SlideShare una empresa de Scribd logo
1 de 6
1) ¿Qué es un Firewall? Nombra uno

Es un dispositivo que funciona como cortafuegos entre redes, permitiendo o
denegando las transmisiones de una red a la otra. Un uso típico es situarlo
entre una red local y la red Internet, como dispositivo de seguridad para
evitar que los intrusos puedan acceder a información confidencial.

Un firewal es simplemente un filtro que controla todas las comunicaciones
que pasan de una red a la otra y en función de lo que sean permite o deniega
su paso.

Un firewall puede ser un dispositivo software o hardware, es decir, un
aparatito que se conecta entre la red y el cable de la conexión a Internet, o
bien un programa que se instala en la máquina que tiene el modem que
conecta con Internet.


2) ¿Qué problemas ocasionan los programas espía?

- Son aplicaciones que recogen datos privados de una persona u organización
sin su consentimiento ni conocimiento.

- Estos programas pueden llegar al ordenador mediante un virus (troyano),
que se distribuye por correo electrónico o puede estar oculto en la
instalación de un programa.

  Los problemas que ocasionan los programas espías son :

   1) Modificación de páginas de Inicio, mensajes de error y búsqueda del
      programa de navegación por Internet sin el control del usuario.
   2) Apertura inesperada de ventanas. Incluso sin estar conectados ni
      tener el navegador abierto.
   3) Imposibilidad de eliminar barreras de búsqueda de sitios web.
   4) Aparición de botones en la barra de herramientas del navegador que
      no se pueden quitar
   5) Lentitud en la navegación por la red.


3) Nombra algunos antiespías


    Malwarebytes Anti-Malware 1.50.1: Detecta y elimina el malware de tu PC
SpyBot Search & Destroy 1.6.2.46:Detecta y elimina eficazmente todo tipo de spyware


     Ad-Aware Internet Security 9.0.0.0 Free: el antiespías por excelencia, ahora con antivirus.



     SuperAntiSpyware 4.48.1000: Un poderoso aliado contra los espías


     Spyware Terminator 2.8.2.192: Detección, eliminación y protección en tiempo real contra
spyware



     ComboFix 10-05-17:Elimina de golpe spyware, rootkits y otras amenazas


     AVG Anti-Spyware 7.5.1.43.3339: Protección contra hackers, troyanos, spyware y
keyloggers




     PC Tools Spyware Doctor 2011 8.0: Detecta si tu PC está infectado con spyware o no



4) ¿Porque la necesidad de antivirus no está clara para mucha gente?

  Muchos usuarios se cuestionan la conveniencia de usar programas antivirus
cuando, con los programas antes descritos, ya se logra una cuota de seguridad
eficaz.


5)Haz una pequeña lista de consejos para protegernos de las amenazas del
correo electrónico.

-No abrir ningún correo cuyo remitente no conozcamos. Ésta es la primera norma y la más
importante. No basta con reconocer el origen del correo, hay que identificar el titular que
lo envía.

-No abrir los mensajes en cadena. Muchos de los correos que se reciben diario no tienen
otra intención que la de colarse en nuestra cuenta de correo, copiar las direcciones de los
contactos y enviarles publicidad no deseada

-No abrir los archivos adjuntos de los correos entrantes si el sistema antivirus de la cuenta
lo desaconseja. Por muy sugerentes que sean y por mucho que procedan de una persona de
confianza. El ordenador de dicha persona puede estar infectado por un programa que
enviará correos perniciosos de forma autónoma y sin su conocimiento.
6)¿Que es phishing? ¿Cómo funciona?

 Phishing es un término utilizado en informática con el cual se denomina el uso de un tipo
de ingeniería social, caracterizado por intentar adquirir información confidencial de forma
fraudulenta, como puede ser una contraseña o información detallada sobre tarjetas de
crédito u otra información bancaria. El estafador, mejor conocido como phisher se hace
pasar por una persona o empresa de confianza en una aparente comunicación oficial
electrónica, por lo común un correo electrónico o algún sistema de mensajería
instantánea.Llegan por dos vías: correo electrónico y páginas web engañosas.

En esta modalidad de fraude, el usuario malintencionado envía millones de mensajes falsos
que parecen provenir de sitios Web reconocidos o de su confianza, como su banco o la
empresa de su tarjeta de crédito. Dado que los mensajes y los sitios Web que envían estos
usuarios parecen oficiales, logran engañar a muchas personas haciéndoles creer que son
legítimos. La gente confiada normalmente responde a estas solicitudes de correo
electrónico con sus números de tarjeta de crédito, contraseñas, información de cuentas u
otros datos personales.




7)¿Qué tipo de información no debe dejarse NUNCA en redes sociales como Facebook
o Twitter? ¿Por qué?

La protección de los datos personales en la Red no se puede descuidar, puesto que la
proliferación de servicios y redes sociales en las que participan numerosas personas pone
en juego su intimidad.
8) Explica, como si se lo contaras a alguien que no sepa, unos consejos básicos sobre
como comprar online:

Cuanto más conocido y prestigioso sea el comercio online en el que compremos, menos
riesgos correremos. La inmensa mayoría de los comercios de la Red son legales y seguros, y
siguen normas de comportamiento.

Para evitar problemas al comprar por internet se deben seguir estos pasos:

-No compre en cualquier sitio web. Opte por los más reconocidos y prestigiosos y los que
pertenecen a empresas fiables

-Pague contra reembolso, Una buena estrategia es realizar las compras en comercios que
ofrezcan sistemas de pago a crédito.

-Compruebe que la página donde deja los datos de su cuenta es del tipo "https". Y no la
habitual "http".Sólo así se asegura de que nadie capta la transacción en el camino.

-Evite las transacciones monetarias mediante empresas de envío de dinero. Es el método
que utilizan los estafadores.




9)Haz un breve resumen sobre que tipo de virus existen, indicando las diferencias
entre ellos.
CABALLO DE TROYA
 Tipos de Vírus Informáticos

 Todos los virus tiene en comun una caracteristica, y es que crean efectos perniciosos. A continuación
te presentamos la clasificacion de los virus informaticos, basada en el daño que causan y efectos que
provocan.

  Caballo de Troya:

 Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos
perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o
soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar
su efecto destructivo.

  Gusano o Worm:

Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi
mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.

  Virus de macros:

 Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, símbolo o
comando. Son muy utiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus
de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y
actuaran hasta que el archivo se abra o utilice.

  Virus de sobreescritura:

Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los
mismos.

  Virus de Programa:

 Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos
primeros son atacados más frecuentemente por que se utilizan mas.

  Virus de Boot:

 Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de
arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de
particiones de los discos.

  Virus Residentes:

 Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de
algún programa o la utilización de algún archivo.

  Virus de enlace o directorio:

 Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos
existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
Virus mutantes o polimórficos:

 Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos
de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada
generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.

  Virus falso o Hoax:

 Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a
través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros
de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo
de información a través de las redes y el correo electrónico de todo el mundo.

  Virus Múltiples:

 Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en
ellos la acción de los virus de programa y de los virus de sector de arranque.

Más contenido relacionado

La actualidad más candente

Inf ormatica
Inf ormaticaInf ormatica
Inf ormaticaariazul
 
Contra que nos debemos defender
Contra que nos debemos defenderContra que nos debemos defender
Contra que nos debemos defendersaray1442
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdianazhu88
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaavilablanco
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2alfredopatorock
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisiosoidaira2212
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaAdriana Gil
 
Preguntas frecuentes
Preguntas frecuentesPreguntas frecuentes
Preguntas frecuentesMaria Gomez
 

La actualidad más candente (17)

Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Contra que nos debemos defender
Contra que nos debemos defenderContra que nos debemos defender
Contra que nos debemos defender
 
Virus informatico
Virus informatico Virus informatico
Virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
Seguridadinformatica
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 
Virus de la pc
Virus de la pcVirus de la pc
Virus de la pc
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisioso
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Preguntas frecuentes
Preguntas frecuentesPreguntas frecuentes
Preguntas frecuentes
 

Destacado

Destacado (20)

Presentación1
Presentación1Presentación1
Presentación1
 
Principios administrativos
Principios administrativosPrincipios administrativos
Principios administrativos
 
Siege social asso soc et médico sociale
Siege social asso soc et médico socialeSiege social asso soc et médico sociale
Siege social asso soc et médico sociale
 
Importancia de un plan de negocio[1]
Importancia de un plan de negocio[1]Importancia de un plan de negocio[1]
Importancia de un plan de negocio[1]
 
Club estudiantes1
Club estudiantes1Club estudiantes1
Club estudiantes1
 
Word 2010 guía-bordes y sombreado
Word 2010 guía-bordes y sombreadoWord 2010 guía-bordes y sombreado
Word 2010 guía-bordes y sombreado
 
Tarea de taller
Tarea de tallerTarea de taller
Tarea de taller
 
El camping
El campingEl camping
El camping
 
Auditoria
AuditoriaAuditoria
Auditoria
 
Audit
AuditAudit
Audit
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Ceip san roque
Ceip san roqueCeip san roque
Ceip san roque
 
Banda ancha 2.5 ghz
Banda ancha 2.5 ghzBanda ancha 2.5 ghz
Banda ancha 2.5 ghz
 
Exposicion de español
Exposicion de españolExposicion de español
Exposicion de español
 
Ingenieria civil
Ingenieria civilIngenieria civil
Ingenieria civil
 
Promenade en Chablais
Promenade en ChablaisPromenade en Chablais
Promenade en Chablais
 
Compu training replay
Compu training replayCompu training replay
Compu training replay
 
Computraining replay
Computraining replayComputraining replay
Computraining replay
 
E todd
E toddE todd
E todd
 
Presentacion ninis final
Presentacion ninis finalPresentacion ninis final
Presentacion ninis final
 

Similar a Consejos básicos sobre seguridad online y protección contra amenazas

Inf ormatica
Inf ormaticaInf ormatica
Inf ormaticaariazul65
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1cceliagonzalez
 
Nociones Sobre Seguridad En Internet
Nociones Sobre Seguridad En InternetNociones Sobre Seguridad En Internet
Nociones Sobre Seguridad En InterneteLearningGchu
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosJomicast
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdecarito2011
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos2142562
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos2142562
 
Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica LINDSAY LUNATORRES
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUSlauradedios10
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticosyenifer palacios
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasMilena Herrera
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasMilena Herrera
 
Seguridad informática. Marta
Seguridad informática. MartaSeguridad informática. Marta
Seguridad informática. Martamartacaso
 
Tecno. virus susana montoya
Tecno. virus susana montoyaTecno. virus susana montoya
Tecno. virus susana montoyasusanamontoyasj
 

Similar a Consejos básicos sobre seguridad online y protección contra amenazas (20)

Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Nociones Sobre Seguridad En Internet
Nociones Sobre Seguridad En InternetNociones Sobre Seguridad En Internet
Nociones Sobre Seguridad En Internet
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUS
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Seguridad informática. Marta
Seguridad informática. MartaSeguridad informática. Marta
Seguridad informática. Marta
 
Tecno. virus susana montoya
Tecno. virus susana montoyaTecno. virus susana montoya
Tecno. virus susana montoya
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 

Último

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 

Último (13)

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 

Consejos básicos sobre seguridad online y protección contra amenazas

  • 1. 1) ¿Qué es un Firewall? Nombra uno Es un dispositivo que funciona como cortafuegos entre redes, permitiendo o denegando las transmisiones de una red a la otra. Un uso típico es situarlo entre una red local y la red Internet, como dispositivo de seguridad para evitar que los intrusos puedan acceder a información confidencial. Un firewal es simplemente un filtro que controla todas las comunicaciones que pasan de una red a la otra y en función de lo que sean permite o deniega su paso. Un firewall puede ser un dispositivo software o hardware, es decir, un aparatito que se conecta entre la red y el cable de la conexión a Internet, o bien un programa que se instala en la máquina que tiene el modem que conecta con Internet. 2) ¿Qué problemas ocasionan los programas espía? - Son aplicaciones que recogen datos privados de una persona u organización sin su consentimiento ni conocimiento. - Estos programas pueden llegar al ordenador mediante un virus (troyano), que se distribuye por correo electrónico o puede estar oculto en la instalación de un programa. Los problemas que ocasionan los programas espías son : 1) Modificación de páginas de Inicio, mensajes de error y búsqueda del programa de navegación por Internet sin el control del usuario. 2) Apertura inesperada de ventanas. Incluso sin estar conectados ni tener el navegador abierto. 3) Imposibilidad de eliminar barreras de búsqueda de sitios web. 4) Aparición de botones en la barra de herramientas del navegador que no se pueden quitar 5) Lentitud en la navegación por la red. 3) Nombra algunos antiespías Malwarebytes Anti-Malware 1.50.1: Detecta y elimina el malware de tu PC
  • 2. SpyBot Search & Destroy 1.6.2.46:Detecta y elimina eficazmente todo tipo de spyware Ad-Aware Internet Security 9.0.0.0 Free: el antiespías por excelencia, ahora con antivirus. SuperAntiSpyware 4.48.1000: Un poderoso aliado contra los espías Spyware Terminator 2.8.2.192: Detección, eliminación y protección en tiempo real contra spyware ComboFix 10-05-17:Elimina de golpe spyware, rootkits y otras amenazas AVG Anti-Spyware 7.5.1.43.3339: Protección contra hackers, troyanos, spyware y keyloggers PC Tools Spyware Doctor 2011 8.0: Detecta si tu PC está infectado con spyware o no 4) ¿Porque la necesidad de antivirus no está clara para mucha gente? Muchos usuarios se cuestionan la conveniencia de usar programas antivirus cuando, con los programas antes descritos, ya se logra una cuota de seguridad eficaz. 5)Haz una pequeña lista de consejos para protegernos de las amenazas del correo electrónico. -No abrir ningún correo cuyo remitente no conozcamos. Ésta es la primera norma y la más importante. No basta con reconocer el origen del correo, hay que identificar el titular que lo envía. -No abrir los mensajes en cadena. Muchos de los correos que se reciben diario no tienen otra intención que la de colarse en nuestra cuenta de correo, copiar las direcciones de los contactos y enviarles publicidad no deseada -No abrir los archivos adjuntos de los correos entrantes si el sistema antivirus de la cuenta lo desaconseja. Por muy sugerentes que sean y por mucho que procedan de una persona de confianza. El ordenador de dicha persona puede estar infectado por un programa que enviará correos perniciosos de forma autónoma y sin su conocimiento.
  • 3. 6)¿Que es phishing? ¿Cómo funciona? Phishing es un término utilizado en informática con el cual se denomina el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta, como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria. El estafador, mejor conocido como phisher se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico o algún sistema de mensajería instantánea.Llegan por dos vías: correo electrónico y páginas web engañosas. En esta modalidad de fraude, el usuario malintencionado envía millones de mensajes falsos que parecen provenir de sitios Web reconocidos o de su confianza, como su banco o la empresa de su tarjeta de crédito. Dado que los mensajes y los sitios Web que envían estos usuarios parecen oficiales, logran engañar a muchas personas haciéndoles creer que son legítimos. La gente confiada normalmente responde a estas solicitudes de correo electrónico con sus números de tarjeta de crédito, contraseñas, información de cuentas u otros datos personales. 7)¿Qué tipo de información no debe dejarse NUNCA en redes sociales como Facebook o Twitter? ¿Por qué? La protección de los datos personales en la Red no se puede descuidar, puesto que la proliferación de servicios y redes sociales en las que participan numerosas personas pone en juego su intimidad.
  • 4. 8) Explica, como si se lo contaras a alguien que no sepa, unos consejos básicos sobre como comprar online: Cuanto más conocido y prestigioso sea el comercio online en el que compremos, menos riesgos correremos. La inmensa mayoría de los comercios de la Red son legales y seguros, y siguen normas de comportamiento. Para evitar problemas al comprar por internet se deben seguir estos pasos: -No compre en cualquier sitio web. Opte por los más reconocidos y prestigiosos y los que pertenecen a empresas fiables -Pague contra reembolso, Una buena estrategia es realizar las compras en comercios que ofrezcan sistemas de pago a crédito. -Compruebe que la página donde deja los datos de su cuenta es del tipo "https". Y no la habitual "http".Sólo así se asegura de que nadie capta la transacción en el camino. -Evite las transacciones monetarias mediante empresas de envío de dinero. Es el método que utilizan los estafadores. 9)Haz un breve resumen sobre que tipo de virus existen, indicando las diferencias entre ellos.
  • 5. CABALLO DE TROYA Tipos de Vírus Informáticos Todos los virus tiene en comun una caracteristica, y es que crean efectos perniciosos. A continuación te presentamos la clasificacion de los virus informaticos, basada en el daño que causan y efectos que provocan. Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo. Gusano o Worm: Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna. Virus de macros: Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice. Virus de sobreescritura: Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos. Virus de Programa: Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas. Virus de Boot: Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos. Virus Residentes: Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo. Virus de enlace o directorio: Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
  • 6. Virus mutantes o polimórficos: Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación. Virus falso o Hoax: Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo. Virus Múltiples: Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.