Enviar búsqueda
Cargar
Virus.doc
•
0 recomendaciones
•
177 vistas
L
lauragemelika
Seguir
Denunciar
Compartir
Denunciar
Compartir
1 de 2
Descargar ahora
Descargar para leer sin conexión
Recomendados
Resuelto power
Resuelto power
Diego Espinoza
Riesgos de la informacion electronica
Riesgos de la informacion electronica
EDGARFERNANDO15
Virus informático
Virus informático
NicolasLopez123
Actividad 5
Actividad 5
Jorge Gaxiola
Act. 5 virus informaticos .
Act. 5 virus informaticos .
Marytzacastro
Actividades antivirus
Actividades antivirus
Maria Casaliglla
Antivirus & virus informático
Antivirus & virus informático
dayannaescobar
Virus informatico e infeccion
Virus informatico e infeccion
pablolcg5rxlw
Recomendados
Resuelto power
Resuelto power
Diego Espinoza
Riesgos de la informacion electronica
Riesgos de la informacion electronica
EDGARFERNANDO15
Virus informático
Virus informático
NicolasLopez123
Actividad 5
Actividad 5
Jorge Gaxiola
Act. 5 virus informaticos .
Act. 5 virus informaticos .
Marytzacastro
Actividades antivirus
Actividades antivirus
Maria Casaliglla
Antivirus & virus informático
Antivirus & virus informático
dayannaescobar
Virus informatico e infeccion
Virus informatico e infeccion
pablolcg5rxlw
Informatica
Informatica
angelica ortiz robles
Informatica
Informatica
yurian alvarez
Virus informaticos
Virus informaticos
carlosespitiasalamanca
Diapositivas virus y antivirus (1)
Diapositivas virus y antivirus (1)
leidyjohanabedoya
Carvari11
Carvari11
Carvari10
Diapositivas virus y antivirus
Diapositivas virus y antivirus
bedoyaleidys
Seguridad informatica sergio.r
Seguridad informatica sergio.r
Sergio R
Virus y vacunas informaticas
Virus y vacunas informaticas
Fher Makovski
Diapositivas virus y antivirus (1)
Diapositivas virus y antivirus (1)
dorelybedoya
Seguridad informática
Seguridad informática
carmelacaballero
Seguridad antivirus
Seguridad antivirus
vpardom
Virus
Virus
luis2david
seguridad informatica
seguridad informatica
Camiii07
Virus informático
Virus informático
Karen Daniela
Virus y antivirus
Virus y antivirus
universidad pedagogica y tecnologica de colombia
Virus y antivirus
Virus y antivirus
jhair1213
Virus y antivirus
Virus y antivirus
leonardo suarez
Antivirus
Antivirus
wcomputer
Virus informatico irene.nino
Virus informatico irene.nino
irenenio1
Virus informaticos
Virus informaticos
lauramurillo97
Resultados becas alimenticias febrero junio 2015 campus norte
Resultados becas alimenticias febrero junio 2015 campus norte
Jorge Novelo
UC-TKVFTN4Y (9)
UC-TKVFTN4Y (9)
Avilok Shrivastava
Más contenido relacionado
La actualidad más candente
Informatica
Informatica
angelica ortiz robles
Informatica
Informatica
yurian alvarez
Virus informaticos
Virus informaticos
carlosespitiasalamanca
Diapositivas virus y antivirus (1)
Diapositivas virus y antivirus (1)
leidyjohanabedoya
Carvari11
Carvari11
Carvari10
Diapositivas virus y antivirus
Diapositivas virus y antivirus
bedoyaleidys
Seguridad informatica sergio.r
Seguridad informatica sergio.r
Sergio R
Virus y vacunas informaticas
Virus y vacunas informaticas
Fher Makovski
Diapositivas virus y antivirus (1)
Diapositivas virus y antivirus (1)
dorelybedoya
Seguridad informática
Seguridad informática
carmelacaballero
Seguridad antivirus
Seguridad antivirus
vpardom
Virus
Virus
luis2david
seguridad informatica
seguridad informatica
Camiii07
Virus informático
Virus informático
Karen Daniela
Virus y antivirus
Virus y antivirus
universidad pedagogica y tecnologica de colombia
Virus y antivirus
Virus y antivirus
jhair1213
Virus y antivirus
Virus y antivirus
leonardo suarez
Antivirus
Antivirus
wcomputer
Virus informatico irene.nino
Virus informatico irene.nino
irenenio1
Virus informaticos
Virus informaticos
lauramurillo97
La actualidad más candente
(20)
Informatica
Informatica
Informatica
Informatica
Virus informaticos
Virus informaticos
Diapositivas virus y antivirus (1)
Diapositivas virus y antivirus (1)
Carvari11
Carvari11
Diapositivas virus y antivirus
Diapositivas virus y antivirus
Seguridad informatica sergio.r
Seguridad informatica sergio.r
Virus y vacunas informaticas
Virus y vacunas informaticas
Diapositivas virus y antivirus (1)
Diapositivas virus y antivirus (1)
Seguridad informática
Seguridad informática
Seguridad antivirus
Seguridad antivirus
Virus
Virus
seguridad informatica
seguridad informatica
Virus informático
Virus informático
Virus y antivirus
Virus y antivirus
Virus y antivirus
Virus y antivirus
Virus y antivirus
Virus y antivirus
Antivirus
Antivirus
Virus informatico irene.nino
Virus informatico irene.nino
Virus informaticos
Virus informaticos
Destacado
Resultados becas alimenticias febrero junio 2015 campus norte
Resultados becas alimenticias febrero junio 2015 campus norte
Jorge Novelo
UC-TKVFTN4Y (9)
UC-TKVFTN4Y (9)
Avilok Shrivastava
tipo de cambio 2012
tipo de cambio 2012
abraham_pina_rodriguez
November week 5
November week 5
jehoover_kaokendalorg
Grade "A"
Grade "A"
Mohamed ElSirsy
Diagrama de temas
Diagrama de temas
Maria Moreno G
Destacado
(6)
Resultados becas alimenticias febrero junio 2015 campus norte
Resultados becas alimenticias febrero junio 2015 campus norte
UC-TKVFTN4Y (9)
UC-TKVFTN4Y (9)
tipo de cambio 2012
tipo de cambio 2012
November week 5
November week 5
Grade "A"
Grade "A"
Diagrama de temas
Diagrama de temas
Similar a Virus.doc
Antivirus y Virus Informaticos
Antivirus y Virus Informaticos
NatiitaG
Computo.seguridadyeso
Computo.seguridadyeso
bepdiana
Computo.seguridadyeso
Computo.seguridadyeso
bepdiana
Virus informático y seguridad informática
Virus informático y seguridad informática
Sebastián Pérez
problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucion
rodolfoortizsosa
Virus
Virus
anthitoo17
Virus y antivirus
Virus y antivirus
berrioesguerra
Virus y antivirus
Virus y antivirus
berrioesguerra
Virus y antivirus
Virus y antivirus
yosiempreestareconmifamilia
Los virus y antivirus
Los virus y antivirus
edithzapatavera
Virus y anti virus
Virus y anti virus
eltitino
Plantilla institucional pp up tc
Plantilla institucional pp up tc
Pet_Health_Care
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
cams2796
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
cams2796
Seguridad informatica basica virus
Seguridad informatica basica virus
Fernando Alfonso Casas De la Torre
Los virus
Los virus
yurrego1712
Los virus
Los virus
yurrego1712
Los virus
Los virus
yurrego1712
Virus informaticos
Virus informaticos
Yadira Guingla
Antivirus
Antivirus
jenifersilva28
Similar a Virus.doc
(20)
Antivirus y Virus Informaticos
Antivirus y Virus Informaticos
Computo.seguridadyeso
Computo.seguridadyeso
Computo.seguridadyeso
Computo.seguridadyeso
Virus informático y seguridad informática
Virus informático y seguridad informática
problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucion
Virus
Virus
Virus y antivirus
Virus y antivirus
Virus y antivirus
Virus y antivirus
Virus y antivirus
Virus y antivirus
Los virus y antivirus
Los virus y antivirus
Virus y anti virus
Virus y anti virus
Plantilla institucional pp up tc
Plantilla institucional pp up tc
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
Seguridad informatica basica virus
Seguridad informatica basica virus
Los virus
Los virus
Los virus
Los virus
Los virus
Los virus
Virus informaticos
Virus informaticos
Antivirus
Antivirus
Virus.doc
1.
VIRUS, mejor estar protegidos, ACTIVIDADES. 1. ¿Qué es un Firewall? Nombra uno. Es un programa cuya principal función es evitar la entrada de conexiones no deseadas desde una red en la que no confiamos (Internet). Detectan y advierten sobre los programas que quieren conectarse a Internet para que el usuario pueda negarle el acceso a la Red si no le resulta conocido. El sistema operativo Windows es el más vulnerable a los ataques con software malicioso. EJEMPLO: PCTools FirewallPlus 7.0.0.111 2. ¿Qué problemas ocasionan los programas espía? Las consecuencias de una infección de spyware moderada o severa (a partede las cuestiones de privacidad) generalmente incluyen una pérdidaconsiderable d el rendimiento del sistema (hasta un 50% en casosextremos), y problemas de estabilid ad graves (el ordenador se queda"colgado"). También causan dificultad a la hora de conectar a Internet. Algunos ejemplos de programas espía conocidos sonGator, oBonzi Buddy. 3. Nombra algunos antiespías. AdAware, SpyBot y Ccleaner. 4. ¿Por qué la necesidad de antivirus no está clara para mucha gente? Porque, con posprogramas que he dicho antes, ya se logra una cuota de seguridad eficaz, y hay quienes piensan que con un antiespia ya está protegido nuestro ordenador. Pero eso no es cierto, siempre hay que tener un antivirus en el ordenador. 5. Haz una pequeña lista de consejos para protegernos de las amenazas del correo electrónico. No abrir ningún correo cuyo remitente no conozcamos. Ésta es la primera norma y la más importante. No basta con reconocer el origen del correo, hay que identificar el titular que lo envía. Un correo procedente de nuestro banco que nos pida datos es con toda seguridad un correo de estafa que solicitará nuestra contraseña bancaria mediante engaños. • No abrir los mensajes en cadena. Muchos de los correos quesee reciben diario no tienen otra intención que la de colarse nuestra cuenta de correo, copiar las direcciones de poscontactos y enviarles publicidad no deseada (spam). Un caso común es el de los mensajes en cadena, donde se envía un asunto gracioso de correo en correo sin borrar el hilo de los mensajes anteriores. De este modo se consigue recopilar numerosas direcciones de correo electrónico procedentes de los sucesivos reenvíos. Cuando el mensaje llega a una cuenta ya infectada por un programa espía, éste reúne las nuevas direcciones para enviarles spam. Así se extiende esta plagare consume buena parte del ancho de banda de Internet. • No abrir los archivos adjuntos de los correos entrantes si el sistema antivirus de la cuenta lo desaconseja. Por muy sugerentes quesean y por mucho que procedan de un apersona de confianza. El ordenador dedica persona puede estar infectado por un programa que enviará correos perniciosos de forma autónoma y sin su conocimiento. Patrón idéntico al que experimentan algunos virus que afectan a programas de
2.
mensajería instantánea. 6. ¿Que es phishing? ¿Cómo funciona? Es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta. En esta modalidad de fraude, el usuario malintencionado envía millones de mensajes falsos que parecen provenir de sitios Web reconocidos o de su confianza, como su banco o la empresa de su tarjeta de crédito. Dado que los mensajes y los sitios Web que envían estos usuarios parecen oficiales, logran engañar a muchas personas haciéndoles creer que son legítimos. La gente confiada normalmente responde a estas solicitudes de correo electrónico con sus números de tarjeta de crédito, contraseñas, información de cuentas u otros datos personales. Para que estos mensajes parezcan aun más reales, el estafador suele incluir un vínculo falso que parece dirigir al sitio Web legítimo, pero en realidad lleva a un sitio falso o incluso a una ventana emergente que tiene exactamente el mismo aspecto que el sitio Web oficial. Estas copias se denominan "sitios Web piratas". Una vez que el usuario está en uno de estos sitios Web introduce información personal sin saber que se transmitirá directamente al delincuente, que la utilizará para realizar compras, solicitar una nueva tarjeta de crédito o robar su identidad. 8Comprar en páginas Web seguras, no dejar números de cuenta... 7. ¿Qué tipo de información no debe dejarse NUNCA en redes sociales como Facebook o Tuenti? ¿Por qué? Correos, números de cuenta bancaria, nombres, apellidos, contraseñas… Porque ponen en juego su intimidad. Siempre que alguien se apunta a una nueva red social, o usa un determinado servicio en la Red, se registra y deja sus datos en manos de terceros. Se confía en que las empresas a las que les hacemos conocedoras de nuestra identidad la guardarán según establece la ley, pero son numerosas las ocasiones en las que los usuarios no conocen a los responsables de dar a estos datos sólo los usos permitidos. 8. Explica, como si se lo contaras a tu madre, unos consejos básicos sobre como comprar online. Que no compre en cualquier sitio web, y si lo hace que sea en empresas fiables. Que compre a contra reembolso y que si compra algo que se asegure de que la den un recibo o una factura que lo obliga la ley. Que compruebe si la página web en la que se mete es fiable y si son del tipo “https”. Y por último que evite las transacciones monetarias mediante empresas de envío de dinero.
Descargar ahora