
Patrones Funcionales de Marjory Gordon.pptx
Patrones Funcionales de Marjory Gordon.pptxPatrones Funcionales de Marjory Gordon.pptx
Patrones Funcionales de Marjory Gordon.pptx
 
linea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añoslinea de tiempo television y su avance en los años
linea de tiempo television y su avance en los años
 
Linea del tiempo del celular .
Linea del tiempo del celular                   .Linea del tiempo del celular                   .
Linea del tiempo del celular .
 

Seguridad informática. Marta

  • 2. ÍNDICE 1. Seguridad informática: malware 2. Programas perjudiciales y sus respectivos protectores 2. 1. Amenazas 2. 2. Fraudes y engaños 2. 3. Programas ‘molestos’ 3. Virus. Antivirus 4. Otras técnicas de protección 4. 1. Router 4. 2. Firewall
  • 3. 1. La seguridad informática: malware Es el área de la informática que se ocupa de la protección de la infraestructura del ordenador. Diseña las normas y métodos para conseguir un sistema de información seguro y fiable.
  • 4. Los malware Son un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o un sistema de información sin el consentimiento de su propietario.
  • 5. 2. Programas perjudiciales y sus respectivos protectores 2. 1. Amenazas Spam Mensajes no deseados o de remitente desconocido, habitualmente de tipo publicitario, generalmente enviados en grandes cantidades que perjudican al receptor. La acción de enviar dichos mensajes se denomina spamming.
  • 6. La técnica que protege al sistema del ‘correo basura’ se denomina antispam. Se puede dividir en cuatro categorías: - las que requieren acciones humanas - en las que automáticamente los administradores son los mismos correos electrónicos - las que se automatizan por parte de los remitentes de correos electrónicos - las empleadas por los encargados de hacer cumplir las leyes.
  • 7. Adware Programa que automáticamente muestra publicidad web al usuario durante su instalación o durante su uso para generar lucro a sus autores.
  • 8. 2. 2. Fraudes y engaños Spyware Son aplicaciones que se dedican a recopilar información del sistema en el que se encuentran instaladas para luego enviarla a través de Internet, generalmente a alguna empresa de publicidad, de forma oculta al usuario. ¿Cómo protegerse de ellos? Los programas especializados en eliminar o bloquear programas espía se denominan antispyware. Estos se pueden descargar gratis de la Web.
  • 9. Phising Esta técnica consiste en intentar adquirir información confidencial de forma fraudulenta, normalmente una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria. ¡Noticia relacionada!
  • 10. 2. 3. Programas molestos Pop-up Significa “ventana emergente” y es una ventana nueva que aparece de repente en la pantalla de tu ordenador. Antipop-up Son programas diseñados con el único fin de evitar, bloquear o no mostrar ventanas emergentes.
  • 11. 3. Virus. Antivirus Son malware que tiene por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Existen distintos virus: - Caballo de troya o troyano: capaz de alojarse en ordenadores y permitir el acceso a usuarios externos para recabar información y/o controlar remotamente la máquina “huésped”.
  • 12. - Gusano o Worm: no altera los archivos, sino que reside en la memoria y se duplica a sí mismo enviándose a otros equipos informáticos - Virus de sobreescritura: destruye la información de los ficheros a los que infecta dejándolos inservibles. No existe posibilidad de recuperar los ficheros infectados. - Virus de enlace o directorio: modifican las direcciones que permiten acceder a cada uno de los archivos existentes; como consecuencia no es posible localizarlos y trabajar con ellos.
  • 13. - Virus de Boot: infectan sectores de inicio y booteo de los disquetes y el sector de arranque maestro de los discos duros; también pueden infectar las tablas de particiones de los discos. - Virus residente: se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo. - Virus de macros: infectan únicamente documentos de MS-Word o Ami Pro y hojas de cálculo Excel. Pueden propagarse por si mismos. Virus de Boot detectado por Avast! Antivirus
  • 14. - Virus de programa: infectan ficheros ejecutables. Cuando se ejecuta un programa contaminado, el virus toma el control y se instala en la memoria. - Virus mutantes o polimórficos: cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. - Virus múltiples: infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque. Programa MSN Messenger infectado ¿Qué es el código fuente?
  • 15. - Virus falso o Hoax: mensaje de correo electrónico con contenido falso o engañoso y normalmente distribuido en cadena. Sus objetivos son captar direcciones de correo, saturar la red, saturar servidores de correo o direcciones IP… Otros ejemplos de hoax
  • 16. Antivirus Son programas que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos; actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.. Para ello es necesario que estén actualizados o de lo contrario no realizan ninguna función “protectora”. Los más populares y descargados son: Avast! Free, AVG Rescue, Panda Software, Norton Power Eraser…
  • 17. 4. Otras técnicas de protección 4. 1. Router Podemos configurarlo para que filtre los accesos del exterior a nuestra red.
  • 18. 4. 2. Firewall También llamado cortafuegos, bloquea los accesos que no deseamos y permite entrar a determinados programas que sí tienen autorización. ¿Cómo funciona el firewall?
  • 19. Recuerda… La seguridad informática es un área imprescindible para el mantenimiento de los software diferentes, pero también depende de ti. Protege a tu ordenador y sigue los pasos del link. ¡Es fácil! Haz click aquí: