SlideShare una empresa de Scribd logo
1 de 2
Descargar para leer sin conexión
VIRUS, mejor estar protegidos, ACTIVIDADES.

1. ¿Qué es un Firewall? Nombra uno.

Es un programa cuya principal función es evitar la entrada de conexiones no deseadas
desde una red en la que no confiamos (Internet).

Detectan y advierten sobre los programas que quieren conectarse a Internet para que
el usuario pueda negarle el acceso a la Red si no le resulta conocido. El sistema
operativo Windows es el más vulnerable a los ataques con software malicioso.
EJEMPLO: PCTools FirewallPlus 7.0.0.111

2. ¿Qué problemas ocasionan los programas espía?
Las consecuencias de una infección de spyware moderada o severa (a
partede las cuestiones de privacidad) generalmente incluyen una pérdidaconsiderable d
el rendimiento del sistema (hasta un 50% en casosextremos), y problemas de estabilid
ad graves (el ordenador se queda"colgado").
También causan dificultad a la hora de conectar a Internet.
Algunos ejemplos de programas espía conocidos sonGator, oBonzi Buddy.

3. Nombra algunos antiespías.
Ad­Aware, SpyBot y Ccleaner.

4. ¿Por qué la necesidad de antivirus no está clara para mucha gente?
Porque, con posprogramas que he dicho antes, ya se  logra una cuota de seguridad
eficaz, y hay quienes piensan que con un antiespia ya está protegido nuestro
ordenador. Pero eso no es cierto, siempre hay que tener un antivirus en el ordenador.

5. Haz una pequeña lista de  consejos para protegernos de las amenazas del
correo electrónico.

No abrir ningún correo cuyo remitente no conozcamos. Ésta es la primera norma y la
más importante. No basta con reconocer el origen del correo, hay que identificar el
titular que lo envía. Un correo procedente de nuestro banco que nos pida datos es con
toda seguridad un correo de estafa que solicitará nuestra contraseña bancaria
mediante engaños.
•
No abrir los mensajes en cadena. Muchos de los correos quesee reciben diario no
tienen otra intención que la de colarse nuestra cuenta de correo, copiar las direcciones
de poscontactos y enviarles publicidad no deseada (spam). Un caso común es el de
los mensajes en cadena, donde se envía un asunto gracioso de correo en correo sin
borrar el hilo de los mensajes anteriores. De este modo se consigue recopilar
numerosas direcciones de correo electrónico procedentes de los sucesivos reenvíos.
Cuando el mensaje llega a una cuenta ya infectada por un programa espía, éste reúne
las nuevas direcciones para enviarles spam. Así se extiende esta plagare consume
buena parte del ancho de banda de Internet.
•
No abrir los archivos adjuntos de los correos entrantes si el sistema antivirus de la
cuenta lo desaconseja. Por muy sugerentes quesean y por mucho que procedan de un
apersona de confianza. El ordenador dedica persona puede estar infectado por un
programa que enviará correos perniciosos de forma autónoma y sin su conocimiento.
Patrón idéntico al que experimentan algunos virus que afectan a programas de
mensajería instantánea.

6. ¿Que es phishing? ¿Cómo funciona?

Es un término informático que denomina un tipo de delito encuadrado dentro del ámbito
de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería
social caracterizado por intentar adquirir información confidencial de forma fraudulenta.
En esta modalidad de fraude, el usuario malintencionado envía millones de mensajes
falsos que parecen provenir de sitios Web reconocidos o de su confianza, como su
banco o la empresa de su tarjeta de crédito. Dado que los mensajes y los sitios Web
que envían estos usuarios parecen oficiales, logran engañar a muchas personas
haciéndoles creer que son legítimos. La gente confiada normalmente responde a estas
solicitudes de correo electrónico con sus números de tarjeta de crédito, contraseñas,
información de cuentas u otros datos personales.
Para que estos mensajes parezcan aun más reales, el estafador suele incluir un
vínculo falso que parece dirigir al sitio Web legítimo, pero en realidad lleva a un sitio
falso o incluso a una ventana emergente que tiene exactamente el mismo aspecto que
el sitio Web oficial. Estas copias se denominan "sitios Web piratas". Una vez que el
usuario está en uno de estos sitios Web introduce información personal sin saber que
se transmitirá directamente al delincuente, que la utilizará para realizar compras,
solicitar una nueva tarjeta de crédito o robar su identidad.



8­Comprar  en  páginas Web seguras, no dejar números de cuenta...


7. ¿Qué tipo de información no debe dejarse NUNCA en redes sociales como
Facebook o Tuenti? ¿Por qué?

Correos, números de cuenta bancaria, nombres, apellidos, contraseñas…

Porque ponen en juego su intimidad. Siempre que alguien se apunta a una nueva red
social, o usa un determinado servicio en la Red, se registra y deja sus
datos en manos de terceros. Se confía en que las empresas a las que les hacemos
conocedoras de nuestra identidad la guardarán según
establece la ley, pero son numerosas las ocasiones en las que los usuarios no
conocen a los responsables de dar a estos datos sólo los usos permitidos.


8. Explica, como si se lo contaras a tu madre, unos consejos básicos sobre como
comprar online.

Que no compre en cualquier sitio web, y si lo hace que sea en empresas fiables.
Que compre a contra reembolso y que si compra algo que se asegure de que la den un
recibo o una factura que lo obliga la ley.
Que compruebe si la página web en la que se mete es fiable y si son del tipo “https”.
Y por último que evite las transacciones monetarias mediante empresas de envío de
dinero.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Informatica
InformaticaInformatica
Informatica
 
Informatica
InformaticaInformatica
Informatica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Diapositivas virus y antivirus (1)
Diapositivas virus y antivirus (1)Diapositivas virus y antivirus (1)
Diapositivas virus y antivirus (1)
 
Carvari11
Carvari11Carvari11
Carvari11
 
Diapositivas virus y antivirus
Diapositivas virus y antivirus Diapositivas virus y antivirus
Diapositivas virus y antivirus
 
Seguridad informatica sergio.r
Seguridad informatica sergio.rSeguridad informatica sergio.r
Seguridad informatica sergio.r
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Diapositivas virus y antivirus (1)
Diapositivas virus y antivirus (1)Diapositivas virus y antivirus (1)
Diapositivas virus y antivirus (1)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad antivirus
Seguridad antivirusSeguridad antivirus
Seguridad antivirus
 
Virus
VirusVirus
Virus
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus informatico irene.nino
Virus informatico irene.ninoVirus informatico irene.nino
Virus informatico irene.nino
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Destacado (6)

Resultados becas alimenticias febrero junio 2015 campus norte
Resultados becas alimenticias febrero junio 2015 campus norteResultados becas alimenticias febrero junio 2015 campus norte
Resultados becas alimenticias febrero junio 2015 campus norte
 
UC-TKVFTN4Y (9)
UC-TKVFTN4Y (9)UC-TKVFTN4Y (9)
UC-TKVFTN4Y (9)
 
tipo de cambio 2012
tipo de cambio 2012tipo de cambio 2012
tipo de cambio 2012
 
November week 5
November week 5November week 5
November week 5
 
Grade "A"
Grade "A"Grade "A"
Grade "A"
 
Diagrama de temas
Diagrama de temasDiagrama de temas
Diagrama de temas
 

Similar a Virus.doc

Antivirus y Virus Informaticos
Antivirus y Virus InformaticosAntivirus y Virus Informaticos
Antivirus y Virus InformaticosNatiitaG
 
Computo.seguridadyeso
Computo.seguridadyesoComputo.seguridadyeso
Computo.seguridadyesobepdiana
 
Computo.seguridadyeso
Computo.seguridadyesoComputo.seguridadyeso
Computo.seguridadyesobepdiana
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informáticaSebastián Pérez
 
problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionrodolfoortizsosa
 
Virus y anti virus
Virus y anti virusVirus y anti virus
Virus y anti viruseltitino
 
Plantilla institucional pp up tc
Plantilla institucional pp up tcPlantilla institucional pp up tc
Plantilla institucional pp up tcPet_Health_Care
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevencióncams2796
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevencióncams2796
 

Similar a Virus.doc (20)

Antivirus y Virus Informaticos
Antivirus y Virus InformaticosAntivirus y Virus Informaticos
Antivirus y Virus Informaticos
 
Computo.seguridadyeso
Computo.seguridadyesoComputo.seguridadyeso
Computo.seguridadyeso
 
Computo.seguridadyeso
Computo.seguridadyesoComputo.seguridadyeso
Computo.seguridadyeso
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informática
 
problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucion
 
Virus
VirusVirus
Virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirus
 
Virus y anti virus
Virus y anti virusVirus y anti virus
Virus y anti virus
 
Plantilla institucional pp up tc
Plantilla institucional pp up tcPlantilla institucional pp up tc
Plantilla institucional pp up tc
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Seguridad informatica basica virus
Seguridad informatica basica virusSeguridad informatica basica virus
Seguridad informatica basica virus
 
Los virus
Los virusLos virus
Los virus
 
Los virus
Los virusLos virus
Los virus
 
Los virus
Los virusLos virus
Los virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Antivirus
AntivirusAntivirus
Antivirus
 

Virus.doc