Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
Antivirus
1. 1.¿Qué es un Firewall? Nombra uno
También llamado cortafuego, es una parte de un sistema o una red que está
diseñada para bloquear el acceso no autorizado, permitiendo al mismo
tiempo comunicaciones autorizadas. Los cortafuegos detectan y advierten
sobre los programas que quieren conectarse a Internet para que el usuario
pueda negarle el acceso a la Red si no le resulta conocido.
2. ¿Qué problemas ocasionan los programas espía?
Las consecuencias de una infección de spyware moderada o severa (a
partede las cuestiones de privacidad) generalmente incluyen una pérdidacon
siderable del rendimiento del sistema (hasta un 50% en casosextremos), y pr
oblemas de estabilidad graves (el ordenador se queda"colgado"). También
causan dificultad a la hora de conectar a Internet.
3. Nombra algunos antiespías.
-Ad-aware, spyware.
4. ¿Por qué la necesidad de antivirus no está clara para mucha gente?
Porque mucha gente se cuestiona usar los programas antivirus porque, con
los programas que hemos nombrado antes , ya logran una cuota de
seguridad eficaz.
5. Haz una pequeña lista de consejos para protegernos de las amenazas del
correo electrónico.
-No abrir ningún correo cuyo remitente no conozcamos. Ésta es la primera
norma y la más importante. No basta con reconocer el origen delcorreo, hay
que identificar el titular que lo envía.-No abrir los mensajes en cadena.
Muchos de los correos que se recibendiario no tienen otra intención que la
de colarse en nuestra cuenta decorreo, copiar las direcciones de los
contactos y enviarles publicidad nodeseada.-No abrir los archivos adjuntos
de los correos entrantes si el sistema antivirus de la cuenta lo desaconseja.
Por muy sugerentes que sean y pormucho que procedan de una persona de
confianza, porque su ordenadorpuede estar infectado.
6. ¿Que es phishing? ¿Cómo funciona?
Es un término informático que denomina un tipo de delito encuadrado
dentro del ámbito de las estafas cibernéticas, y que se comete mediante el
uso de un tipo de ingeniería social caracterizado por intentar adquirir
información confidencial de forma fraudulenta. La mayoría de los métodos
de phishing utilizan alguna forma técnica de engaño en el diseño para
mostrar que un enlace en un correo electrónico parezca una copia de la
organización por la cual se hace pasar el impostor. URLS mal escritas o el
uso de subdominios son trucos comúnmente usados por phishers, como el
ejemplo en esta URL, para preguntar el nombre deusuario y contraseña.
7. ¿Qué tipo de información no debe dejarse NUNCA en redes sociales como
Facebook o Tuenti? ¿Por qué?
2. La información que no se debe dejar nunca en redes sociales como
Facebook y Tuenti, son los datos personales, porque se pone en peligro tu
intimidad, ya que lo pueden ver numerosas personas.
8. Explica, como si se lo contaras a tu madre, unos consejos básicos sobre
como comprar online.
El comercio online debe ser conocido, así correrás menos riesgos.