SlideShare una empresa de Scribd logo
1 de 2
1.¿Qué es un Firewall? Nombra uno
También llamado cortafuego, es una parte de un sistema o una red que está
diseñada para bloquear el acceso no autorizado, permitiendo al mismo
tiempo comunicaciones autorizadas. Los cortafuegos detectan y advierten
sobre los programas que quieren conectarse a Internet para que el usuario
pueda negarle el acceso a la Red si no le resulta conocido.
2. ¿Qué problemas ocasionan los programas espía?
Las consecuencias de una infección de spyware moderada o severa (a
partede las cuestiones de privacidad) generalmente incluyen una pérdidacon
siderable del rendimiento del sistema (hasta un 50% en casosextremos), y pr
oblemas de estabilidad graves (el ordenador se queda"colgado"). También
causan dificultad a la hora de conectar a Internet.
3. Nombra algunos antiespías.
-Ad-aware, spyware.
4. ¿Por qué la necesidad de antivirus no está clara para mucha gente?
 Porque mucha gente se cuestiona usar los programas antivirus porque, con
los programas que hemos nombrado antes , ya logran una cuota de
seguridad eficaz.
5. Haz una pequeña lista de consejos para protegernos de las amenazas del
correo electrónico.
-No abrir ningún correo cuyo remitente no conozcamos. Ésta es la primera
norma y la más importante. No basta con reconocer el origen delcorreo, hay
que identificar el titular que lo envía.-No abrir los mensajes en cadena.
Muchos de los correos que se recibendiario no tienen otra intención que la
de colarse en nuestra cuenta decorreo, copiar las direcciones de los
contactos y enviarles publicidad nodeseada.-No abrir los archivos adjuntos
de los correos entrantes si el sistema antivirus de la cuenta lo desaconseja.
Por muy sugerentes que sean y pormucho que procedan de una persona de
confianza, porque su ordenadorpuede estar infectado.
6. ¿Que es phishing? ¿Cómo funciona?
Es un término informático que denomina un tipo de delito encuadrado
dentro del ámbito de las estafas cibernéticas, y que se comete mediante el
uso de un tipo de ingeniería social caracterizado por intentar adquirir
información confidencial de forma fraudulenta. La mayoría de los métodos
de phishing utilizan alguna forma técnica de engaño en el diseño para
mostrar que un enlace en un correo electrónico parezca una copia de la
organización por la cual se hace pasar el impostor. URLS mal escritas o el
uso de subdominios son trucos comúnmente usados por phishers, como el
ejemplo en esta URL, para preguntar el nombre deusuario y contraseña.
7. ¿Qué tipo de información no debe dejarse NUNCA en redes sociales como
Facebook o Tuenti? ¿Por qué?
La información que no se debe dejar nunca en redes sociales como
Facebook y Tuenti, son los datos personales, porque se pone en peligro tu
intimidad, ya que lo pueden ver numerosas personas.
 8. Explica, como si se lo contaras a tu madre, unos consejos básicos sobre
como comprar online.
El comercio online debe ser conocido, así correrás menos riesgos.

Más contenido relacionado

La actualidad más candente (18)

Tics josse
Tics josseTics josse
Tics josse
 
Avedikian depetris
Avedikian depetrisAvedikian depetris
Avedikian depetris
 
Trabajo TICO
Trabajo TICOTrabajo TICO
Trabajo TICO
 
Presentación1
Presentación1Presentación1
Presentación1
 
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_ticActividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
 
Preguntas frecuentes
Preguntas frecuentesPreguntas frecuentes
Preguntas frecuentes
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNET
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Privacidad y seguridad informatica
Privacidad y seguridad informaticaPrivacidad y seguridad informatica
Privacidad y seguridad informatica
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Actividades tic.
Actividades tic.Actividades tic.
Actividades tic.
 
Viviana 202
Viviana 202Viviana 202
Viviana 202
 
Presentacion001
Presentacion001Presentacion001
Presentacion001
 
Seguridad Y Privacidad
Seguridad Y PrivacidadSeguridad Y Privacidad
Seguridad Y Privacidad
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redes
 
Amenazas de internet alvaro y elias
Amenazas de internet alvaro y eliasAmenazas de internet alvaro y elias
Amenazas de internet alvaro y elias
 
Consejos seguridad INTECO
Consejos seguridad INTECOConsejos seguridad INTECO
Consejos seguridad INTECO
 

Destacado

Protesis parcial y sobredentadura
Protesis parcial y sobredentaduraProtesis parcial y sobredentadura
Protesis parcial y sobredentadura
hernanborghi
 
Alimentos funcionales y soja
Alimentos funcionales y sojaAlimentos funcionales y soja
Alimentos funcionales y soja
drjolan
 
Normal Aging VS Dementia LI
Normal Aging VS Dementia LINormal Aging VS Dementia LI
Normal Aging VS Dementia LI
Holly Eide
 
Biodata aceng abdul wahid -3tkj1
Biodata aceng abdul wahid -3tkj1Biodata aceng abdul wahid -3tkj1
Biodata aceng abdul wahid -3tkj1
wawos
 
Armands Baranovskis -Myths and truths about agile
Armands Baranovskis -Myths and truths about agileArmands Baranovskis -Myths and truths about agile
Armands Baranovskis -Myths and truths about agile
Agile Lietuva
 

Destacado (14)

Protesis parcial y sobredentadura
Protesis parcial y sobredentaduraProtesis parcial y sobredentadura
Protesis parcial y sobredentadura
 
Album foto
Album fotoAlbum foto
Album foto
 
Realizarea de machete si desene
Realizarea de machete si deseneRealizarea de machete si desene
Realizarea de machete si desene
 
Alimentos funcionales y soja
Alimentos funcionales y sojaAlimentos funcionales y soja
Alimentos funcionales y soja
 
[3] silabus pai
[3] silabus pai[3] silabus pai
[3] silabus pai
 
Normal Aging VS Dementia LI
Normal Aging VS Dementia LINormal Aging VS Dementia LI
Normal Aging VS Dementia LI
 
Beriman kepada hari akhir
Beriman kepada hari akhirBeriman kepada hari akhir
Beriman kepada hari akhir
 
Reference
ReferenceReference
Reference
 
"Thu Vien Sach Co Khi" – Atlat đồ gá
"Thu Vien Sach Co Khi" – Atlat đồ gá"Thu Vien Sach Co Khi" – Atlat đồ gá
"Thu Vien Sach Co Khi" – Atlat đồ gá
 
Lake livingston ad
Lake livingston adLake livingston ad
Lake livingston ad
 
Biodata aceng abdul wahid -3tkj1
Biodata aceng abdul wahid -3tkj1Biodata aceng abdul wahid -3tkj1
Biodata aceng abdul wahid -3tkj1
 
Armands Baranovskis -Myths and truths about agile
Armands Baranovskis -Myths and truths about agileArmands Baranovskis -Myths and truths about agile
Armands Baranovskis -Myths and truths about agile
 
Gambaran umum desa nengkelan
Gambaran umum desa nengkelanGambaran umum desa nengkelan
Gambaran umum desa nengkelan
 
Dolannnes melodies
Dolannnes melodiesDolannnes melodies
Dolannnes melodies
 

Similar a Antivirus

Actividades tema virus
Actividades tema virusActividades tema virus
Actividades tema virus
silvia96sm
 
tecnologia virus
tecnologia virustecnologia virus
tecnologia virus
Anabel96
 
PresentacióN.
PresentacióN.PresentacióN.
PresentacióN.
silviele
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
guest514d5
 
Actividades virus
Actividades virus Actividades virus
Actividades virus
loferr
 
Trabajo informatica virus
Trabajo informatica virusTrabajo informatica virus
Trabajo informatica virus
Maribel6294
 

Similar a Antivirus (20)

Tic protección de datos y equipos
Tic protección de datos y equiposTic protección de datos y equipos
Tic protección de datos y equipos
 
Actividades
ActividadesActividades
Actividades
 
Actividades
ActividadesActividades
Actividades
 
Actividades tema virus
Actividades tema virusActividades tema virus
Actividades tema virus
 
tecnologia virus
tecnologia virustecnologia virus
tecnologia virus
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Red
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Red
 
Actividades virus
Actividades virus Actividades virus
Actividades virus
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equipos
 
Curso de Ethical Hacking
Curso de Ethical HackingCurso de Ethical Hacking
Curso de Ethical Hacking
 
Actividades Virus
Actividades VirusActividades Virus
Actividades Virus
 
PresentacióN.
PresentacióN.PresentacióN.
PresentacióN.
 
Amenazas InformáTicas
Amenazas InformáTicasAmenazas InformáTicas
Amenazas InformáTicas
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 
Actividades virus
Actividades virus Actividades virus
Actividades virus
 
Trabajo informatica virus
Trabajo informatica virusTrabajo informatica virus
Trabajo informatica virus
 
Seguridad en la red
Seguridad en la red Seguridad en la red
Seguridad en la red
 
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
 

Antivirus

  • 1. 1.¿Qué es un Firewall? Nombra uno También llamado cortafuego, es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Los cortafuegos detectan y advierten sobre los programas que quieren conectarse a Internet para que el usuario pueda negarle el acceso a la Red si no le resulta conocido. 2. ¿Qué problemas ocasionan los programas espía? Las consecuencias de una infección de spyware moderada o severa (a partede las cuestiones de privacidad) generalmente incluyen una pérdidacon siderable del rendimiento del sistema (hasta un 50% en casosextremos), y pr oblemas de estabilidad graves (el ordenador se queda"colgado"). También causan dificultad a la hora de conectar a Internet. 3. Nombra algunos antiespías. -Ad-aware, spyware. 4. ¿Por qué la necesidad de antivirus no está clara para mucha gente? Porque mucha gente se cuestiona usar los programas antivirus porque, con los programas que hemos nombrado antes , ya logran una cuota de seguridad eficaz. 5. Haz una pequeña lista de consejos para protegernos de las amenazas del correo electrónico. -No abrir ningún correo cuyo remitente no conozcamos. Ésta es la primera norma y la más importante. No basta con reconocer el origen delcorreo, hay que identificar el titular que lo envía.-No abrir los mensajes en cadena. Muchos de los correos que se recibendiario no tienen otra intención que la de colarse en nuestra cuenta decorreo, copiar las direcciones de los contactos y enviarles publicidad nodeseada.-No abrir los archivos adjuntos de los correos entrantes si el sistema antivirus de la cuenta lo desaconseja. Por muy sugerentes que sean y pormucho que procedan de una persona de confianza, porque su ordenadorpuede estar infectado. 6. ¿Que es phishing? ¿Cómo funciona? Es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta. La mayoría de los métodos de phishing utilizan alguna forma técnica de engaño en el diseño para mostrar que un enlace en un correo electrónico parezca una copia de la organización por la cual se hace pasar el impostor. URLS mal escritas o el uso de subdominios son trucos comúnmente usados por phishers, como el ejemplo en esta URL, para preguntar el nombre deusuario y contraseña. 7. ¿Qué tipo de información no debe dejarse NUNCA en redes sociales como Facebook o Tuenti? ¿Por qué?
  • 2. La información que no se debe dejar nunca en redes sociales como Facebook y Tuenti, son los datos personales, porque se pone en peligro tu intimidad, ya que lo pueden ver numerosas personas. 8. Explica, como si se lo contaras a tu madre, unos consejos básicos sobre como comprar online. El comercio online debe ser conocido, así correrás menos riesgos.