SlideShare una empresa de Scribd logo
ACTIVIDADES.
1.- ¿Qué es un Firewall? Nombra uno.
También llamado cortafuegos, es una parte del sistema que detecta y advierte sobre los
programas que quieren conectarse a Internet para que el usuario pueda negarle el acceso a la
Red si no le resulta conocido. El firewall de Windows.
2.- ¿Qué problemas ocasionan los programas espía?
Capturan los historiales de navegación y hábitos del usuario para después bombardear con
publicidad. De repente, se le llena el correo electrónico de spam, o comienzan a saltar
ventanas emergentes con publicidad de todo tipo. Además de estas molestias, el
funcionamiento del ordenador comienza a ser mucho más lento.
3.- Nombra algunas antiespías.
Ad-Aware, SpyBot y Ccleaner.
4.- ¿Por qué la necesidad de antivirus no está clara para mucha gente?
Porque no saben que hay virus que obtienen información privada, aprovechan tu capacidad de
almacenamiento, roban contraseñas, códigos de tarjetas de crédito usados paracomprar por
Internet, graban el audio de tu casa a través del micrófono e incluso muestran a un tercero en
tiempo real lo que ocurre a través de la webcam de tu ordenador. Esto atenta contra la
seguridad de nuestro PC y la de nuestros
datos.
5.- Haz una pequeña lista de consejos para protegernos de las amenazas del correo
electrónico.
- Configurar la bandeja de entrada para que los mensajes no se abran automáticamente.
- Configurar el correo para que los correos que contengan en el asunto determinadas palabras
sean eliminados del servidor y no lleguen a descargarse en tu equipo.
6.- ¿Qué es phishing? ¿Cómo funciona?
El phishing es una técnica de captación ilícita de datos personales (principalmente relacionados
con claves para el acceso a servicios bancarios y financieros) a través de correos electrónicos
o páginas web que imitan/copian la imagen o apariencia de una entidad bancaria/financiera (o
cualquier otro tipo de empresa de reconocido prestigio).
La técnica del phishing utiliza el correo electrónico para ponerse en contacto con los usuarios,
utilizando mensajes que imitan, el formato, lenguaje y la imagen de las entidades
bancarias/financieras, y que siempre incluyen una petición final en la solicita a los usuarios la
“confirmación” de determinados datos personales alegando distintos motivos: problemas
técnicos, cambio de política de seguridad, posible fraude, etc...

7.- ¿Qué tipo de información no debe dejarse NUNCA en redes sociales como Facebook
o Tuenti? ¿Por qué?
- No publiques contenido que pertenece a otras personas
- No publiques fotos indecorosas
- No publiques todas tus actividades o puntajes en juegos sociales
- No te quejes de tu trabajo, jefe o compañeros
- No aceptes como amigos a todos sin antes conocerlos

8.- Explica, como si se lo contaras a tu madre, unos consejor básicos sobre como
comprar online.
- Comprar en sitios web conocidos y con buena reputación
- Buscar y revisar la política de privacidad y de devoluciones
- Dar sólo los datos personales necesarios y hazlo de forma segura
- Evitar los enlaces de correos y anuncios
- Revisar periódicamente los movimientos de tu tarjeta de crédito
9.- ¿Cuál es el mejor antivirus?
Panda Cloud.

Más contenido relacionado

La actualidad más candente

Anteproyecto
AnteproyectoAnteproyecto
Anteproyecto
Guillermo Fernandez
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
ticjavi
 
Consejos de seguridad basica
Consejos de seguridad basicaConsejos de seguridad basica
Consejos de seguridad basica
Prof. J. William Sandoval
 
La red
La redLa red
La red
nicolasg12
 
Hacking,stalking y phising
Hacking,stalking y phisingHacking,stalking y phising
Hacking,stalking y phising
robertocamachoguerrero
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
gonzales1971
 
Consejos seguridad INTECO
Consejos seguridad INTECOConsejos seguridad INTECO
Consejos seguridad INTECO
Tm-CS
 
Seguridad para tu ordenador1
Seguridad para tu ordenador1Seguridad para tu ordenador1
Seguridad para tu ordenador1
ticoiescla
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
Daniel fernando suarez franco
 
200810 Seguridad En La Red
200810 Seguridad En La Red200810 Seguridad En La Red
200810 Seguridad En La Red
Javier Teran
 
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_ticActividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
GillianAmandaPrezLpe
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
moises
 
P.p seguridad de la red
P.p seguridad de la redP.p seguridad de la red
P.p seguridad de la red
ticoiescla
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
violelopez7
 
Manejo del internet montaño
Manejo del internet montañoManejo del internet montaño
Manejo del internet montaño
jaquelinne yoanna ruiz achury
 
Delitos informáticos.pptx (1)
Delitos informáticos.pptx (1)Delitos informáticos.pptx (1)
Delitos informáticos.pptx (1)
Fernanda Garzon
 
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
oramnbeta
 
Seguridad tico (2)
Seguridad tico (2)Seguridad tico (2)
Seguridad tico (2)
x-ara
 
Tipos de amenazas_en_la_web
Tipos de amenazas_en_la_webTipos de amenazas_en_la_web
Tipos de amenazas_en_la_web
Byron Ayala
 

La actualidad más candente (19)

Anteproyecto
AnteproyectoAnteproyecto
Anteproyecto
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Consejos de seguridad basica
Consejos de seguridad basicaConsejos de seguridad basica
Consejos de seguridad basica
 
La red
La redLa red
La red
 
Hacking,stalking y phising
Hacking,stalking y phisingHacking,stalking y phising
Hacking,stalking y phising
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Consejos seguridad INTECO
Consejos seguridad INTECOConsejos seguridad INTECO
Consejos seguridad INTECO
 
Seguridad para tu ordenador1
Seguridad para tu ordenador1Seguridad para tu ordenador1
Seguridad para tu ordenador1
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
200810 Seguridad En La Red
200810 Seguridad En La Red200810 Seguridad En La Red
200810 Seguridad En La Red
 
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_ticActividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
P.p seguridad de la red
P.p seguridad de la redP.p seguridad de la red
P.p seguridad de la red
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Manejo del internet montaño
Manejo del internet montañoManejo del internet montaño
Manejo del internet montaño
 
Delitos informáticos.pptx (1)
Delitos informáticos.pptx (1)Delitos informáticos.pptx (1)
Delitos informáticos.pptx (1)
 
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
 
Seguridad tico (2)
Seguridad tico (2)Seguridad tico (2)
Seguridad tico (2)
 
Tipos de amenazas_en_la_web
Tipos de amenazas_en_la_webTipos de amenazas_en_la_web
Tipos de amenazas_en_la_web
 

Similar a Actividades Virus

Actividades
ActividadesActividades
Actividades
ActividadesActividades
Antivirus
AntivirusAntivirus
Antivirus
CarmenPuertas
 
Delitos informáticos gbi 3
Delitos informáticos gbi 3Delitos informáticos gbi 3
Delitos informáticos gbi 3
Valentina Bahamon
 
Virus
VirusVirus
Virus
Paulajv
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
Dach Porta
 
Revista delitos informaticos
Revista delitos informaticosRevista delitos informaticos
Revista delitos informaticos
Diego Armando Rizo
 
Lo que se debe saber para estar más seguros en la red
Lo que se debe saber para estar más seguros en la red Lo que se debe saber para estar más seguros en la red
Lo que se debe saber para estar más seguros en la red
scr33d
 
Prevenir en Internet
Prevenir en InternetPrevenir en Internet
Prevenir en Internet
scr33d
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
Xilena María Bautista Centeno
 
Presentacion pczombies,spim,ramsomware,span.. investigacion3
Presentacion pczombies,spim,ramsomware,span.. investigacion3Presentacion pczombies,spim,ramsomware,span.. investigacion3
Presentacion pczombies,spim,ramsomware,span.. investigacion3
ursula molina
 
Pc zombie.
Pc zombie.Pc zombie.
Pc zombie.
comerce1
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
Xilena María Bautista Centeno
 
Ataques Y Vulnerabilidad
Ataques Y VulnerabilidadAtaques Y Vulnerabilidad
Ataques Y Vulnerabilidad
pachiuss
 
Ataques y vulnerabilidad
Ataques y vulnerabilidadAtaques y vulnerabilidad
Ataques y vulnerabilidad
guest7373c3b
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidades
lamugre
 
Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equipos
Martín Pachetta
 
Phishing
PhishingPhishing
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
marinmoran
 
Módulo 5: SEGURIDAD
Módulo 5: SEGURIDADMódulo 5: SEGURIDAD
Módulo 5: SEGURIDAD
Karel Van Isacker
 

Similar a Actividades Virus (20)

Actividades
ActividadesActividades
Actividades
 
Actividades
ActividadesActividades
Actividades
 
Antivirus
AntivirusAntivirus
Antivirus
 
Delitos informáticos gbi 3
Delitos informáticos gbi 3Delitos informáticos gbi 3
Delitos informáticos gbi 3
 
Virus
VirusVirus
Virus
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Revista delitos informaticos
Revista delitos informaticosRevista delitos informaticos
Revista delitos informaticos
 
Lo que se debe saber para estar más seguros en la red
Lo que se debe saber para estar más seguros en la red Lo que se debe saber para estar más seguros en la red
Lo que se debe saber para estar más seguros en la red
 
Prevenir en Internet
Prevenir en InternetPrevenir en Internet
Prevenir en Internet
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Presentacion pczombies,spim,ramsomware,span.. investigacion3
Presentacion pczombies,spim,ramsomware,span.. investigacion3Presentacion pczombies,spim,ramsomware,span.. investigacion3
Presentacion pczombies,spim,ramsomware,span.. investigacion3
 
Pc zombie.
Pc zombie.Pc zombie.
Pc zombie.
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Ataques Y Vulnerabilidad
Ataques Y VulnerabilidadAtaques Y Vulnerabilidad
Ataques Y Vulnerabilidad
 
Ataques y vulnerabilidad
Ataques y vulnerabilidadAtaques y vulnerabilidad
Ataques y vulnerabilidad
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidades
 
Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equipos
 
Phishing
PhishingPhishing
Phishing
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
 
Módulo 5: SEGURIDAD
Módulo 5: SEGURIDADMódulo 5: SEGURIDAD
Módulo 5: SEGURIDAD
 

Último

RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
100078171
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
estroba5
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
AlexDeLonghi
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
ssusera6697f
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
H4RV3YH3RN4ND3Z
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
RAMIREZNICOLE
 
El ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURAEl ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURA
Armando920824
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
JAVIER SOLIS NOYOLA
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
israelsouza67
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
rosannatasaycoyactay
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
MauricioSnchez83
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
20minutos
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Demetrio Ccesa Rayme
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
GiselaBerrios3
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
acgtz913
 
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
KarenRuano6
 
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJELA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
jecgjv
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
Robert Zuñiga Vargas
 

Último (20)

RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
 
El ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURAEl ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURA
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
 
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
 
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJELA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
 

Actividades Virus

  • 1. ACTIVIDADES. 1.- ¿Qué es un Firewall? Nombra uno. También llamado cortafuegos, es una parte del sistema que detecta y advierte sobre los programas que quieren conectarse a Internet para que el usuario pueda negarle el acceso a la Red si no le resulta conocido. El firewall de Windows. 2.- ¿Qué problemas ocasionan los programas espía? Capturan los historiales de navegación y hábitos del usuario para después bombardear con publicidad. De repente, se le llena el correo electrónico de spam, o comienzan a saltar ventanas emergentes con publicidad de todo tipo. Además de estas molestias, el funcionamiento del ordenador comienza a ser mucho más lento. 3.- Nombra algunas antiespías. Ad-Aware, SpyBot y Ccleaner. 4.- ¿Por qué la necesidad de antivirus no está clara para mucha gente? Porque no saben que hay virus que obtienen información privada, aprovechan tu capacidad de almacenamiento, roban contraseñas, códigos de tarjetas de crédito usados paracomprar por Internet, graban el audio de tu casa a través del micrófono e incluso muestran a un tercero en tiempo real lo que ocurre a través de la webcam de tu ordenador. Esto atenta contra la seguridad de nuestro PC y la de nuestros datos. 5.- Haz una pequeña lista de consejos para protegernos de las amenazas del correo electrónico. - Configurar la bandeja de entrada para que los mensajes no se abran automáticamente. - Configurar el correo para que los correos que contengan en el asunto determinadas palabras sean eliminados del servidor y no lleguen a descargarse en tu equipo. 6.- ¿Qué es phishing? ¿Cómo funciona? El phishing es una técnica de captación ilícita de datos personales (principalmente relacionados con claves para el acceso a servicios bancarios y financieros) a través de correos electrónicos o páginas web que imitan/copian la imagen o apariencia de una entidad bancaria/financiera (o cualquier otro tipo de empresa de reconocido prestigio). La técnica del phishing utiliza el correo electrónico para ponerse en contacto con los usuarios, utilizando mensajes que imitan, el formato, lenguaje y la imagen de las entidades
  • 2. bancarias/financieras, y que siempre incluyen una petición final en la solicita a los usuarios la “confirmación” de determinados datos personales alegando distintos motivos: problemas técnicos, cambio de política de seguridad, posible fraude, etc... 7.- ¿Qué tipo de información no debe dejarse NUNCA en redes sociales como Facebook o Tuenti? ¿Por qué? - No publiques contenido que pertenece a otras personas - No publiques fotos indecorosas - No publiques todas tus actividades o puntajes en juegos sociales - No te quejes de tu trabajo, jefe o compañeros - No aceptes como amigos a todos sin antes conocerlos 8.- Explica, como si se lo contaras a tu madre, unos consejor básicos sobre como comprar online. - Comprar en sitios web conocidos y con buena reputación - Buscar y revisar la política de privacidad y de devoluciones - Dar sólo los datos personales necesarios y hazlo de forma segura - Evitar los enlaces de correos y anuncios - Revisar periódicamente los movimientos de tu tarjeta de crédito 9.- ¿Cuál es el mejor antivirus? Panda Cloud.