Se ha denunciado esta presentación.
Se está descargando tu SlideShare. ×

Preguntas frecuentes

Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Próximo SlideShare
Phishing y Troyanos
Phishing y Troyanos
Cargando en…3
×

Eche un vistazo a continuación

1 de 3 Anuncio
Anuncio

Más Contenido Relacionado

Presentaciones para usted (19)

A los espectadores también les gustó (20)

Anuncio

Preguntas frecuentes

  1. 1. PREGUNTAS FRECUENTES 1.- ¿Qué es un virus informático? Un virus informático es un programa que puede infectar a otros programas, modificándolos de tal manera que causen daño en el acto (borrar o dañar archivos) o afectar su rendimiento o seguridad. 2.- ¿Qué es un software malicioso o malware? El software malicioso es un tipo de software que tiene como objetivo infiltrarse o dañar un ordenador o Sistema de información sin el consentimiento del usuario. 3.- ¿Qué es el phishing? El "phishing" es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc. Resumiendo "todos los datos posibles" para luego ser usados de forma fraudulenta. 4.- ¿Cómo protegerse contra los ataques phishing? La forma más segura para estar tranquilo y no ser estafado, es que NUNCA responda a NINGUNA solicitud de información personal a través de correo electrónico, llamada telefónica o mensaje corto (SMS). 5.- ¿Cómo saber si un vínculo es seguro? Para saber si un vínculo es seguro se puede hacer lo siguiente:  Utilizar escáneres de enlace – URLVoid  Sucuri SiteCheck  Mirar la URL propia  Instalar un plug-in 6.- ¿Son efectivos los antivirus? Si, ya que garantiza en principio la protección final de una estación de trabajo contra la infección por programas malignos. 7.- ¿Existe una ciberguerra? No, ya que los ataques cibernéticos no cumplen ninguna de las condiciones de la guerra 8.- ¿Cuál es la diferencia entre un VIRUS y un GUSANO? Gusano informático es similar a un virus por su diseño, y es considerado una subclase de virus. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Un gusano informático se aprovecha de un archivo o de características de transporte de tu sistema, para viajar.
  2. 2. 9.- ¿Qué es un TROYANO y de dónde proviene este nombre? Troyano es software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo le brinda a un atacante acceso remoto al equipo infectado. El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero. 10.- ¿Qué es un ataque DoS? DoS también conocido como “Ataque de Negación de servicio distribuido” son ataques que consiguen el objetivo de tumbar la maquina victima agotando el ancho de banda o sobrepasando la capacidad de procesamiento. 11.- ¿Qué es una descarga "DRIVE-BY DOWNLOAD”? Son métodos para prevenir la infección a través de sitios web. 12- Qué es SPYWARE? El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. 13.- ¿Qué es KEYLOGGER? Un keylogger es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet. 14.- ¿Qué es ROOTKIT? Un rootkit es un programa que permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones. 15.- ¿Qué es ADWARE? Adware es cualquier programa que automáticamente muestra publicidad web al usuario durante su instalación o durante su uso para generar lucro a sus autores. 16.- ¿Qué es BOTNET? Botnet es un conjunto de robots informáticos, que se ejecutan de manera autónoma y automática. El artífice de la botnet puede controlar todos los ordenadores/servidores infectados de forma remota y normalmente lo hace a través del IRC. 17.- ¿Qué es una vulnerabilidad? Las vulnerabilidades son puntos débiles del software que permiten que un atacante comprometa la integridad, disponibilidad o confidencialidad del mismo.
  3. 3. 18.- ¿Cómo protegerse contra los programas maliciosos? Se puede proteger de los programas maliciosos de las siguientes maneras:  Mantener el ordenador y el software actualizados  Usar una cuenta que no sea de administrados siempre que sea posible  Actuar con cautela antes de hacer clic en un enlace o realizar cualquier descarga  Actuar con cautela antes de abrir imágenes o archivos adjuntos del correo electrónico  No fiarse de las ventanas emergentes que le piden que descargue software  Tener cuidado con el uso compartido de archivos  Usar software antivirus 19.- ¿Qué es el correo no deseado o spam? El Correo no deseado se refiere al envío de correo electrónico masivo no solicitado. 20.- ¿Cómo puedo protegerme frente al spam? Para ayudar a luchar contra el spam, deberían seguir las siguientes recomendaciones:  No realice ninguna compra desde un correo no solicitado  No responda nunca a mensajes de spam ni haga clic en los enlaces que contienen  Evite previsualizar sus mensajes  Si envía mensajes a más de una persona, utilice la copia oculta para no mostrar las direcciones electrónicas de los destinatarios  No dé nunca su dirección electrónica en páginas Web o listas de correo  Dé su dirección electrónica principal tan sólo a personas de confianza  Utilice una o dos direcciones electrónicas alternativas  Si no conoce el destinatario, borre el mensaje 21.- ¿Cuáles son los síntomas de un equipo infectado? Los 5 posibles síntomas de un equipo infectado:  El PC va tremendamente lento  No arranca las aplicaciones  El antivirus ha desaparecido  No puedo conectarme a Internet o me conecto, pero navego muy lento 22- ¿Y qué se puede hacer al respecto? Si nota que su ordenador está funcionando de forma mal haz lo siguiente:  Desconecte su ordenador de Internet  Si el ordenador no puede iniciarse desde el disco duro, intente iniciar el sistema en el Modo Seguro  Antes emprender cualquier acción, haga una copia de seguridad de todos los datos  Si no lo has hecho antes, instale un programa antivirus  Descargue las últimas actualizaciones de la base de datos de su antivirus  Realice un análisis completo del sistema

×