1. PREGUNTAS FRECUENTES PARA RESPONDER POR LOS ALUMNOS
1.- ¿Qué es un virus informático?
-Un virus informático es un programa de ordenador que puede infectar otros programas o
modificarlos para incluir una copia de sí mismo. Los virus se propagan con distintos objetivos,
normalmente con finalidades fraudulentas y realizando daños en los equipos informáticos.
2.- ¿Qué es un sotware malicioso o malware?
-Un software malicioso o malware es un programa o código de ordenador cuya función es
dañas un sistema o causar un mal funcionamiento.
3.- ¿Qué es el phishing?
-Phishing: Técnica utilizada para captar datos bancarios de los usuarios a través de la
utilización de la imagen de la entidad bancaria.
4.- ¿Cómo protegerse contra los ataques phishing?
Nunca responda a solicitudes de información personal a través de correo electrónico.
Instale y actualice su software antivirus y firewalls.
Mantenga su sistema operativo actualizado.
Tras recibir un mail con un fichero adjunto no lo ejecute hasta analizarlo con un antivirus.
Sepa que es mucho más seguro tipear la URL de un banco que acceder al mismo a través de un
enlace.
Tenga precaución con aquellas entidades con las que intercambie información sensible y no
dispongan de certificado de autentización.
Avise a su banco o entidad cada vez que haya sido vícitima de un ataque de phising.
Use el sentido común, es la mejor herramienta de protección frente a cualquier tipo de ataque
de seguridad.
5.- ¿Cómo saber si un vinculo es seguro?
-Utilizando un servicio de google con la siguiente dirección:
http://www.google.com/safebrowsing/diagnostic?site= Vinculo a analizar
6.- ¿Son efectivos los antivirus?
2. Los antivirus no son efectivos ya que ningún antivirus detecta y elimina todos los antivirus que
existen en el mundo, porque los que crean virus ahora validan si los antivirus lo detectan y lo
ofuscan con algún algoritmo para que no sea detectado.
7.- ¿Que es un troyano?
Un troyano es un software malicioso que se presenta al usuario como un
programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.
8.- ¿Existe una ciberguerra?
dicen que la ciberguerra nunca tendrá lugar porque no existe un elemento cibernético que
cumpla con los criterios de violencia, instrumental y político que requiere una guerra, según
definió el gran pensador prusiano Carl von Clausewitz. De hecho, de los muchos ataques que
han ocurrido en la historia de la era de la información, estos sólo cumplen con uno de dichos
criterios: el político. Hasta el momento sólo se conoce un hecho que haya sido violento contra
una plataforma SCADA en Siberia.
9.- ¿Cuál es la diferencia entre un VIRUS y un GUSANO?
La diferencia fundamental entre un troyano y un virus consiste en su finalidad. Para que un
programa sea un "troyano" sólo tiene que acceder y controlar la máquina anfitriona sin ser
advertido, normalmente bajo una apariencia inocua. Al contrario que un virus, que es
destructivo.
10.- ¿Qué es un TROYANO y de dónde proviene este nombre?
Un troyano es un software malicioso que se presenta al usuario como un programa
aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. Este nombre proviene
de a historia del caballo de Troya mencionado en la Odisea de Homero.
11.- ¿Qué es un ataque DoS?
Un ataque DDos es un ataque a un sistema de computadora de red que causa que un servicio o
recurso sea inaccesible a los usuarios.
12.- ¿Qué es una descarga "DRIVE-BY DOWNLOAD”?
3. Son métodos para prevenir la infección a través de sitios web. Es decir, las técnicas invasivas
que en la actualidad son utilizadas por códigos maliciosos para llegar hasta la computadora de
los usuarios, son cada vez más sofisticadas y ya no se limitan al envío de malware a través de
spam o clientes de mensajería instantánea.
13.- Qué es SPYWARE?
El spyware o programa espía es un software que recopila información de un ordenador y
después transmite esta información a una entidad externa sin el conocimiento o el
consentimiento del propietario del ordenador.
14.- ¿Qué es KEYLOGGER?
Un keylogger es un tipo de software que se encarga de registrar las pulsaciones que se realizan
en el teclado, para memorizarlas en un fichero y/o enviarlas a través de internet.
15.- ¿Qué es ROOTKIT?
Un rootkit es un programa que permite un acceso de privilegio continuo a una computadora
pero que mantiene su presencia activamente oculta al control de los administradores al
corromper el funcionamiento normal del sistema operativo o de otras aplicaciones.
16.- ¿Qué es ADWARE?
17.- ¿Qué es BOTNET?
Botnet es un término que hace referencia a un conjunto de robots informáticos o bots, que se
ejecutan de manera autónoma y automática.
18.- ¿Qué es una vulnerabilidad?
Las vulnerabilidades son puntos débiles del software que permiten que un atacante
comprometa la integridad, disponibilidad o confidencialidad del mismo.
19.- ¿Cómo protegerse contra los programas maliciosos?
Mantenga el ordenador y el software actualizados
4. Use una cuenta que no sea de administrador siempre que sea posible
Actúe con cautela antes de hacer clic en un enlace o realizar cualquier descarga.
Actúe con cautela antes de abrir imágenes o archivos adjuntos del correo electrónico
No se fíe de las ventanas emergentes que le piden que descargue software
Tenga cuidado con el uso compartido de archivos
Use software antivirus
20.- ¿Qué es el correo no deseado o spam?
-Correo que recibimos en nuestro correo o computadora sin ser solicitado.
21.- ¿Cómo puedo protegerme frente al spam?
-Bloqueando desde el correo electrónico la dirección de correo que nos envía el spam.
22.- ¿Cuáles son los síntomas de un equipo infectado?
El equipo se comporta de manera extraña.
Aparecen mensajes o imágenes inesperadas.
Se oyen sonidos inesperados de forma aleatoria.
Algunos programas se inician solos.
El cortafuegos personal indica que una aplicación trató de conectarse a Internet, y no se trata
de un programa que se esté ejecutando.
Tus amigos han recibido mensajes que tu no has enviado.
23.- ¿Y qué se puede hacer al respecto?
• Cierre todos los programas que estén en ejecución y desconecte temporalmente el equipo
de cualquier red.
• Ejecute un análisis de virus.
• Instalación de las últimas actualizaciones de Windows.
• Ejecute un análisis completo del sistema de nuevo para asegurarse de que no hayan
amenazas.