SlideShare una empresa de Scribd logo
1 de 3
1- ¿Cual es el mejor antivirus?
Panda Antivirus
2- ¿Es mejor un antivirus de pago que uno gratuito?
Sí, pero si no queremos pagar un antivirus es preferible descargar uno gratuito que piratear uno de pago.
Eso se debe a que el gratuito es actualizable a través de Internet, de forma que está siempre alerta
ante nuevos virus que vayan surgiendo.
3- ¿Por que mi antivirus no se desinstala correctamente?
Porque es lo que llamamos un antivirus residente, es decir, es un programa que se inicia al arrancar el
ordenador y está siempre cargado en memoria.
4- ¿Las compañías antivirus fabrican virus para tener un beneficio económico?
Sí
5- ¿Puedo tener dos o mas antivirus instalados al mismo tiempo?
Se pueden tener dos o más antivirus instalados en el ordenador pero solo uno se ejecutará.
6- ¿Cual es la diferencia entre anti-spyware y antivirus?
Un antivirus detecta los virus existentes en el sistema o impiden que entren otros nuevos, mientras que
los anti-spyware revisan el ordenador en busca de posibles espías, que son programas que capturan los
historiales de navegación y hábitos del usuario para después bombardearle con publicidad de
acuerdo a su perfil.
7- ¿Norton antivirus es el peor antivirus de la historia?
Norton fue uno de los primeros antivirus de la historia y no es que sea tan malo sino que simplemente
tiene una mala reputación.
8- ¿Un antivirus me protege de todo?
Un antivirus no nos da una seguridad del 100%. . Con los antivirus preferentemente hay que utilizar un
antispyware, firewall como seguridad adicional.
9- ¿Porque necesitan actualizarse los antivirus?
Las actualizaciones son las nuevas vacunas creadas para los virus mas recientes. Mientras tu antivirus
este actualizado, estarás mas seguro frente a las nuevas amenazas de seguridad informática.
10- ¿Porque un antivirus detecta cracks, keygens u otros archivos como virus?
Un antivirus revisa el código de los cracks y estos van dirigidos a modificar programas y registros y es
por eso que los detecta como virus, en especial si lo tienes con seguridad al 100%. Pero con respecto a los
keygens no debería detectarlos a menos que modifiquen algo del registro o que tengan un código
malicioso interno pues lo único que hacen es generar claves.
11- ¿Que es el baúl de virus o cuarentena?
La cuarentena es un lugar protegido del antivirus donde se guardan algunos virus o archivos infectados
cuando se sospecha de que sean realmente malware o no. En este lugar el posible virus no puede dañar tu
sistema.
12- ¿Un antivirus puede detectar nuevos virus sin estar actualizado?
si puede, no todos los virus son completamente nuevos sino que solo se ha modificado su estructura, y
aunque no lo conozca del todo identifica ciertos archivos como virus borrándolos o evitando que se
propaguen por tu sistema.
13- ¿Que es un antivirus en la nube?
Son antivirus que necesitan conexión permanente a Internet.
14- ¿Me siento desprotegido con un solo antivirus, como puedo tener más seguridad en mi PC?
Tener dos antivirus no sirve de mucho, ya que ninguno funcionaría bien e incluso se detectarían
como virus el uno al otro. Unos de los mejores antivirus son Kapersky y Avast.
15.-¿Como se si un dialer o un programa espía está funcionando en mi ordenador?
Prueba con el programa spybot Search and Destroy. Puedes usar también CCleaner.
16.- ¿Qué debo hacer cuando vea un programa espía o un dialer?
Apagar el ordenador o reiniciarlo.
17.- ¿Cómo distingo un hoax (falso virus) de un virus real?
Porque el virus falso no realiza ninguna acción dañina en el ordenador.
18.- ¿Qué debo hacer si recibo un hoax (falso virus)?
Si recibo un hoax debo no hacer caso a su contenido y eliminarlo.
19.- ¿Qué efectos pueden producir los virus?
Pueden borrar archivos, robar datos personales, bloquear diferentes programas,etc.
20.- ¿Qué efectos no pueden producir los virus?
No pueden dañar el hardware del ordenador.
21.- ¿Cuáles son los virus más peligrosos?
Aquellos que puedan borrar un amyor número de información.
22.- ¿Cuál es la principal vía de entrada de virus?
Es internet.
23.-¿Qué debo hacer si recibo un mensaje de correo electrónico sospechoso?
La primera medida de seguridad es la prudencia: no abrirlo. Lo siguiente es no reenviarlo a otros
destinatarios sin haberlo analizado previamente con un buen antivirus actualizado.
24.- ¿Por qué hay cada día más virus e infecciones?
La principal razón es la interconexión de la mayoría de los usuarios a través de Internet y las redes
informáticas, lo que facilita la propagación de los virus.
25.- ¿Quiénes crean los virus?
Los creadores de virus son los denominados hackers o crackers. La mayoría buscan la notoriedad y el
reconocimiento social.
26.- ¿Qué es el crimeware?
Es todo aquel programa, mensaje o documento utilizado para obtener beneficios económicos
fraudulentamente, tanto del usuario afectado como de terceras partes, y de forma directa o indirecta.
27.- ¿Qué se considera crimeware? ¿Hay distintas categorías dentro del crimeware?
De los ya conocidos dialer, scam, spam, spyware y adware, los siguientes tipos también se consideran
crimeware:
- Ataques masivos: ataques destinados a un gran número de potenciales víctimas.
-Ataques dirigidos: son aquellos ataques diseñados para ser realizados de forma silenciosa y selectiva.
- Robo de identidad: persiguen obtener información confidencial del usuario.
- Capturador de teclado: son programas que capturan todas las teclas pulsadas por el usuario.
- Troyano bancario: pretende conseguir información de acceso a las entidades bancarias online visitadas
por el usuario.
- Bots, redes de bots y zombies: son conceptos interrelacionados.
28.- ¿Qué diferencias hay entre el crimeware y otras amenazas?
El crimeware es más o menos peligroso que otras amenazas que no persiguen obtener ganancias
económicas, lo cierto es que produce pérdidas mucho más directas, severas y fáciles de cuantificar.
29.- ¿Por qué debería preocuparme el crimeware? ¿Qué riesgos implica la presencia de crimeware
en mi ordenador o empresa?
Por los riesgos que supone: riesgo de robo de información confidencial, riesgos legales, dado que si un
atacante toma el control de un ordenador o de varios, molestias causadas por la aparición de publicidad
no deseada y pérdidas de productividad, debidas a ralentizaciones, errores del sistema operativo, etc.
30¿Cómo me afecta el crimeware?
Los daños que origina el crimeware no se limitan únicamente a los daños ocasionados en el ordenador,
sino que van mucho más allá. Por ejemplo: suplantación de identidad, revelación de información
confidencial, etc.
31¿Quiénes están detrás del crimeware? ¿Cuál es su objetivo?
La evolución de las amenazas hay que buscarla en la evolución de sus autores. Éstos han pasado de
actuar por mera curiosidad y de buscar la fama personal, a preocuparse por el beneficio económico
personal y/o a formar parte de un complejo entramado de intereses empresariales, nacionales o políticos.
32¿Cómo puedo saber si estoy siendo víctima del crimeware?
Existen algunos indicios que pueden ayudar a determinar si el crimeware puede representar un problema:
excepción de mensajes de correo electrónico, mensajería instantánea u otras vías que tienen archivos
adjuntos no solicitados, operaciones inusuales en sus cuentas corrientes y tarjetas de crédito, entre otras.
33.- ¿Realmente hay casos documentados de crimeware?
Aunque relativamente pocos casos son descubiertos y menos aún publicitados, lo cierto que a día de hoy
ya ha habido varios casos que han sido objeto de interés de los medios de comunicación generales.
34.- ¿Cómo puedo protegerme del crimeware? ¿Cómo puedo evitar que me afecte el crimeware?
Desarrolle una estrategia de protección de su parque informático, asegúrese de descargar y aplicar
los parches de seguridad para las vulnerabilidades descubiertas en las aplicaciones que tenga
instaladas, Como en muchas otras áreas, una de las primeras líneas de defensa es la información.
Manténgase informado acerca de noticias relacionadas con el crimeware y sus métodos en sitios de
referencia, sea cauto y utilice el sentido común.

Más contenido relacionado

La actualidad más candente

Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)estefyaleja
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetculo
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internetsergio4iscar
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informaticaanelismendoza
 
Ppt seguridad en internet
Ppt seguridad en internetPpt seguridad en internet
Ppt seguridad en internetticoiescla
 
Investigacion 6
Investigacion 6Investigacion 6
Investigacion 6Sofialp
 
E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...
E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...
E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...Luis R Salvador
 
Ransomware: Historia de una molesta amenaza
Ransomware: Historia de una molesta amenazaRansomware: Historia de una molesta amenaza
Ransomware: Historia de una molesta amenazaESET España
 
Actividades virus
Actividades virus Actividades virus
Actividades virus loferr
 
Actividades virus
Actividades virus Actividades virus
Actividades virus loferr
 
Seguridad para tu ordenador1
Seguridad para tu ordenador1Seguridad para tu ordenador1
Seguridad para tu ordenador1ticoiescla
 
PRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWAREPRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWARERIJS
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaalfonsico97
 

La actualidad más candente (20)

Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Tics josse
Tics josseTics josse
Tics josse
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informatica
 
Ppt seguridad en internet
Ppt seguridad en internetPpt seguridad en internet
Ppt seguridad en internet
 
Investigacion 6
Investigacion 6Investigacion 6
Investigacion 6
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...
E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...
E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...
 
Equipos en riesgo
Equipos  en riesgoEquipos  en riesgo
Equipos en riesgo
 
Ransomware: Historia de una molesta amenaza
Ransomware: Historia de una molesta amenazaRansomware: Historia de una molesta amenaza
Ransomware: Historia de una molesta amenaza
 
Actividad 11
Actividad 11Actividad 11
Actividad 11
 
Actividades virus
Actividades virus Actividades virus
Actividades virus
 
Actividades virus
Actividades virus Actividades virus
Actividades virus
 
Prevencion virus fraudes online
Prevencion virus fraudes onlinePrevencion virus fraudes online
Prevencion virus fraudes online
 
Presentacion wannacry
Presentacion wannacryPresentacion wannacry
Presentacion wannacry
 
Seguridad para tu ordenador1
Seguridad para tu ordenador1Seguridad para tu ordenador1
Seguridad para tu ordenador1
 
Seguridad
SeguridadSeguridad
Seguridad
 
PRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWAREPRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWARE
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Destacado

4+teoria+geral+do+processo
4+teoria+geral+do+processo4+teoria+geral+do+processo
4+teoria+geral+do+processoMirian Bispo
 
Trust & respect workshop for swe 2012
Trust & respect workshop for swe 2012Trust & respect workshop for swe 2012
Trust & respect workshop for swe 2012tamarasulistyo
 
ISM - Curso Buques RO-RO & Pasaje - 5.2 estabilizadores
ISM - Curso Buques RO-RO & Pasaje - 5.2 estabilizadoresISM - Curso Buques RO-RO & Pasaje - 5.2 estabilizadores
ISM - Curso Buques RO-RO & Pasaje - 5.2 estabilizadoresAlejandro Díez Fernández
 
Aula 04 - Introdução aos Diagramas de Sequência
Aula 04 - Introdução aos Diagramas de SequênciaAula 04 - Introdução aos Diagramas de Sequência
Aula 04 - Introdução aos Diagramas de SequênciaAlberto Simões
 
ANET SURELOG INTERNATIONAL EDITION SIEM ÜRÜNÜNÜN KORELASYON İLE İLGİLİ ÜSTÜNL...
ANET SURELOG INTERNATIONAL EDITION SIEM ÜRÜNÜNÜN KORELASYON İLE İLGİLİ ÜSTÜNL...ANET SURELOG INTERNATIONAL EDITION SIEM ÜRÜNÜNÜN KORELASYON İLE İLGİLİ ÜSTÜNL...
ANET SURELOG INTERNATIONAL EDITION SIEM ÜRÜNÜNÜN KORELASYON İLE İLGİLİ ÜSTÜNL...Ertugrul Akbas
 
Административная контрольная работа. МЦКО
Административная контрольная работа. МЦКОАдминистративная контрольная работа. МЦКО
Административная контрольная работа. МЦКОЛарисаа Дворжецкая
 
10 examples of passive voice
10 examples of passive voice10 examples of passive voice
10 examples of passive voiceuaz
 

Destacado (11)

4+teoria+geral+do+processo
4+teoria+geral+do+processo4+teoria+geral+do+processo
4+teoria+geral+do+processo
 
Redes
RedesRedes
Redes
 
COMPENTENCIAS COMUNICATIVAS
COMPENTENCIAS COMUNICATIVASCOMPENTENCIAS COMUNICATIVAS
COMPENTENCIAS COMUNICATIVAS
 
Trust & respect workshop for swe 2012
Trust & respect workshop for swe 2012Trust & respect workshop for swe 2012
Trust & respect workshop for swe 2012
 
Manual de practicas (informática)
Manual de practicas (informática)Manual de practicas (informática)
Manual de practicas (informática)
 
ISM - Curso Buques RO-RO & Pasaje - 5.2 estabilizadores
ISM - Curso Buques RO-RO & Pasaje - 5.2 estabilizadoresISM - Curso Buques RO-RO & Pasaje - 5.2 estabilizadores
ISM - Curso Buques RO-RO & Pasaje - 5.2 estabilizadores
 
Aula 04 - Introdução aos Diagramas de Sequência
Aula 04 - Introdução aos Diagramas de SequênciaAula 04 - Introdução aos Diagramas de Sequência
Aula 04 - Introdução aos Diagramas de Sequência
 
ANET SURELOG INTERNATIONAL EDITION SIEM ÜRÜNÜNÜN KORELASYON İLE İLGİLİ ÜSTÜNL...
ANET SURELOG INTERNATIONAL EDITION SIEM ÜRÜNÜNÜN KORELASYON İLE İLGİLİ ÜSTÜNL...ANET SURELOG INTERNATIONAL EDITION SIEM ÜRÜNÜNÜN KORELASYON İLE İLGİLİ ÜSTÜNL...
ANET SURELOG INTERNATIONAL EDITION SIEM ÜRÜNÜNÜN KORELASYON İLE İLGİLİ ÜSTÜNL...
 
Административная контрольная работа. МЦКО
Административная контрольная работа. МЦКОАдминистративная контрольная работа. МЦКО
Административная контрольная работа. МЦКО
 
Promotion Marketing
Promotion MarketingPromotion Marketing
Promotion Marketing
 
10 examples of passive voice
10 examples of passive voice10 examples of passive voice
10 examples of passive voice
 

Similar a Actividades antivirus2

Actividades virus.
Actividades virus.Actividades virus.
Actividades virus.silvia96sm
 
Preguntas frecuentes
Preguntas frecuentesPreguntas frecuentes
Preguntas frecuentesenrikemp12
 
Actividades antivirus laura
Actividades antivirus lauraActividades antivirus laura
Actividades antivirus lauralauragemelika
 
Ejercicios 1 alumnos
Ejercicios 1 alumnosEjercicios 1 alumnos
Ejercicios 1 alumnosenrikemp12
 
Seguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos MuñozSeguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos MuñozRomyais
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000pusy563
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000pusy563
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000pusy563
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000pusy563
 
Ppt0000001
Ppt0000001Ppt0000001
Ppt0000001pusy563
 
Ppt0000001
Ppt0000001Ppt0000001
Ppt0000001pusy563
 
Ejercicios 1 RYJ
Ejercicios 1 RYJEjercicios 1 RYJ
Ejercicios 1 RYJricardopd
 
Trabajo informatica virus
Trabajo informatica virusTrabajo informatica virus
Trabajo informatica virusMaribel6294
 
Practica 1 seguridad y virus
Practica 1 seguridad y virusPractica 1 seguridad y virus
Practica 1 seguridad y virustic1718
 

Similar a Actividades antivirus2 (20)

Actividades virus
Actividades virusActividades virus
Actividades virus
 
Actividades antivirus
Actividades antivirusActividades antivirus
Actividades antivirus
 
Actividades antivirus34
Actividades antivirus34Actividades antivirus34
Actividades antivirus34
 
Actividades virus.
Actividades virus.Actividades virus.
Actividades virus.
 
Virus
VirusVirus
Virus
 
Preguntas frecuentes
Preguntas frecuentesPreguntas frecuentes
Preguntas frecuentes
 
Actividades antivirus laura
Actividades antivirus lauraActividades antivirus laura
Actividades antivirus laura
 
Ejercicios 1 alumnos
Ejercicios 1 alumnosEjercicios 1 alumnos
Ejercicios 1 alumnos
 
Pract10 virus
Pract10 virusPract10 virus
Pract10 virus
 
Seguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos MuñozSeguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos Muñoz
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
Ppt0000001
Ppt0000001Ppt0000001
Ppt0000001
 
Ppt0000001
Ppt0000001Ppt0000001
Ppt0000001
 
Ejercicios 1 RYJ
Ejercicios 1 RYJEjercicios 1 RYJ
Ejercicios 1 RYJ
 
Trabajo informatica virus
Trabajo informatica virusTrabajo informatica virus
Trabajo informatica virus
 
Practica 1 seguridad y virus
Practica 1 seguridad y virusPractica 1 seguridad y virus
Practica 1 seguridad y virus
 
Trabajo de Ciberseguridad
Trabajo de CiberseguridadTrabajo de Ciberseguridad
Trabajo de Ciberseguridad
 

Último

ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptxRigoTito
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfUPTAIDELTACHIRA
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxEliaHernndez7
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.docRodneyFrankCUADROSMI
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Katherine Concepcion Gonzalez
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdfMiNeyi1
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdfValeriaCorrea29
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONALMiNeyi1
 

Último (20)

ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 

Actividades antivirus2

  • 1. 1- ¿Cual es el mejor antivirus? Panda Antivirus 2- ¿Es mejor un antivirus de pago que uno gratuito? Sí, pero si no queremos pagar un antivirus es preferible descargar uno gratuito que piratear uno de pago. Eso se debe a que el gratuito es actualizable a través de Internet, de forma que está siempre alerta ante nuevos virus que vayan surgiendo. 3- ¿Por que mi antivirus no se desinstala correctamente? Porque es lo que llamamos un antivirus residente, es decir, es un programa que se inicia al arrancar el ordenador y está siempre cargado en memoria. 4- ¿Las compañías antivirus fabrican virus para tener un beneficio económico? Sí 5- ¿Puedo tener dos o mas antivirus instalados al mismo tiempo? Se pueden tener dos o más antivirus instalados en el ordenador pero solo uno se ejecutará. 6- ¿Cual es la diferencia entre anti-spyware y antivirus? Un antivirus detecta los virus existentes en el sistema o impiden que entren otros nuevos, mientras que los anti-spyware revisan el ordenador en busca de posibles espías, que son programas que capturan los historiales de navegación y hábitos del usuario para después bombardearle con publicidad de acuerdo a su perfil. 7- ¿Norton antivirus es el peor antivirus de la historia? Norton fue uno de los primeros antivirus de la historia y no es que sea tan malo sino que simplemente tiene una mala reputación. 8- ¿Un antivirus me protege de todo? Un antivirus no nos da una seguridad del 100%. . Con los antivirus preferentemente hay que utilizar un antispyware, firewall como seguridad adicional. 9- ¿Porque necesitan actualizarse los antivirus? Las actualizaciones son las nuevas vacunas creadas para los virus mas recientes. Mientras tu antivirus este actualizado, estarás mas seguro frente a las nuevas amenazas de seguridad informática. 10- ¿Porque un antivirus detecta cracks, keygens u otros archivos como virus? Un antivirus revisa el código de los cracks y estos van dirigidos a modificar programas y registros y es por eso que los detecta como virus, en especial si lo tienes con seguridad al 100%. Pero con respecto a los keygens no debería detectarlos a menos que modifiquen algo del registro o que tengan un código malicioso interno pues lo único que hacen es generar claves. 11- ¿Que es el baúl de virus o cuarentena? La cuarentena es un lugar protegido del antivirus donde se guardan algunos virus o archivos infectados cuando se sospecha de que sean realmente malware o no. En este lugar el posible virus no puede dañar tu sistema. 12- ¿Un antivirus puede detectar nuevos virus sin estar actualizado? si puede, no todos los virus son completamente nuevos sino que solo se ha modificado su estructura, y aunque no lo conozca del todo identifica ciertos archivos como virus borrándolos o evitando que se propaguen por tu sistema. 13- ¿Que es un antivirus en la nube?
  • 2. Son antivirus que necesitan conexión permanente a Internet. 14- ¿Me siento desprotegido con un solo antivirus, como puedo tener más seguridad en mi PC? Tener dos antivirus no sirve de mucho, ya que ninguno funcionaría bien e incluso se detectarían como virus el uno al otro. Unos de los mejores antivirus son Kapersky y Avast. 15.-¿Como se si un dialer o un programa espía está funcionando en mi ordenador? Prueba con el programa spybot Search and Destroy. Puedes usar también CCleaner. 16.- ¿Qué debo hacer cuando vea un programa espía o un dialer? Apagar el ordenador o reiniciarlo. 17.- ¿Cómo distingo un hoax (falso virus) de un virus real? Porque el virus falso no realiza ninguna acción dañina en el ordenador. 18.- ¿Qué debo hacer si recibo un hoax (falso virus)? Si recibo un hoax debo no hacer caso a su contenido y eliminarlo. 19.- ¿Qué efectos pueden producir los virus? Pueden borrar archivos, robar datos personales, bloquear diferentes programas,etc. 20.- ¿Qué efectos no pueden producir los virus? No pueden dañar el hardware del ordenador. 21.- ¿Cuáles son los virus más peligrosos? Aquellos que puedan borrar un amyor número de información. 22.- ¿Cuál es la principal vía de entrada de virus? Es internet. 23.-¿Qué debo hacer si recibo un mensaje de correo electrónico sospechoso? La primera medida de seguridad es la prudencia: no abrirlo. Lo siguiente es no reenviarlo a otros destinatarios sin haberlo analizado previamente con un buen antivirus actualizado. 24.- ¿Por qué hay cada día más virus e infecciones? La principal razón es la interconexión de la mayoría de los usuarios a través de Internet y las redes informáticas, lo que facilita la propagación de los virus. 25.- ¿Quiénes crean los virus? Los creadores de virus son los denominados hackers o crackers. La mayoría buscan la notoriedad y el reconocimiento social. 26.- ¿Qué es el crimeware? Es todo aquel programa, mensaje o documento utilizado para obtener beneficios económicos fraudulentamente, tanto del usuario afectado como de terceras partes, y de forma directa o indirecta. 27.- ¿Qué se considera crimeware? ¿Hay distintas categorías dentro del crimeware? De los ya conocidos dialer, scam, spam, spyware y adware, los siguientes tipos también se consideran crimeware: - Ataques masivos: ataques destinados a un gran número de potenciales víctimas. -Ataques dirigidos: son aquellos ataques diseñados para ser realizados de forma silenciosa y selectiva. - Robo de identidad: persiguen obtener información confidencial del usuario.
  • 3. - Capturador de teclado: son programas que capturan todas las teclas pulsadas por el usuario. - Troyano bancario: pretende conseguir información de acceso a las entidades bancarias online visitadas por el usuario. - Bots, redes de bots y zombies: son conceptos interrelacionados. 28.- ¿Qué diferencias hay entre el crimeware y otras amenazas? El crimeware es más o menos peligroso que otras amenazas que no persiguen obtener ganancias económicas, lo cierto es que produce pérdidas mucho más directas, severas y fáciles de cuantificar. 29.- ¿Por qué debería preocuparme el crimeware? ¿Qué riesgos implica la presencia de crimeware en mi ordenador o empresa? Por los riesgos que supone: riesgo de robo de información confidencial, riesgos legales, dado que si un atacante toma el control de un ordenador o de varios, molestias causadas por la aparición de publicidad no deseada y pérdidas de productividad, debidas a ralentizaciones, errores del sistema operativo, etc. 30¿Cómo me afecta el crimeware? Los daños que origina el crimeware no se limitan únicamente a los daños ocasionados en el ordenador, sino que van mucho más allá. Por ejemplo: suplantación de identidad, revelación de información confidencial, etc. 31¿Quiénes están detrás del crimeware? ¿Cuál es su objetivo? La evolución de las amenazas hay que buscarla en la evolución de sus autores. Éstos han pasado de actuar por mera curiosidad y de buscar la fama personal, a preocuparse por el beneficio económico personal y/o a formar parte de un complejo entramado de intereses empresariales, nacionales o políticos. 32¿Cómo puedo saber si estoy siendo víctima del crimeware? Existen algunos indicios que pueden ayudar a determinar si el crimeware puede representar un problema: excepción de mensajes de correo electrónico, mensajería instantánea u otras vías que tienen archivos adjuntos no solicitados, operaciones inusuales en sus cuentas corrientes y tarjetas de crédito, entre otras. 33.- ¿Realmente hay casos documentados de crimeware? Aunque relativamente pocos casos son descubiertos y menos aún publicitados, lo cierto que a día de hoy ya ha habido varios casos que han sido objeto de interés de los medios de comunicación generales. 34.- ¿Cómo puedo protegerme del crimeware? ¿Cómo puedo evitar que me afecte el crimeware? Desarrolle una estrategia de protección de su parque informático, asegúrese de descargar y aplicar los parches de seguridad para las vulnerabilidades descubiertas en las aplicaciones que tenga instaladas, Como en muchas otras áreas, una de las primeras líneas de defensa es la información. Manténgase informado acerca de noticias relacionadas con el crimeware y sus métodos en sitios de referencia, sea cauto y utilice el sentido común.