SlideShare una empresa de Scribd logo
1 de 2
1. ¿Qué es un Firewall? Nombra uno.
También llamado cortafuego, es una parte de un sistema o una red que está diseñada
para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones
autorizadas. Los cortafuegos detectan y advierten sobre los programas que quieren
conectarse a Internet para que el usuario pueda negarle el acceso a la Red si no le resulta
conocido. El sistema operativo Windows es el más vulnerable a los ataques con
software malicioso.
EJEMPLO: PCTools FirewallPlus 7.0.0.111
2. ¿Qué problemas ocasionan los programas espía?
Las consecuencias de una infección de spyware moderada o severa (a parte de las
cuestiones de privacidad) generalmente incluyen una pérdida considerable del
rendimiento del sistema (hasta un 50% en casos extremos), y problemas de estabilidad
graves (el ordenador se queda "colgado"). También causan dificultad a la hora de
conectar a Internet.
3. Nombra algunos antiespías.
Ad-aware, es un programa que detecta y elimina spyware, dialesr troyanos, minería de
datos, software agresivo, parásitos, scumware, secuestradores de navegador, y cookies
de seguimiento Arovax-Spybot Search & Destroy, es un programa que elimina
malware, spyware y adware-Spyware Doctor-SpyBot
4. ¿Por qué la necesidad de antivirus no está clara para mucha gente?
Muchos gente se cuestiona usar los programas antivirus porque, con los programas que
he dicho antes, ya logran una cuota de seguridad eficaz.
5. Haz una pequeña lista de consejos para protegernos de las amenazas del correo
electrónico.
-No abrir ningún correo cuyo remitente no conozcamos. Ésta es la primera norma y la
más importante. No basta con reconocer el origen del correo, hay que identificar el
titular que lo envía.
-No abrir los mensajes en cadena. Muchos de los correos que se reciben diario no tienen
otra intención que la de colarse en nuestra cuenta de correo, copiar las direcciones de los
contactos y enviarles publicidad no deseada.
-No abrir los archivos adjuntos de los correos entrantes si el sistema antivirus de la
cuenta lo desaconseja. Por muy sugerentes que sean y por mucho que procedan de una
persona de confianza, porque su ordenador puede estar infectado.
6. ¿Que es phishing? ¿Cómo funciona?
Es un término informático que denomina un tipo de delito en cuadrado dentro del
ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de
ingeniería social caracterizado por intentar adquirir información confidencial de forma
fraudulenta. La mayoría de los métodos de phishing utilizan alguna forma técnica de
engaño en el diseño para mostrar que un enlace en un correo electrónico parezca una
copia de la organización por la cual se hace pasar el impostor. URLS mal escritas o el
uso de subdominios son trucos comúnmente usados por phishers, como el ejemplo en
esta URL, para preguntar el nombre de usuario y contraseña.
7. ¿Qué tipo de información no debe dejarse NUNCA en redes sociales como Facebook
o Tuenti? ¿Por qué?
La información que no se debe dejar nunca en redes sociales como Facebook y Tuenti,
son los datos personales, porque se pone en peligro tu intimidad, ya que lo pueden ver
numerosas personas.
8. Explica, como si se lo contaras a tu madre, unos consejos básicos sobre como
comprar online.
El comercio online debe ser conocido, así correrás menos riesgos. Pague contra
reembolso. Compruebe que la página donde deja los datos de su cuenta es del tipo
"https". No compre en cualquier sitio web.
9. ¿Cual es el mejor antivirus?
Panda Cloud
Antivirus hace las veces de antivirus, antispywares y antirootkits.
Su mayor ventaja es que es fácil de utilizar y sobre todo que su base antivirus es actualizado
cada segundo. La instalación de Panda Cloud, Antivirus no requiere una inscripción previa en el
sitio del editor del software. La nueva versión se beneficia de nuevas mejoras, como la
corrección de bugs.

Más contenido relacionado

La actualidad más candente

Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redes
Santiago Diaz
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
rkdbeto
 
Los 10 mitos sobre la navegación segura por internet
Los 10 mitos sobre la navegación segura por internetLos 10 mitos sobre la navegación segura por internet
Los 10 mitos sobre la navegación segura por internet
Gabriel Cuesta
 
Hoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet seguraHoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet segura
Meriam Salazar
 
Cuidado con el internet
Cuidado con el internetCuidado con el internet
Cuidado con el internet
mayitofelipe
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
moises
 
Seguridad para tu ordenador1
Seguridad para tu ordenador1Seguridad para tu ordenador1
Seguridad para tu ordenador1
ticoiescla
 

La actualidad más candente (19)

Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redes
 
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_ticActividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
 
Consejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la redConsejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la red
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Privacidad en linea
Privacidad en lineaPrivacidad en linea
Privacidad en linea
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
 
Los 10 mitos sobre la navegación segura por internet
Los 10 mitos sobre la navegación segura por internetLos 10 mitos sobre la navegación segura por internet
Los 10 mitos sobre la navegación segura por internet
 
internet, usos,cuidados,riesgos,ventajas y desventajas.
internet, usos,cuidados,riesgos,ventajas y desventajas.internet, usos,cuidados,riesgos,ventajas y desventajas.
internet, usos,cuidados,riesgos,ventajas y desventajas.
 
Actividad semana 5 6
Actividad semana 5 6Actividad semana 5 6
Actividad semana 5 6
 
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
 
Amenazas en la web
Amenazas en la webAmenazas en la web
Amenazas en la web
 
Hoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet seguraHoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet segura
 
Cuidado con el internet
Cuidado con el internetCuidado con el internet
Cuidado con el internet
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
C:\fakepath\internet
C:\fakepath\internetC:\fakepath\internet
C:\fakepath\internet
 
Consejos seguridad INTECO
Consejos seguridad INTECOConsejos seguridad INTECO
Consejos seguridad INTECO
 
Seguridad para tu ordenador1
Seguridad para tu ordenador1Seguridad para tu ordenador1
Seguridad para tu ordenador1
 

Destacado

Projeto leitura no campo
Projeto leitura no campoProjeto leitura no campo
Projeto leitura no campo
Rosiane Assis
 
Manual de serviço cbx750 f (1990) diagrama
Manual de serviço cbx750 f (1990) diagramaManual de serviço cbx750 f (1990) diagrama
Manual de serviço cbx750 f (1990) diagrama
Thiago Huari
 
Excursão à belo horizonte
Excursão à belo horizonteExcursão à belo horizonte
Excursão à belo horizonte
nancecosta
 
Americans for-prosperity-foundation-2006
Americans for-prosperity-foundation-2006Americans for-prosperity-foundation-2006
Americans for-prosperity-foundation-2006
DeepDude
 
Aplicacion Sistema Turistico
Aplicacion Sistema TuristicoAplicacion Sistema Turistico
Aplicacion Sistema Turistico
pucv
 
Exercicio docs prof 2
Exercicio docs prof 2Exercicio docs prof 2
Exercicio docs prof 2
billybelles
 
O tomás já não cabe nos calções
O tomás já não cabe nos calçõesO tomás já não cabe nos calções
O tomás já não cabe nos calções
Maria Ferreira
 
O Que é Um Projeto De Aprendizagem
O Que é Um Projeto De AprendizagemO Que é Um Projeto De Aprendizagem
O Que é Um Projeto De Aprendizagem
vgomes
 
E Alt C Gest Portugese.Pdf Unprotected
E Alt C Gest  Portugese.Pdf   UnprotectedE Alt C Gest  Portugese.Pdf   Unprotected
E Alt C Gest Portugese.Pdf Unprotected
spawa
 
Direitos autorais
Direitos autoraisDireitos autorais
Direitos autorais
laryssacris
 

Destacado (20)

El Multiverso
El MultiversoEl Multiverso
El Multiverso
 
Carrocinha
CarrocinhaCarrocinha
Carrocinha
 
Gerardo
GerardoGerardo
Gerardo
 
Projeto leitura no campo
Projeto leitura no campoProjeto leitura no campo
Projeto leitura no campo
 
Manual de serviço cbx750 f (1990) diagrama
Manual de serviço cbx750 f (1990) diagramaManual de serviço cbx750 f (1990) diagrama
Manual de serviço cbx750 f (1990) diagrama
 
Excursão à belo horizonte
Excursão à belo horizonteExcursão à belo horizonte
Excursão à belo horizonte
 
Americans for-prosperity-foundation-2006
Americans for-prosperity-foundation-2006Americans for-prosperity-foundation-2006
Americans for-prosperity-foundation-2006
 
Aplicacion Sistema Turistico
Aplicacion Sistema TuristicoAplicacion Sistema Turistico
Aplicacion Sistema Turistico
 
Exercicio docs prof 2
Exercicio docs prof 2Exercicio docs prof 2
Exercicio docs prof 2
 
O tomás já não cabe nos calções
O tomás já não cabe nos calçõesO tomás já não cabe nos calções
O tomás já não cabe nos calções
 
O Que é Um Projeto De Aprendizagem
O Que é Um Projeto De AprendizagemO Que é Um Projeto De Aprendizagem
O Que é Um Projeto De Aprendizagem
 
Dropbox
DropboxDropbox
Dropbox
 
1.introducao organica
1.introducao organica1.introducao organica
1.introducao organica
 
E Alt C Gest Portugese.Pdf Unprotected
E Alt C Gest  Portugese.Pdf   UnprotectedE Alt C Gest  Portugese.Pdf   Unprotected
E Alt C Gest Portugese.Pdf Unprotected
 
Conjuntos
ConjuntosConjuntos
Conjuntos
 
Resumo introdução a TGA
Resumo introdução a TGAResumo introdução a TGA
Resumo introdução a TGA
 
Guia com orientações sobre adoção de tecnologias no ensino.
Guia com orientações sobre adoção de tecnologias no ensino. Guia com orientações sobre adoção de tecnologias no ensino.
Guia com orientações sobre adoção de tecnologias no ensino.
 
Monografia lili
Monografia  liliMonografia  lili
Monografia lili
 
Direitos autorais
Direitos autoraisDireitos autorais
Direitos autorais
 
Direitos humanos
Direitos humanosDireitos humanos
Direitos humanos
 

Similar a Ejercicios informatica

Actividades virus 1
Actividades virus 1Actividades virus 1
Actividades virus 1
carmenpperez
 
Actividades virus
Actividades virus Actividades virus
Actividades virus
loferr
 
Actividades virus
Actividades virus Actividades virus
Actividades virus
loferr
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En Internet
Andrea Meijomil
 
Trabajo informatica virus
Trabajo informatica virusTrabajo informatica virus
Trabajo informatica virus
Maribel6294
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
mdsp1995
 
Practicas de trabajo para seguridad del equipo
Practicas de trabajo para seguridad del equipoPracticas de trabajo para seguridad del equipo
Practicas de trabajo para seguridad del equipo
betsyomt162008
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamPc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scam
SandraTapia69
 

Similar a Ejercicios informatica (20)

Actividades virus
Actividades virusActividades virus
Actividades virus
 
Seguridad en la red
Seguridad en la red Seguridad en la red
Seguridad en la red
 
Actividades virus 1
Actividades virus 1Actividades virus 1
Actividades virus 1
 
Tic protección de datos y equipos
Tic protección de datos y equiposTic protección de datos y equipos
Tic protección de datos y equipos
 
Actividades virus
Actividades virus Actividades virus
Actividades virus
 
Actividades
ActividadesActividades
Actividades
 
Actividades
ActividadesActividades
Actividades
 
Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equipos
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Actividades virus
Actividades virus Actividades virus
Actividades virus
 
Presentation2
Presentation2Presentation2
Presentation2
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En Internet
 
Trabajo informatica virus
Trabajo informatica virusTrabajo informatica virus
Trabajo informatica virus
 
Trabajo 4
Trabajo 4Trabajo 4
Trabajo 4
 
Guía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informáticaGuía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informática
 
Trabajo de Ciberseguridad
Trabajo de CiberseguridadTrabajo de Ciberseguridad
Trabajo de Ciberseguridad
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Practicas de trabajo para seguridad del equipo
Practicas de trabajo para seguridad del equipoPracticas de trabajo para seguridad del equipo
Practicas de trabajo para seguridad del equipo
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamPc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scam
 

Ejercicios informatica

  • 1. 1. ¿Qué es un Firewall? Nombra uno. También llamado cortafuego, es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Los cortafuegos detectan y advierten sobre los programas que quieren conectarse a Internet para que el usuario pueda negarle el acceso a la Red si no le resulta conocido. El sistema operativo Windows es el más vulnerable a los ataques con software malicioso. EJEMPLO: PCTools FirewallPlus 7.0.0.111 2. ¿Qué problemas ocasionan los programas espía? Las consecuencias de una infección de spyware moderada o severa (a parte de las cuestiones de privacidad) generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un 50% en casos extremos), y problemas de estabilidad graves (el ordenador se queda "colgado"). También causan dificultad a la hora de conectar a Internet. 3. Nombra algunos antiespías. Ad-aware, es un programa que detecta y elimina spyware, dialesr troyanos, minería de datos, software agresivo, parásitos, scumware, secuestradores de navegador, y cookies de seguimiento Arovax-Spybot Search & Destroy, es un programa que elimina malware, spyware y adware-Spyware Doctor-SpyBot 4. ¿Por qué la necesidad de antivirus no está clara para mucha gente? Muchos gente se cuestiona usar los programas antivirus porque, con los programas que he dicho antes, ya logran una cuota de seguridad eficaz. 5. Haz una pequeña lista de consejos para protegernos de las amenazas del correo electrónico. -No abrir ningún correo cuyo remitente no conozcamos. Ésta es la primera norma y la más importante. No basta con reconocer el origen del correo, hay que identificar el titular que lo envía. -No abrir los mensajes en cadena. Muchos de los correos que se reciben diario no tienen otra intención que la de colarse en nuestra cuenta de correo, copiar las direcciones de los contactos y enviarles publicidad no deseada. -No abrir los archivos adjuntos de los correos entrantes si el sistema antivirus de la cuenta lo desaconseja. Por muy sugerentes que sean y por mucho que procedan de una persona de confianza, porque su ordenador puede estar infectado. 6. ¿Que es phishing? ¿Cómo funciona? Es un término informático que denomina un tipo de delito en cuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de
  • 2. ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta. La mayoría de los métodos de phishing utilizan alguna forma técnica de engaño en el diseño para mostrar que un enlace en un correo electrónico parezca una copia de la organización por la cual se hace pasar el impostor. URLS mal escritas o el uso de subdominios son trucos comúnmente usados por phishers, como el ejemplo en esta URL, para preguntar el nombre de usuario y contraseña. 7. ¿Qué tipo de información no debe dejarse NUNCA en redes sociales como Facebook o Tuenti? ¿Por qué? La información que no se debe dejar nunca en redes sociales como Facebook y Tuenti, son los datos personales, porque se pone en peligro tu intimidad, ya que lo pueden ver numerosas personas. 8. Explica, como si se lo contaras a tu madre, unos consejos básicos sobre como comprar online. El comercio online debe ser conocido, así correrás menos riesgos. Pague contra reembolso. Compruebe que la página donde deja los datos de su cuenta es del tipo "https". No compre en cualquier sitio web. 9. ¿Cual es el mejor antivirus? Panda Cloud Antivirus hace las veces de antivirus, antispywares y antirootkits. Su mayor ventaja es que es fácil de utilizar y sobre todo que su base antivirus es actualizado cada segundo. La instalación de Panda Cloud, Antivirus no requiere una inscripción previa en el sitio del editor del software. La nueva versión se beneficia de nuevas mejoras, como la corrección de bugs.