SlideShare una empresa de Scribd logo
1 de 5
1- ¿Cual es el mejor antivirus?
AVG, Panda, Smart security.
2- ¿Es mejor un antivirus de pago que uno gratuito?
la calidad y nivel de protección que da un antivirus no depende de su precio, sino de lo bueno que sea.
Hay antivirus gratuitos realmente muy buenos y hay algunos antivirus de pago que dejan mucho de
desear.
En definitiva lo importante es que cumpla con sus objetivos no que sea de pago o no.
3- ¿Por que mi antivirus no se desinstala correctamente?
Hay muchos motivos; en la mayor parte de los casos los rastros dejados tras la desinstalación son la
causa, aunque este problema tiene una solución muy fácil y se trata de utilizar una aplicación que
desinstala cualquier programa de seguridad o también puedes buscar si el antivirus tiene una
herramienta especial para desinstalarlo.
4- ¿Las compañías antivirus fabrican virus para tener un beneficio económico?
Está afirmación es absurda, sobretodo si tenemos en cuenta que recibimos cada día mas virus nuevos y
diferentes. Esta comprobado que los creadores de virus son programadores de diferentes partes del
mundo y que lo hacen por diversión, para probarse o para adquirir algún beneficio económico.
5- ¿Puedo tener dos o mas antivirus instalados al mismo tiempo?
No ya que se reconocerían como virus el uno del otro.
6- ¿Cual es la diferencia entre anti-spyware y antivirus?
la diferencia es que el programa anti-spyware es un tipo de antivirus, pero diseñado específicamente para
detectar, detener y eliminar spyware, y los antivirus son programas cuya misión es detectar, evitar que se
introduzcan virus y eliminarlos.
7- ¿Norton antivirus es el peor antivirus de la historia?
la verdad que por las criticas que ha tenido es uno de los peores, Norton solo presta su imagen y su buen
nombre.
8- ¿Un antivirus me protege de todo?
Según que antivirus utilices te protegerá con más o con menos eficacia.
9- ¿Porque necesitan actualizarse los antivirus?
Porque en todo momento te están bombardeando con virus y todos los días se crean nuevos y las
actualizaciones son las nuevas firmas (vacunas) creadas para los virus más recientes.
10- ¿Porque un antivirus detecta cracks, keygens u otros archivos como virus?
Un antivirus revisa el código de los cracks y estos van dirigidos a modificar programas y registros y es
por eso que los detecta como virus, en especial si lo tienes con seguridad al 100%,pero con respecto a los
keygens no debería detectarlos a menos que modifiquen algo del registro o que tengan un código
malicioso interno pues lo único que hacen es generar claves.
11- ¿Que es el baúl de virus o cuarentena?
Un lugar donde quedan guardados los virus y no pueden salir.
12- ¿Un antivirus puede detectar nuevos virus sin estar actualizado?
Si, si puede, no todos los virus son completamente nuevos sino que solo se ha modificado su estructura,
pero el antivirus puede detectar el lenguaje base del virus y aunque no lo conozca del todo identifica
ciertos archivos evitando que se propaguen por tu sistema.
13- ¿Que es un antivirus en la nube?
Son los que se conectan directamente a la red, de la comunidad de usuarios para compartir y consultar
las firmas de ficheros nocivos.
14- ¿Me siento desprotegido con un solo antivirus, como puedo tener más seguridad en mi PC?
es recomendable tener instalado un antispyware y un Firewall. Periódicamente realiza análisis a tu
sistema en busca de malware y si sigues sin estar seguro, utiliza los antivirus online o un antimalware.
15.-¿Como se si un dialer o un programa espía está funcionando en mi ordenador?
la mejor forma de saberlo es utilizar un buen programa que detecte el malware y este actualizado, y
realizar con el un análisis en profundidad del ordenador.
16.- ¿Qué debo hacer cuando vea un programa espía o un dialer?
El primer caso consiste en desinstalar o, si esto no fuera posible, eliminar los diales.
Posteriormente, habrá que volver a configurar la conexión a Internet, de modo que el número de
teléfono indicado en el Acceso telefónico a red es sea el proporcionado por el ISP.
Si encuentra un programa espía, se recomienda su desinstalación y tratar de utilizar en su lugar una
aplicación de prestaciones similares que no incluye software espia.
17.- ¿Cómo distingo un hoax (falso virus) de un virus real?
Un hoax, es un falso virus y no realiza ninguna acción y el virus real es el virus que nos retrasa el
ordenador.
18.- ¿Qué debo hacer si recibo un hoax (falso virus)?
No se le tiene que hacer caso de su contenido, no reenviarlo a otras personas, no realizar ninguna
de las acciones que se proponen en el mensaje, borrar el mensaje recibido, obtener información al
respecto de fuentes fiables y de prestigio dentro de la industria antivirus.
19.- ¿Qué efectos pueden producir los virus?
Son muy variables. Van desde la destrucción total de la información del ordenador a la ejecución de
pequeñas ``bromas´´ informáticas sin ningún tipo de daño.
20.- ¿Qué efectos no pueden producir los virus?
No existe ninguno conocido que pueda causar daño físico al hardware de un ordenador (CD-ROMs,
disqueteras, etc.), así como tampoco sobrescribir información almacenada en un medio protegido contra
escritura o alterar otros elementos, como tarjetas de crédito, que se encuentren situados en las
cercanías del ordenador.
21.- ¿Cuáles son los virus más peligrosos?
Se establece en dos criterios; su capacidad de hacer daño y la posibilidad de propagación o difusión. Así,
un virus será más peligroso un virus que borre información y propagándose por toda la Red que otro que
también borre información, pero que no pueda propagarse.
22.- ¿Cuál es la principal vía de entrada de virus?
Internet es la más importante vía de entrada porque la posibilidad de intercambiar información de
diversas formas (correo electrónico, navegación por páginas web, descarga de ficheros, chats, grupos de
noticias…) multiplica la capacidad de expansión del virus.
23.-¿Qué debo hacer si recibo un mensaje de correo electrónico sospechoso?
No abrirlo. Lo siguiente es no reenviarlo a otros destinatarios sin haberlo analizado previamente con
un buen antivirus actualizado.
24.- ¿Por qué hay cada día más virus e infecciones?
Porque la interconexión de la mayoría de los usuarios a través de internet y las redes informáticas, lo
facilita.
A demás, los programadores de virus utilizan cada día técnicas más avanzadas para crear virus y utilizan
la llamada ``ingeniería social´´ para engañar al usuario. Igualmente, los agujeros de seguridad de las
aplicaciones informáticas más populares son usados con frecuencia para introducir códigos maliciosos.
25.- ¿Quiénes crean los virus?
Son los denominados hackers o crakers.
26.- ¿Qué es el crimeware?
Es un tipo de software que ha sido específicamente diseñado para la ejecución de delitos financieros en
entornos en línea.
27.- ¿Qué se considera crimeware? ¿Hay distintas categorías dentro del crimeware?
Se considera crimeware:
- ataques masivos: ataques destinados a un gran numero de potenciales victimas.
- ataques dirigidos: son aquellos ataques diseñados para ser realizados de forma silenciosa y selectiva.
- robo de identidad: persigue obtener información confidencial del usuario, particularmente números de
cuentas bancarias, tarjetas de crédito, contraseñas, etc.
- capturador de teclado: son programas que capturan todas las teclas pulsadas por el usuario. Todas las
palabras introducidas mediante el teclado serán visibles al usuario atacante.
- troyano bancario: pretende conseguir información de acceso a las entidades bancarias online visitadas
por el usuario.
- bots, redes de bots y zombies: son conceptos interrelacionados.
- phishing: envio masivo de mensajes que, mediante técnicas de ingeniería social, intentan conseguir las
claves de acceso del usuario a su entidad bancaria habitual.
- spear phishing: es una combinación de phishing y ataque dirigido: al estar focalizado en clientes de
entidades bancarias concretas, intenta conseguir mayor variedad y mayor porcentaje de éxito.
El crimeware está compuesto por todo el malware con motivaciones económicas.
28.- ¿Qué diferencias hay entre el crimeware y otras amenazas?
El crimeware es más o menos peligroso que otras amenazas que no persiguen obtener ganancias
económicas, lo cierto es que produce perdidas mucho más directas, severas y fáciles de cuantificar.
29.- ¿Por qué debería preocuparme el crimeware? ¿Qué riesgos implica la presencia de crimeware
en mi ordenador o empresa?
Porque implica obtener beneficios económicos fraudulentamente.
Pueden causar:
   -   Riesgo de robo de información confidencial empresarial y económica y pérdida de la privacidad.
   -   Riesgos legales, dado que si un atacante toma el control de un ordenador o de varios y lanza,
       por ejemplo, un ataque de denegación de servicio, la dirección IP del atacante será la del
       usuario, que no tiene ningún conocimiento de esta acción.
   -   Molestias causadas por la aparición de publicidad no deseada y otro tipo de acciones
       similares.
   -   Perdidas de productividad, debidas a relanzamientos, errores del sistema operativo, problemas con
       el ordenador en general, causados por las propias amenazas que puedan estar camufladas.
30¿Cómo me afecta el crimeware?
Los daños que originan son:
   -   Pérdidas económicas al conseguir acceso a información bancaria.
   -   Suplantación de identidad.
   -   Problemas legales si el ordenador es utilizado con fines fraudulentos.
   -   Revelación de información confidencial: planes de la empresa, bases de datos de clientes, etc.
   -   Perdida de reputación de la compañía.
   -   Falta de confianza de los clientes.
31¿Quiénes están detrás del crimeware? ¿Cuál es su objetivo?
Sus autores. Estos empezaron a preocuparse por el beneficio económico personal y/o a formar
parte de un complejo entramado de intereses empresariales, nacionales o políticos.
A la vez, también el grado de conocimiento ha sido creciendo, y herramientas o técnicas que ayer
estaban en manos solo de los expertos, hoy alimentan las practicas de los que empiezan en esta
``profesion´´, elevando así la practica general de todos ellos.
32¿Cómo puedo saber si estoy siendo víctima del crimeware?
Es muy difícil saberlo pero, existen algunos indicios que puedan ayudar a determinar si el crimeware
puede representar un problema:
- recepción de mensajes de correo, mensajería instantánea u otras vías que tienen archivos adjuntos no
solicitados, enlaces que deben de ser expulsados o requieren información confidencial con cualquier
pretexto. Estos mensajes indican que usted está en el punto de mira de los estafadores.
- operaciones inusuales en sus cuentas corrientes y tarjetas de crédito: movimientos que no ha
realizado, operaciones que ha realizado en internet pero no aparecen reflejadas, etc.
33.- ¿Realmente hay casos documentados de crimeware?
Hay pocos casos y uno de ellos es el caso koby.
34.- ¿Cómo puedo protegerme del crimeware? ¿Cómo puedo evitar que me afecte el crimeware?
Hay diversas medidas de protección contra el crimeware y sus efectos, pueden emplear las siguientes:
   -   Desarrolle una estrategia de protección de su parque informático a dos niveles:
       Instale una solución antimalware de calidad en cada ordenador. Manténgala siempre activa y
       actualizada.
       Realice auditorias de seguridad periódica y exhaustiva de cada ordenador.
   -   Asegúrese de descargar y aplicar los parches de seguridad para las vulnerabilidades descubiertas
       en las aplicaciones que tenga instaladas.
   -   Como en muchas otras tareas, una de las primeras líneas de defensa es a la información.
       Manténgase informado acerca de noticias relacionadas con el crimeware y sus métodos en sitios
       de referencia.
   -   Sea cauto y utilice el sentido común: desconfié de mensajes no solicitados (correo electrónico,
       mensajería instantánea, etc.) que :
       Soliciten información confidencial, aunque supuestamente provengan de una fuente confiable.
       Le inviten a pulsar un enlace.
       Contengan un archivo adjunto.
Actividades antivirus

Más contenido relacionado

La actualidad más candente

Nociones Sobre Seguridad En Internet
Nociones Sobre Seguridad En InternetNociones Sobre Seguridad En Internet
Nociones Sobre Seguridad En InterneteLearningGchu
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaJomicast
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1ajavierruiz
 
Cyber espionaje. ataques dirigidos
Cyber espionaje. ataques dirigidosCyber espionaje. ataques dirigidos
Cyber espionaje. ataques dirigidoslafernandez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica16Felipe4A
 
Damian della ratta (1)
Damian della ratta (1)Damian della ratta (1)
Damian della ratta (1)qwerty8803
 
1 categorias-ataques
1 categorias-ataques1 categorias-ataques
1 categorias-ataquesmvrodriguez
 
Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)estefyaleja
 
PLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACIONPLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACIONRaquel Solano
 

La actualidad más candente (18)

Nociones Sobre Seguridad En Internet
Nociones Sobre Seguridad En InternetNociones Sobre Seguridad En Internet
Nociones Sobre Seguridad En Internet
 
Art20
Art20Art20
Art20
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Cyber espionaje. ataques dirigidos
Cyber espionaje. ataques dirigidosCyber espionaje. ataques dirigidos
Cyber espionaje. ataques dirigidos
 
Trabajo 4
Trabajo 4Trabajo 4
Trabajo 4
 
Seguridad Informática-Ataques a la web.
Seguridad Informática-Ataques a la  web.Seguridad Informática-Ataques a la  web.
Seguridad Informática-Ataques a la web.
 
Entendiendo el ransomware
Entendiendo el ransomwareEntendiendo el ransomware
Entendiendo el ransomware
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ataques informaticos
Ataques informaticosAtaques informaticos
Ataques informaticos
 
Damian della ratta (1)
Damian della ratta (1)Damian della ratta (1)
Damian della ratta (1)
 
1 categorias-ataques
1 categorias-ataques1 categorias-ataques
1 categorias-ataques
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)
 
PLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACIONPLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACION
 
Presentacion wannacry
Presentacion wannacryPresentacion wannacry
Presentacion wannacry
 
Equipo 7 Tic´s
Equipo 7 Tic´sEquipo 7 Tic´s
Equipo 7 Tic´s
 

Destacado

Principios de administracion
Principios de administracionPrincipios de administracion
Principios de administracionmafercyta777
 
Avances tecnologicos
Avances tecnologicosAvances tecnologicos
Avances tecnologicoscrackpoint
 
Síndrome x frágil
Síndrome x frágilSíndrome x frágil
Síndrome x frágilpauly1991
 
Institución educativa María Auxiliadora
Institución educativa María AuxiliadoraInstitución educativa María Auxiliadora
Institución educativa María Auxiliadorareinaldotorressanchez
 
Els deus de l’odissea
Els deus de l’odisseaEls deus de l’odissea
Els deus de l’odisseajoelcampos1999
 
Principios del proceso para la toma de decisiones en la instituciones educa...
Principios del proceso para  la toma de decisiones en la instituciones  educa...Principios del proceso para  la toma de decisiones en la instituciones  educa...
Principios del proceso para la toma de decisiones en la instituciones educa...mikelameli
 
Curso mei 624 operación y manejo montacargas
Curso mei 624   operación y manejo montacargasCurso mei 624   operación y manejo montacargas
Curso mei 624 operación y manejo montacargasProcasecapacita
 
Herramiientas photoshop
Herramiientas photoshopHerramiientas photoshop
Herramiientas photoshopMariiLopez
 
Locro de zapallo loche a la crema con langostinos al pisco
Locro de zapallo loche a la crema con langostinos al piscoLocro de zapallo loche a la crema con langostinos al pisco
Locro de zapallo loche a la crema con langostinos al piscoMyriam Gaby Gastulo Nepo
 
Practica de relaciones metricas del triangulo rectangulo
Practica de relaciones metricas del triangulo rectanguloPractica de relaciones metricas del triangulo rectangulo
Practica de relaciones metricas del triangulo rectanguloMary Luz Gloria Rojas López
 
Que es un sistema operativo
Que es un sistema operativo Que es un sistema operativo
Que es un sistema operativo Fidelito Chaverra
 
Presentació escola d'art
Presentació escola d'artPresentació escola d'art
Presentació escola d'artjsubirats
 
Bocio4 090601105801-phpapp01 (1)
Bocio4 090601105801-phpapp01 (1)Bocio4 090601105801-phpapp01 (1)
Bocio4 090601105801-phpapp01 (1)ADRIANA GUZMAN
 

Destacado (20)

Enigmas
EnigmasEnigmas
Enigmas
 
Principios de administracion
Principios de administracionPrincipios de administracion
Principios de administracion
 
Avances tecnologicos
Avances tecnologicosAvances tecnologicos
Avances tecnologicos
 
Síndrome x frágil
Síndrome x frágilSíndrome x frágil
Síndrome x frágil
 
Institución educativa María Auxiliadora
Institución educativa María AuxiliadoraInstitución educativa María Auxiliadora
Institución educativa María Auxiliadora
 
Els deus de l’odissea
Els deus de l’odisseaEls deus de l’odissea
Els deus de l’odissea
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Presentación estudio potencial de irrigación en argentina
Presentación estudio potencial de irrigación en argentinaPresentación estudio potencial de irrigación en argentina
Presentación estudio potencial de irrigación en argentina
 
Tp 14 micael rodriguez
Tp 14 micael rodriguezTp 14 micael rodriguez
Tp 14 micael rodriguez
 
Principios del proceso para la toma de decisiones en la instituciones educa...
Principios del proceso para  la toma de decisiones en la instituciones  educa...Principios del proceso para  la toma de decisiones en la instituciones  educa...
Principios del proceso para la toma de decisiones en la instituciones educa...
 
Curso mei 624 operación y manejo montacargas
Curso mei 624   operación y manejo montacargasCurso mei 624   operación y manejo montacargas
Curso mei 624 operación y manejo montacargas
 
Herramiientas photoshop
Herramiientas photoshopHerramiientas photoshop
Herramiientas photoshop
 
diarios, informe
diarios, informediarios, informe
diarios, informe
 
7536
75367536
7536
 
Locro de zapallo loche a la crema con langostinos al pisco
Locro de zapallo loche a la crema con langostinos al piscoLocro de zapallo loche a la crema con langostinos al pisco
Locro de zapallo loche a la crema con langostinos al pisco
 
Depresión
DepresiónDepresión
Depresión
 
Practica de relaciones metricas del triangulo rectangulo
Practica de relaciones metricas del triangulo rectanguloPractica de relaciones metricas del triangulo rectangulo
Practica de relaciones metricas del triangulo rectangulo
 
Que es un sistema operativo
Que es un sistema operativo Que es un sistema operativo
Que es un sistema operativo
 
Presentació escola d'art
Presentació escola d'artPresentació escola d'art
Presentació escola d'art
 
Bocio4 090601105801-phpapp01 (1)
Bocio4 090601105801-phpapp01 (1)Bocio4 090601105801-phpapp01 (1)
Bocio4 090601105801-phpapp01 (1)
 

Similar a Actividades antivirus

Actividades virus.
Actividades virus.Actividades virus.
Actividades virus.silvia96sm
 
Actividades antivirus laura
Actividades antivirus lauraActividades antivirus laura
Actividades antivirus lauralauragemelika
 
Preguntas frecuentes
Preguntas frecuentesPreguntas frecuentes
Preguntas frecuentesenrikemp12
 
Ejercicios 1 alumnos
Ejercicios 1 alumnosEjercicios 1 alumnos
Ejercicios 1 alumnosenrikemp12
 
Ensayo de los Amtivirus
Ensayo de los AmtivirusEnsayo de los Amtivirus
Ensayo de los AmtivirusRoggerArmas
 
Seguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos MuñozSeguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos MuñozRomyais
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informaticajaimotomagic
 
Jose carlos lara villanueva tic virus 1 A
Jose carlos lara villanueva tic virus 1 AJose carlos lara villanueva tic virus 1 A
Jose carlos lara villanueva tic virus 1 A22061995
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalwarevverdu
 

Similar a Actividades antivirus (20)

Actividades antivirus34
Actividades antivirus34Actividades antivirus34
Actividades antivirus34
 
Actividades antivirus
Actividades antivirusActividades antivirus
Actividades antivirus
 
Actividades virus
Actividades virusActividades virus
Actividades virus
 
Actividades virus
Actividades virusActividades virus
Actividades virus
 
Actividades virus.
Actividades virus.Actividades virus.
Actividades virus.
 
Actividades antivirus laura
Actividades antivirus lauraActividades antivirus laura
Actividades antivirus laura
 
Virus
VirusVirus
Virus
 
Preguntas frecuentes
Preguntas frecuentesPreguntas frecuentes
Preguntas frecuentes
 
Pract10 virus
Pract10 virusPract10 virus
Pract10 virus
 
Ejercicios 1 alumnos
Ejercicios 1 alumnosEjercicios 1 alumnos
Ejercicios 1 alumnos
 
Ensayo de los Amtivirus
Ensayo de los AmtivirusEnsayo de los Amtivirus
Ensayo de los Amtivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Seguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos MuñozSeguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos Muñoz
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 
Antivirus n
Antivirus nAntivirus n
Antivirus n
 
Jose carlos lara villanueva tic virus 1 A
Jose carlos lara villanueva tic virus 1 AJose carlos lara villanueva tic virus 1 A
Jose carlos lara villanueva tic virus 1 A
 
ELIGIENDO EL MEJOR ANTIVIRUS
ELIGIENDO EL MEJOR ANTIVIRUSELIGIENDO EL MEJOR ANTIVIRUS
ELIGIENDO EL MEJOR ANTIVIRUS
 
ENSAYO-ELIGIENDO EL MEJOR ANTIVIRUS
ENSAYO-ELIGIENDO EL MEJOR ANTIVIRUSENSAYO-ELIGIENDO EL MEJOR ANTIVIRUS
ENSAYO-ELIGIENDO EL MEJOR ANTIVIRUS
 
Explicación tipos de virus
Explicación tipos de virusExplicación tipos de virus
Explicación tipos de virus
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalware
 

Más de maryurrea9625

Más de maryurrea9625 (6)

Http
HttpHttp
Http
 
Compras online
Compras onlineCompras online
Compras online
 
Unahistoriadeperros
UnahistoriadeperrosUnahistoriadeperros
Unahistoriadeperros
 
Unahistoriadeperros
UnahistoriadeperrosUnahistoriadeperros
Unahistoriadeperros
 
Unahistoriadeperros
UnahistoriadeperrosUnahistoriadeperros
Unahistoriadeperros
 
Unahistoriadeperros
UnahistoriadeperrosUnahistoriadeperros
Unahistoriadeperros
 

Actividades antivirus

  • 1. 1- ¿Cual es el mejor antivirus? AVG, Panda, Smart security. 2- ¿Es mejor un antivirus de pago que uno gratuito? la calidad y nivel de protección que da un antivirus no depende de su precio, sino de lo bueno que sea. Hay antivirus gratuitos realmente muy buenos y hay algunos antivirus de pago que dejan mucho de desear. En definitiva lo importante es que cumpla con sus objetivos no que sea de pago o no. 3- ¿Por que mi antivirus no se desinstala correctamente? Hay muchos motivos; en la mayor parte de los casos los rastros dejados tras la desinstalación son la causa, aunque este problema tiene una solución muy fácil y se trata de utilizar una aplicación que desinstala cualquier programa de seguridad o también puedes buscar si el antivirus tiene una herramienta especial para desinstalarlo. 4- ¿Las compañías antivirus fabrican virus para tener un beneficio económico? Está afirmación es absurda, sobretodo si tenemos en cuenta que recibimos cada día mas virus nuevos y diferentes. Esta comprobado que los creadores de virus son programadores de diferentes partes del mundo y que lo hacen por diversión, para probarse o para adquirir algún beneficio económico. 5- ¿Puedo tener dos o mas antivirus instalados al mismo tiempo? No ya que se reconocerían como virus el uno del otro. 6- ¿Cual es la diferencia entre anti-spyware y antivirus? la diferencia es que el programa anti-spyware es un tipo de antivirus, pero diseñado específicamente para detectar, detener y eliminar spyware, y los antivirus son programas cuya misión es detectar, evitar que se introduzcan virus y eliminarlos. 7- ¿Norton antivirus es el peor antivirus de la historia? la verdad que por las criticas que ha tenido es uno de los peores, Norton solo presta su imagen y su buen nombre. 8- ¿Un antivirus me protege de todo? Según que antivirus utilices te protegerá con más o con menos eficacia. 9- ¿Porque necesitan actualizarse los antivirus? Porque en todo momento te están bombardeando con virus y todos los días se crean nuevos y las actualizaciones son las nuevas firmas (vacunas) creadas para los virus más recientes. 10- ¿Porque un antivirus detecta cracks, keygens u otros archivos como virus? Un antivirus revisa el código de los cracks y estos van dirigidos a modificar programas y registros y es por eso que los detecta como virus, en especial si lo tienes con seguridad al 100%,pero con respecto a los keygens no debería detectarlos a menos que modifiquen algo del registro o que tengan un código malicioso interno pues lo único que hacen es generar claves. 11- ¿Que es el baúl de virus o cuarentena? Un lugar donde quedan guardados los virus y no pueden salir. 12- ¿Un antivirus puede detectar nuevos virus sin estar actualizado? Si, si puede, no todos los virus son completamente nuevos sino que solo se ha modificado su estructura, pero el antivirus puede detectar el lenguaje base del virus y aunque no lo conozca del todo identifica ciertos archivos evitando que se propaguen por tu sistema.
  • 2. 13- ¿Que es un antivirus en la nube? Son los que se conectan directamente a la red, de la comunidad de usuarios para compartir y consultar las firmas de ficheros nocivos. 14- ¿Me siento desprotegido con un solo antivirus, como puedo tener más seguridad en mi PC? es recomendable tener instalado un antispyware y un Firewall. Periódicamente realiza análisis a tu sistema en busca de malware y si sigues sin estar seguro, utiliza los antivirus online o un antimalware. 15.-¿Como se si un dialer o un programa espía está funcionando en mi ordenador? la mejor forma de saberlo es utilizar un buen programa que detecte el malware y este actualizado, y realizar con el un análisis en profundidad del ordenador. 16.- ¿Qué debo hacer cuando vea un programa espía o un dialer? El primer caso consiste en desinstalar o, si esto no fuera posible, eliminar los diales. Posteriormente, habrá que volver a configurar la conexión a Internet, de modo que el número de teléfono indicado en el Acceso telefónico a red es sea el proporcionado por el ISP. Si encuentra un programa espía, se recomienda su desinstalación y tratar de utilizar en su lugar una aplicación de prestaciones similares que no incluye software espia. 17.- ¿Cómo distingo un hoax (falso virus) de un virus real? Un hoax, es un falso virus y no realiza ninguna acción y el virus real es el virus que nos retrasa el ordenador. 18.- ¿Qué debo hacer si recibo un hoax (falso virus)? No se le tiene que hacer caso de su contenido, no reenviarlo a otras personas, no realizar ninguna de las acciones que se proponen en el mensaje, borrar el mensaje recibido, obtener información al respecto de fuentes fiables y de prestigio dentro de la industria antivirus. 19.- ¿Qué efectos pueden producir los virus? Son muy variables. Van desde la destrucción total de la información del ordenador a la ejecución de pequeñas ``bromas´´ informáticas sin ningún tipo de daño. 20.- ¿Qué efectos no pueden producir los virus? No existe ninguno conocido que pueda causar daño físico al hardware de un ordenador (CD-ROMs, disqueteras, etc.), así como tampoco sobrescribir información almacenada en un medio protegido contra escritura o alterar otros elementos, como tarjetas de crédito, que se encuentren situados en las cercanías del ordenador. 21.- ¿Cuáles son los virus más peligrosos? Se establece en dos criterios; su capacidad de hacer daño y la posibilidad de propagación o difusión. Así, un virus será más peligroso un virus que borre información y propagándose por toda la Red que otro que también borre información, pero que no pueda propagarse. 22.- ¿Cuál es la principal vía de entrada de virus? Internet es la más importante vía de entrada porque la posibilidad de intercambiar información de diversas formas (correo electrónico, navegación por páginas web, descarga de ficheros, chats, grupos de noticias…) multiplica la capacidad de expansión del virus. 23.-¿Qué debo hacer si recibo un mensaje de correo electrónico sospechoso? No abrirlo. Lo siguiente es no reenviarlo a otros destinatarios sin haberlo analizado previamente con un buen antivirus actualizado. 24.- ¿Por qué hay cada día más virus e infecciones?
  • 3. Porque la interconexión de la mayoría de los usuarios a través de internet y las redes informáticas, lo facilita. A demás, los programadores de virus utilizan cada día técnicas más avanzadas para crear virus y utilizan la llamada ``ingeniería social´´ para engañar al usuario. Igualmente, los agujeros de seguridad de las aplicaciones informáticas más populares son usados con frecuencia para introducir códigos maliciosos. 25.- ¿Quiénes crean los virus? Son los denominados hackers o crakers. 26.- ¿Qué es el crimeware? Es un tipo de software que ha sido específicamente diseñado para la ejecución de delitos financieros en entornos en línea. 27.- ¿Qué se considera crimeware? ¿Hay distintas categorías dentro del crimeware? Se considera crimeware: - ataques masivos: ataques destinados a un gran numero de potenciales victimas. - ataques dirigidos: son aquellos ataques diseñados para ser realizados de forma silenciosa y selectiva. - robo de identidad: persigue obtener información confidencial del usuario, particularmente números de cuentas bancarias, tarjetas de crédito, contraseñas, etc. - capturador de teclado: son programas que capturan todas las teclas pulsadas por el usuario. Todas las palabras introducidas mediante el teclado serán visibles al usuario atacante. - troyano bancario: pretende conseguir información de acceso a las entidades bancarias online visitadas por el usuario. - bots, redes de bots y zombies: son conceptos interrelacionados. - phishing: envio masivo de mensajes que, mediante técnicas de ingeniería social, intentan conseguir las claves de acceso del usuario a su entidad bancaria habitual. - spear phishing: es una combinación de phishing y ataque dirigido: al estar focalizado en clientes de entidades bancarias concretas, intenta conseguir mayor variedad y mayor porcentaje de éxito. El crimeware está compuesto por todo el malware con motivaciones económicas. 28.- ¿Qué diferencias hay entre el crimeware y otras amenazas? El crimeware es más o menos peligroso que otras amenazas que no persiguen obtener ganancias económicas, lo cierto es que produce perdidas mucho más directas, severas y fáciles de cuantificar. 29.- ¿Por qué debería preocuparme el crimeware? ¿Qué riesgos implica la presencia de crimeware en mi ordenador o empresa? Porque implica obtener beneficios económicos fraudulentamente. Pueden causar: - Riesgo de robo de información confidencial empresarial y económica y pérdida de la privacidad. - Riesgos legales, dado que si un atacante toma el control de un ordenador o de varios y lanza, por ejemplo, un ataque de denegación de servicio, la dirección IP del atacante será la del usuario, que no tiene ningún conocimiento de esta acción. - Molestias causadas por la aparición de publicidad no deseada y otro tipo de acciones similares. - Perdidas de productividad, debidas a relanzamientos, errores del sistema operativo, problemas con el ordenador en general, causados por las propias amenazas que puedan estar camufladas.
  • 4. 30¿Cómo me afecta el crimeware? Los daños que originan son: - Pérdidas económicas al conseguir acceso a información bancaria. - Suplantación de identidad. - Problemas legales si el ordenador es utilizado con fines fraudulentos. - Revelación de información confidencial: planes de la empresa, bases de datos de clientes, etc. - Perdida de reputación de la compañía. - Falta de confianza de los clientes. 31¿Quiénes están detrás del crimeware? ¿Cuál es su objetivo? Sus autores. Estos empezaron a preocuparse por el beneficio económico personal y/o a formar parte de un complejo entramado de intereses empresariales, nacionales o políticos. A la vez, también el grado de conocimiento ha sido creciendo, y herramientas o técnicas que ayer estaban en manos solo de los expertos, hoy alimentan las practicas de los que empiezan en esta ``profesion´´, elevando así la practica general de todos ellos. 32¿Cómo puedo saber si estoy siendo víctima del crimeware? Es muy difícil saberlo pero, existen algunos indicios que puedan ayudar a determinar si el crimeware puede representar un problema: - recepción de mensajes de correo, mensajería instantánea u otras vías que tienen archivos adjuntos no solicitados, enlaces que deben de ser expulsados o requieren información confidencial con cualquier pretexto. Estos mensajes indican que usted está en el punto de mira de los estafadores. - operaciones inusuales en sus cuentas corrientes y tarjetas de crédito: movimientos que no ha realizado, operaciones que ha realizado en internet pero no aparecen reflejadas, etc. 33.- ¿Realmente hay casos documentados de crimeware? Hay pocos casos y uno de ellos es el caso koby. 34.- ¿Cómo puedo protegerme del crimeware? ¿Cómo puedo evitar que me afecte el crimeware? Hay diversas medidas de protección contra el crimeware y sus efectos, pueden emplear las siguientes: - Desarrolle una estrategia de protección de su parque informático a dos niveles: Instale una solución antimalware de calidad en cada ordenador. Manténgala siempre activa y actualizada. Realice auditorias de seguridad periódica y exhaustiva de cada ordenador. - Asegúrese de descargar y aplicar los parches de seguridad para las vulnerabilidades descubiertas en las aplicaciones que tenga instaladas. - Como en muchas otras tareas, una de las primeras líneas de defensa es a la información. Manténgase informado acerca de noticias relacionadas con el crimeware y sus métodos en sitios de referencia. - Sea cauto y utilice el sentido común: desconfié de mensajes no solicitados (correo electrónico, mensajería instantánea, etc.) que : Soliciten información confidencial, aunque supuestamente provengan de una fuente confiable. Le inviten a pulsar un enlace. Contengan un archivo adjunto.