SlideShare una empresa de Scribd logo
1 de 4
PREGUNTAS FRECUENTES PARA RESPONDER POR LOS ALUMNOS
1.- ¿Qué es un virus informático?
-Un virus informático es un programa de ordenador que puede infectar otros programas o
modificarlos para incluir una copia de sí mismo. Los virus se propagan con distintos objetivos,
normalmente con finalidades fraudulentas y realizando daños en los equipos informáticos.
2.- ¿Qué es un sotware malicioso o malware?
-Un software malicioso o malware es un programa o código de ordenador cuya función es
dañas un sistema o causar un mal funcionamiento.
3.- ¿Qué es el phishing?
-Phishing: Técnica utilizada para captar datos bancarios de los usuarios a través de la
utilización de la imagen de la entidad bancaria.
4.- ¿Cómo protegerse contra los ataques phishing?
Nunca responda a solicitudes de información personal a través de correo electrónico.
Instale y actualice su software antivirus y firewalls.
Mantenga su sistema operativo actualizado.
Tras recibir un mail con un fichero adjunto no lo ejecute hasta analizarlo con un antivirus.
Sepa que es mucho más seguro tipear la URL de un banco que acceder al mismo a través de un
enlace.
Tenga precaución con aquellas entidades con las que intercambie información sensible y no
dispongan de certificado de autentización.
Avise a su banco o entidad cada vez que haya sido vícitima de un ataque de phising.
Use el sentido común, es la mejor herramienta de protección frente a cualquier tipo de ataque
de seguridad.
5.- ¿Cómo saber si un vinculo es seguro?
-Utilizando un servicio de google con la siguiente dirección:
http://www.google.com/safebrowsing/diagnostic?site= Vinculo a analizar
6.- ¿Son efectivos los antivirus?
Los antivirus no son efectivos ya que ningún antivirus detecta y elimina todos los antivirus que
existen en el mundo, porque los que crean virus ahora validan si los antivirus lo detectan y lo
ofuscan con algún algoritmo para que no sea detectado.
7.- ¿Que es un troyano?
Un troyano es un software malicioso que se presenta al usuario como un
programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.
8.- ¿Existe una ciberguerra?
dicen que la ciberguerra nunca tendrá lugar porque no existe un elemento cibernético que
cumpla con los criterios de violencia, instrumental y político que requiere una guerra, según
definió el gran pensador prusiano Carl von Clausewitz. De hecho, de los muchos ataques que
han ocurrido en la historia de la era de la información, estos sólo cumplen con uno de dichos
criterios: el político. Hasta el momento sólo se conoce un hecho que haya sido violento contra
una plataforma SCADA en Siberia.
9.- ¿Cuál es la diferencia entre un VIRUS y un GUSANO?
La diferencia fundamental entre un troyano y un virus consiste en su finalidad. Para que un
programa sea un "troyano" sólo tiene que acceder y controlar la máquina anfitriona sin ser
advertido, normalmente bajo una apariencia inocua. Al contrario que un virus, que es
destructivo.
10.- ¿Qué es un TROYANO y de dónde proviene este nombre?
Un troyano es un software malicioso que se presenta al usuario como un programa
aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. Este nombre proviene
de a historia del caballo de Troya mencionado en la Odisea de Homero.
11.- ¿Qué es un ataque DoS?
Un ataque DDos es un ataque a un sistema de computadora de red que causa que un servicio o
recurso sea inaccesible a los usuarios.
12.- ¿Qué es una descarga "DRIVE-BY DOWNLOAD”?
Son métodos para prevenir la infección a través de sitios web. Es decir, las técnicas invasivas
que en la actualidad son utilizadas por códigos maliciosos para llegar hasta la computadora de
los usuarios, son cada vez más sofisticadas y ya no se limitan al envío de malware a través de
spam o clientes de mensajería instantánea.
13.- Qué es SPYWARE?
El spyware o programa espía es un software que recopila información de un ordenador y
después transmite esta información a una entidad externa sin el conocimiento o el
consentimiento del propietario del ordenador.
14.- ¿Qué es KEYLOGGER?
Un keylogger es un tipo de software que se encarga de registrar las pulsaciones que se realizan
en el teclado, para memorizarlas en un fichero y/o enviarlas a través de internet.
15.- ¿Qué es ROOTKIT?
Un rootkit es un programa que permite un acceso de privilegio continuo a una computadora
pero que mantiene su presencia activamente oculta al control de los administradores al
corromper el funcionamiento normal del sistema operativo o de otras aplicaciones.
16.- ¿Qué es ADWARE?
17.- ¿Qué es BOTNET?
Botnet es un término que hace referencia a un conjunto de robots informáticos o bots, que se
ejecutan de manera autónoma y automática.
18.- ¿Qué es una vulnerabilidad?
Las vulnerabilidades son puntos débiles del software que permiten que un atacante
comprometa la integridad, disponibilidad o confidencialidad del mismo.
19.- ¿Cómo protegerse contra los programas maliciosos?
Mantenga el ordenador y el software actualizados
Use una cuenta que no sea de administrador siempre que sea posible
Actúe con cautela antes de hacer clic en un enlace o realizar cualquier descarga.
Actúe con cautela antes de abrir imágenes o archivos adjuntos del correo electrónico
No se fíe de las ventanas emergentes que le piden que descargue software
Tenga cuidado con el uso compartido de archivos
Use software antivirus
20.- ¿Qué es el correo no deseado o spam?
-Correo que recibimos en nuestro correo o computadora sin ser solicitado.
21.- ¿Cómo puedo protegerme frente al spam?
-Bloqueando desde el correo electrónico la dirección de correo que nos envía el spam.
22.- ¿Cuáles son los síntomas de un equipo infectado?
El equipo se comporta de manera extraña.
Aparecen mensajes o imágenes inesperadas.
Se oyen sonidos inesperados de forma aleatoria.
Algunos programas se inician solos.
El cortafuegos personal indica que una aplicación trató de conectarse a Internet, y no se trata
de un programa que se esté ejecutando.
Tus amigos han recibido mensajes que tu no has enviado.
23.- ¿Y qué se puede hacer al respecto?
• Cierre todos los programas que estén en ejecución y desconecte temporalmente el equipo
de cualquier red.
• Ejecute un análisis de virus.
• Instalación de las últimas actualizaciones de Windows.
• Ejecute un análisis completo del sistema de nuevo para asegurarse de que no hayan
amenazas.

Más contenido relacionado

La actualidad más candente

Inf ormatica
Inf ormaticaInf ormatica
Inf ormaticaariazul
 
Seguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónSeguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónNardaT
 
seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion Lluvia Salgado Garcia
 
Riesgos de la informacion electronica
Riesgos  de la informacion electronicaRiesgos  de la informacion electronica
Riesgos de la informacion electronicaErikaTorres120
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internetEnid Pereira
 
Malware y anti malware
Malware y anti malwareMalware y anti malware
Malware y anti malwareHugo
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticoscrisvali
 
Tp 3 seguridad informatica, virus
Tp 3 seguridad informatica, virusTp 3 seguridad informatica, virus
Tp 3 seguridad informatica, virusmlaurap
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaSol Ramea
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaEnriKucho
 

La actualidad más candente (20)

Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Seguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónSeguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevención
 
seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion
 
Riesgos de la informacion electronica
Riesgos  de la informacion electronicaRiesgos  de la informacion electronica
Riesgos de la informacion electronica
 
Defiente con el antivirus.Mariana
Defiente con el antivirus.MarianaDefiente con el antivirus.Mariana
Defiente con el antivirus.Mariana
 
Malware
MalwareMalware
Malware
 
Virus
VirusVirus
Virus
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Malware y anti malware
Malware y anti malwareMalware y anti malware
Malware y anti malware
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Proyecto
ProyectoProyecto
Proyecto
 
Malware
MalwareMalware
Malware
 
Tp 3 seguridad informatica, virus
Tp 3 seguridad informatica, virusTp 3 seguridad informatica, virus
Tp 3 seguridad informatica, virus
 
Ciberataque
CiberataqueCiberataque
Ciberataque
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tic 7
Tic 7Tic 7
Tic 7
 

Similar a Preguntas frecuentes

Actividades antivirus
Actividades antivirusActividades antivirus
Actividades antivirusmaryurrea9625
 
Actividades antivirus2
Actividades antivirus2Actividades antivirus2
Actividades antivirus2robertamatei21
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevencióncams2796
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevencióncams2796
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalwarevverdu
 
Trabajo sobre virus
Trabajo sobre virusTrabajo sobre virus
Trabajo sobre viruscarmeri02
 
Boletin012016
Boletin012016Boletin012016
Boletin012016Tensor
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormaticaariazul65
 
Trabajo informatica virus
Trabajo informatica virusTrabajo informatica virus
Trabajo informatica virusMaribel6294
 
Proteccion de la informacion
Proteccion de la informacionProteccion de la informacion
Proteccion de la informacionlimberthorlando
 
recuperacion de soporte jordy vela 3ro c informatica.pdf
recuperacion de soporte jordy vela 3ro c informatica.pdfrecuperacion de soporte jordy vela 3ro c informatica.pdf
recuperacion de soporte jordy vela 3ro c informatica.pdfChikooKlk
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1cceliagonzalez
 
Presentación diapositivas virus
Presentación diapositivas virusPresentación diapositivas virus
Presentación diapositivas viruscruzperez1991
 
TRABAJO RECUPERACION 3 C INF LOS VIRUS.pptx
TRABAJO RECUPERACION 3 C INF LOS VIRUS.pptxTRABAJO RECUPERACION 3 C INF LOS VIRUS.pptx
TRABAJO RECUPERACION 3 C INF LOS VIRUS.pptxangelitag1999
 

Similar a Preguntas frecuentes (20)

1
11
1
 
Actividades antivirus
Actividades antivirusActividades antivirus
Actividades antivirus
 
Actividades antivirus2
Actividades antivirus2Actividades antivirus2
Actividades antivirus2
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalware
 
Pract10 virus
Pract10 virusPract10 virus
Pract10 virus
 
Trabajo sobre virus
Trabajo sobre virusTrabajo sobre virus
Trabajo sobre virus
 
Boletin012016
Boletin012016Boletin012016
Boletin012016
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Virus informatico
Virus informatico Virus informatico
Virus informatico
 
Virus
VirusVirus
Virus
 
Trabajo informatica virus
Trabajo informatica virusTrabajo informatica virus
Trabajo informatica virus
 
Proteccion de la informacion
Proteccion de la informacionProteccion de la informacion
Proteccion de la informacion
 
recuperacion de soporte jordy vela 3ro c informatica.pdf
recuperacion de soporte jordy vela 3ro c informatica.pdfrecuperacion de soporte jordy vela 3ro c informatica.pdf
recuperacion de soporte jordy vela 3ro c informatica.pdf
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Actividades antivirus34
Actividades antivirus34Actividades antivirus34
Actividades antivirus34
 
Presentación diapositivas virus
Presentación diapositivas virusPresentación diapositivas virus
Presentación diapositivas virus
 
TRABAJO RECUPERACION 3 C INF LOS VIRUS.pptx
TRABAJO RECUPERACION 3 C INF LOS VIRUS.pptxTRABAJO RECUPERACION 3 C INF LOS VIRUS.pptx
TRABAJO RECUPERACION 3 C INF LOS VIRUS.pptx
 
Actividades antivirus
Actividades antivirusActividades antivirus
Actividades antivirus
 

Último

libro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajelibro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajeKattyMoran3
 
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdfPRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdfGabrieldeJesusLopezG
 
historieta materia de ecologías producto
historieta materia de ecologías productohistorieta materia de ecologías producto
historieta materia de ecologías productommartinezmarquez30
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Rosabel UA
 
Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.monthuerta17
 
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docxMagalyDacostaPea
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfssuser50d1252
 
Actividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 EducacionActividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 Educacionviviantorres91
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024gharce
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfssuser50d1252
 
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOCUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOEveliaHernandez8
 
Amor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdfAmor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdfAlejandrino Halire Ccahuana
 
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdfPROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdfMaritza438836
 
5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectos5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectosTrishGutirrez
 
Cuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdfCuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdflizcortes48
 
PPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbal
PPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbalPPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbal
PPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbalRosarioChoque3
 
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdfBITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdfsolidalilaalvaradoro
 

Último (20)

El Bullying.
El Bullying.El Bullying.
El Bullying.
 
libro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajelibro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguaje
 
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdfPRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdf
 
historieta materia de ecologías producto
historieta materia de ecologías productohistorieta materia de ecologías producto
historieta materia de ecologías producto
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024
 
Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.
 
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
 
¿Amor o egoísmo? Esa es la cuestión.pptx
¿Amor o egoísmo? Esa es la cuestión.pptx¿Amor o egoísmo? Esa es la cuestión.pptx
¿Amor o egoísmo? Esa es la cuestión.pptx
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
 
Actividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 EducacionActividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 Educacion
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
 
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOCUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
 
Amor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdfAmor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdf
 
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdfPROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
 
5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectos5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectos
 
Cuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdfCuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdf
 
PPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbal
PPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbalPPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbal
PPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbal
 
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdfBITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 

Preguntas frecuentes

  • 1. PREGUNTAS FRECUENTES PARA RESPONDER POR LOS ALUMNOS 1.- ¿Qué es un virus informático? -Un virus informático es un programa de ordenador que puede infectar otros programas o modificarlos para incluir una copia de sí mismo. Los virus se propagan con distintos objetivos, normalmente con finalidades fraudulentas y realizando daños en los equipos informáticos. 2.- ¿Qué es un sotware malicioso o malware? -Un software malicioso o malware es un programa o código de ordenador cuya función es dañas un sistema o causar un mal funcionamiento. 3.- ¿Qué es el phishing? -Phishing: Técnica utilizada para captar datos bancarios de los usuarios a través de la utilización de la imagen de la entidad bancaria. 4.- ¿Cómo protegerse contra los ataques phishing? Nunca responda a solicitudes de información personal a través de correo electrónico. Instale y actualice su software antivirus y firewalls. Mantenga su sistema operativo actualizado. Tras recibir un mail con un fichero adjunto no lo ejecute hasta analizarlo con un antivirus. Sepa que es mucho más seguro tipear la URL de un banco que acceder al mismo a través de un enlace. Tenga precaución con aquellas entidades con las que intercambie información sensible y no dispongan de certificado de autentización. Avise a su banco o entidad cada vez que haya sido vícitima de un ataque de phising. Use el sentido común, es la mejor herramienta de protección frente a cualquier tipo de ataque de seguridad. 5.- ¿Cómo saber si un vinculo es seguro? -Utilizando un servicio de google con la siguiente dirección: http://www.google.com/safebrowsing/diagnostic?site= Vinculo a analizar 6.- ¿Son efectivos los antivirus?
  • 2. Los antivirus no son efectivos ya que ningún antivirus detecta y elimina todos los antivirus que existen en el mundo, porque los que crean virus ahora validan si los antivirus lo detectan y lo ofuscan con algún algoritmo para que no sea detectado. 7.- ¿Que es un troyano? Un troyano es un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. 8.- ¿Existe una ciberguerra? dicen que la ciberguerra nunca tendrá lugar porque no existe un elemento cibernético que cumpla con los criterios de violencia, instrumental y político que requiere una guerra, según definió el gran pensador prusiano Carl von Clausewitz. De hecho, de los muchos ataques que han ocurrido en la historia de la era de la información, estos sólo cumplen con uno de dichos criterios: el político. Hasta el momento sólo se conoce un hecho que haya sido violento contra una plataforma SCADA en Siberia. 9.- ¿Cuál es la diferencia entre un VIRUS y un GUSANO? La diferencia fundamental entre un troyano y un virus consiste en su finalidad. Para que un programa sea un "troyano" sólo tiene que acceder y controlar la máquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua. Al contrario que un virus, que es destructivo. 10.- ¿Qué es un TROYANO y de dónde proviene este nombre? Un troyano es un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. Este nombre proviene de a historia del caballo de Troya mencionado en la Odisea de Homero. 11.- ¿Qué es un ataque DoS? Un ataque DDos es un ataque a un sistema de computadora de red que causa que un servicio o recurso sea inaccesible a los usuarios. 12.- ¿Qué es una descarga "DRIVE-BY DOWNLOAD”?
  • 3. Son métodos para prevenir la infección a través de sitios web. Es decir, las técnicas invasivas que en la actualidad son utilizadas por códigos maliciosos para llegar hasta la computadora de los usuarios, son cada vez más sofisticadas y ya no se limitan al envío de malware a través de spam o clientes de mensajería instantánea. 13.- Qué es SPYWARE? El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. 14.- ¿Qué es KEYLOGGER? Un keylogger es un tipo de software que se encarga de registrar las pulsaciones que se realizan en el teclado, para memorizarlas en un fichero y/o enviarlas a través de internet. 15.- ¿Qué es ROOTKIT? Un rootkit es un programa que permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones. 16.- ¿Qué es ADWARE? 17.- ¿Qué es BOTNET? Botnet es un término que hace referencia a un conjunto de robots informáticos o bots, que se ejecutan de manera autónoma y automática. 18.- ¿Qué es una vulnerabilidad? Las vulnerabilidades son puntos débiles del software que permiten que un atacante comprometa la integridad, disponibilidad o confidencialidad del mismo. 19.- ¿Cómo protegerse contra los programas maliciosos? Mantenga el ordenador y el software actualizados
  • 4. Use una cuenta que no sea de administrador siempre que sea posible Actúe con cautela antes de hacer clic en un enlace o realizar cualquier descarga. Actúe con cautela antes de abrir imágenes o archivos adjuntos del correo electrónico No se fíe de las ventanas emergentes que le piden que descargue software Tenga cuidado con el uso compartido de archivos Use software antivirus 20.- ¿Qué es el correo no deseado o spam? -Correo que recibimos en nuestro correo o computadora sin ser solicitado. 21.- ¿Cómo puedo protegerme frente al spam? -Bloqueando desde el correo electrónico la dirección de correo que nos envía el spam. 22.- ¿Cuáles son los síntomas de un equipo infectado? El equipo se comporta de manera extraña. Aparecen mensajes o imágenes inesperadas. Se oyen sonidos inesperados de forma aleatoria. Algunos programas se inician solos. El cortafuegos personal indica que una aplicación trató de conectarse a Internet, y no se trata de un programa que se esté ejecutando. Tus amigos han recibido mensajes que tu no has enviado. 23.- ¿Y qué se puede hacer al respecto? • Cierre todos los programas que estén en ejecución y desconecte temporalmente el equipo de cualquier red. • Ejecute un análisis de virus. • Instalación de las últimas actualizaciones de Windows. • Ejecute un análisis completo del sistema de nuevo para asegurarse de que no hayan amenazas.