SlideShare una empresa de Scribd logo
1 de 3
1- ¿Cual es el mejor antivirus?
Panda Antivirus
2- ¿Es mejor un antivirus de pago que uno gratuito?
Sí, pero si no queremos pagar un antivirus es preferible descargar uno gratuito que piratear uno de pago.
Eso se debe a que el gratuito es actualizable a través de Internet, de forma que está siempre alerta
ante nuevos virus que vayan surgiendo.
3- ¿Por que mi antivirus no se desinstala correctamente?
Porque es lo que llamamos un antivirus residente, es decir, es un programa que se inicia al arrancar el
ordenador y está siempre cargado en memoria.
4- ¿Las compañías antivirus fabrican virus para tener un beneficio económico?
Sí
5- ¿Puedo tener dos o mas antivirus instalados al mismo tiempo?
Se pueden tener dos o más antivirus instalados en el ordenador pero solo uno se ejecutará.
6- ¿Cual es la diferencia entre anti-spyware y antivirus?
Un antivirus detecta los virus existentes en el sistema o impiden que entren otros nuevos, mientras que
los anti-spyware revisan el ordenador en busca de posibles espías, que son programas que capturan los
historiales de navegación y hábitos del usuario para después bombardearle con publicidad de
acuerdo a su perfil.
7- ¿Norton antivirus es el peor antivirus de la historia?
Norton fue uno de los primeros antivirus de la historia y no es que sea tan malo sino que simplemente
tiene una mala reputación.
8- ¿Un antivirus me protege de todo?
Un antivirus no nos da una seguridad del 100%. . Con los antivirus preferentemente hay que utilizar un
antispyware, firewall como seguridad adicional.
9- ¿Porque necesitan actualizarse los antivirus?
Las actualizaciones son las nuevas vacunas creadas para los virus mas recientes. Mientras tu antivirus
este actualizado, estarás mas seguro frente a las nuevas amenazas de seguridad informática.
10- ¿Porque un antivirus detecta cracks, keygens u otros archivos como virus?
Un antivirus revisa el código de los cracks y estos van dirigidos a modificar programas y registros y es
por eso que los detecta como virus, en especial si lo tienes con seguridad al 100%. Pero con respecto a los
keygens no debería detectarlos a menos que modifiquen algo del registro o que tengan un código
malicioso interno pues lo único que hacen es generar claves.
11- ¿Que es el baúl de virus o cuarentena?
La cuarentena es un lugar protegido del antivirus donde se guardan algunos virus o archivos infectados
cuando se sospecha de que sean realmente malware o no. En este lugar el posible virus no puede dañar tu
sistema.
12- ¿Un antivirus puede detectar nuevos virus sin estar actualizado?
si puede, no todos los virus son completamente nuevos sino que solo se ha modificado su estructura, y
aunque no lo conozca del todo identifica ciertos archivos como virus borrándolos o evitando que se
propaguen por tu sistema.
13- ¿Que es un antivirus en la nube?
Son antivirus que necesitan conexión permanente a Internet.
14- ¿Me siento desprotegido con un solo antivirus, como puedo tener más seguridad en mi PC?
Tener dos antivirus no sirve de mucho, ya que ninguno funcionaría bien e incluso se detectarían
como virus el uno al otro. Unos de los mejores antivirus son Kapersky y Avast.
15.-¿Como se si un dialer o un programa espía está funcionando en mi ordenador?
Prueba con el programa spybot Search and Destroy. Puedes usar también CCleaner.
16.- ¿Qué debo hacer cuando vea un programa espía o un dialer?
Apagar el ordenador o reiniciarlo.
17.- ¿Cómo distingo un hoax (falso virus) de un virus real?
Porque el virus falso no realiza ninguna acción dañina en el ordenador.
18.- ¿Qué debo hacer si recibo un hoax (falso virus)?
Si recibo un hoax debo no hacer caso a su contenido y eliminarlo.
19.- ¿Qué efectos pueden producir los virus?
Pueden borrar archivos, robar datos personales, bloquear diferentes programas,etc.
20.- ¿Qué efectos no pueden producir los virus?
No pueden dañar el hardware del ordenador.
21.- ¿Cuáles son los virus más peligrosos?
Aquellos que puedan borrar un amyor número de información.
22.- ¿Cuál es la principal vía de entrada de virus?
Es internet.
23.-¿Qué debo hacer si recibo un mensaje de correo electrónico sospechoso?
La primera medida de seguridad es la prudencia: no abrirlo. Lo siguiente es no reenviarlo a otros
destinatarios sin haberlo analizado previamente con un buen antivirus actualizado.
24.- ¿Por qué hay cada día más virus e infecciones?
La principal razón es la interconexión de la mayoría de los usuarios a través de Internet y las redes
informáticas, lo que facilita la propagación de los virus.
25.- ¿Quiénes crean los virus?
Los creadores de virus son los denominados hackers o crackers. La mayoría buscan la notoriedad y el
reconocimiento social.
26.- ¿Qué es el crimeware?
Es todo aquel programa, mensaje o documento utilizado para obtener beneficios económicos
fraudulentamente, tanto del usuario afectado como de terceras partes, y de forma directa o indirecta.
27.- ¿Qué se considera crimeware? ¿Hay distintas categorías dentro del crimeware?
De los ya conocidos dialer, scam, spam, spyware y adware, los siguientes tipos también se consideran
crimeware:
- Ataques masivos: ataques destinados a un gran número de potenciales víctimas.
-Ataques dirigidos: son aquellos ataques diseñados para ser realizados de forma silenciosa y selectiva.
- Robo de identidad: persiguen obtener información confidencial del usuario.
- Capturador de teclado: son programas que capturan todas las teclas pulsadas por el usuario.
- Troyano bancario: pretende conseguir información de acceso a las entidades bancarias online visitadas
por el usuario.
- Bots, redes de bots y zombies: son conceptos interrelacionados.
28.- ¿Qué diferencias hay entre el crimeware y otras amenazas?
El crimeware es más o menos peligroso que otras amenazas que no persiguen obtener ganancias
económicas, lo cierto es que produce pérdidas mucho más directas, severas y fáciles de cuantificar.
29.- ¿Por qué debería preocuparme el crimeware? ¿Qué riesgos implica la presencia de crimeware
en mi ordenador o empresa?
Por los riesgos que supone: riesgo de robo de información confidencial, riesgos legales, dado que si un
atacante toma el control de un ordenador o de varios, molestias causadas por la aparición de publicidad
no deseada y pérdidas de productividad, debidas a ralentizaciones, errores del sistema operativo, etc.
30¿Cómo me afecta el crimeware?
Los daños que origina el crimeware no se limitan únicamente a los daños ocasionados en el ordenador,
sino que van mucho más allá. Por ejemplo: suplantación de identidad, revelación de información
confidencial, etc.
31¿Quiénes están detrás del crimeware? ¿Cuál es su objetivo?
La evolución de las amenazas hay que buscarla en la evolución de sus autores. Éstos han pasado de
actuar por mera curiosidad y de buscar la fama personal, a preocuparse por el beneficio económico
personal y/o a formar parte de un complejo entramado de intereses empresariales, nacionales o políticos.
32¿Cómo puedo saber si estoy siendo víctima del crimeware?
Existen algunos indicios que pueden ayudar a determinar si el crimeware puede representar un problema:
excepción de mensajes de correo electrónico, mensajería instantánea u otras vías que tienen archivos
adjuntos no solicitados, operaciones inusuales en sus cuentas corrientes y tarjetas de crédito, entre otras.
33.- ¿Realmente hay casos documentados de crimeware?
Aunque relativamente pocos casos son descubiertos y menos aún publicitados, lo cierto que a día de hoy
ya ha habido varios casos que han sido objeto de interés de los medios de comunicación generales.
34.- ¿Cómo puedo protegerme del crimeware? ¿Cómo puedo evitar que me afecte el crimeware?
Desarrolle una estrategia de protección de su parque informático, asegúrese de descargar y aplicar
los parches de seguridad para las vulnerabilidades descubiertas en las aplicaciones que tenga
instaladas, Como en muchas otras áreas, una de las primeras líneas de defensa es la información.
Manténgase informado acerca de noticias relacionadas con el crimeware y sus métodos en sitios de
referencia, sea cauto y utilice el sentido común.

Más contenido relacionado

La actualidad más candente

Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)estefyaleja
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetculo
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internetsergio4iscar
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informaticaanelismendoza
 
Ppt seguridad en internet
Ppt seguridad en internetPpt seguridad en internet
Ppt seguridad en internetticoiescla
 
Investigacion 6
Investigacion 6Investigacion 6
Investigacion 6Sofialp
 
E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...
E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...
E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...Luis R Salvador
 
Ransomware: Historia de una molesta amenaza
Ransomware: Historia de una molesta amenazaRansomware: Historia de una molesta amenaza
Ransomware: Historia de una molesta amenazaESET España
 
Actividades virus
Actividades virus Actividades virus
Actividades virus loferr
 
Actividades virus
Actividades virus Actividades virus
Actividades virus loferr
 
Seguridad para tu ordenador1
Seguridad para tu ordenador1Seguridad para tu ordenador1
Seguridad para tu ordenador1ticoiescla
 
PRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWAREPRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWARERIJS
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaalfonsico97
 

La actualidad más candente (20)

Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Tics josse
Tics josseTics josse
Tics josse
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informatica
 
Ppt seguridad en internet
Ppt seguridad en internetPpt seguridad en internet
Ppt seguridad en internet
 
Investigacion 6
Investigacion 6Investigacion 6
Investigacion 6
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...
E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...
E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...
 
Equipos en riesgo
Equipos  en riesgoEquipos  en riesgo
Equipos en riesgo
 
Ransomware: Historia de una molesta amenaza
Ransomware: Historia de una molesta amenazaRansomware: Historia de una molesta amenaza
Ransomware: Historia de una molesta amenaza
 
Actividad 11
Actividad 11Actividad 11
Actividad 11
 
Actividades virus
Actividades virus Actividades virus
Actividades virus
 
Actividades virus
Actividades virus Actividades virus
Actividades virus
 
Prevencion virus fraudes online
Prevencion virus fraudes onlinePrevencion virus fraudes online
Prevencion virus fraudes online
 
Presentacion wannacry
Presentacion wannacryPresentacion wannacry
Presentacion wannacry
 
Seguridad para tu ordenador1
Seguridad para tu ordenador1Seguridad para tu ordenador1
Seguridad para tu ordenador1
 
Seguridad
SeguridadSeguridad
Seguridad
 
PRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWAREPRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWARE
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Destacado

4+teoria+geral+do+processo
4+teoria+geral+do+processo4+teoria+geral+do+processo
4+teoria+geral+do+processoMirian Bispo
 
Trust & respect workshop for swe 2012
Trust & respect workshop for swe 2012Trust & respect workshop for swe 2012
Trust & respect workshop for swe 2012tamarasulistyo
 
ISM - Curso Buques RO-RO & Pasaje - 5.2 estabilizadores
ISM - Curso Buques RO-RO & Pasaje - 5.2 estabilizadoresISM - Curso Buques RO-RO & Pasaje - 5.2 estabilizadores
ISM - Curso Buques RO-RO & Pasaje - 5.2 estabilizadoresAlejandro Díez Fernández
 
Aula 04 - Introdução aos Diagramas de Sequência
Aula 04 - Introdução aos Diagramas de SequênciaAula 04 - Introdução aos Diagramas de Sequência
Aula 04 - Introdução aos Diagramas de SequênciaAlberto Simões
 
ANET SURELOG INTERNATIONAL EDITION SIEM ÜRÜNÜNÜN KORELASYON İLE İLGİLİ ÜSTÜNL...
ANET SURELOG INTERNATIONAL EDITION SIEM ÜRÜNÜNÜN KORELASYON İLE İLGİLİ ÜSTÜNL...ANET SURELOG INTERNATIONAL EDITION SIEM ÜRÜNÜNÜN KORELASYON İLE İLGİLİ ÜSTÜNL...
ANET SURELOG INTERNATIONAL EDITION SIEM ÜRÜNÜNÜN KORELASYON İLE İLGİLİ ÜSTÜNL...Ertugrul Akbas
 
Административная контрольная работа. МЦКО
Административная контрольная работа. МЦКОАдминистративная контрольная работа. МЦКО
Административная контрольная работа. МЦКОЛарисаа Дворжецкая
 
10 examples of passive voice
10 examples of passive voice10 examples of passive voice
10 examples of passive voiceuaz
 

Destacado (11)

4+teoria+geral+do+processo
4+teoria+geral+do+processo4+teoria+geral+do+processo
4+teoria+geral+do+processo
 
Redes
RedesRedes
Redes
 
COMPENTENCIAS COMUNICATIVAS
COMPENTENCIAS COMUNICATIVASCOMPENTENCIAS COMUNICATIVAS
COMPENTENCIAS COMUNICATIVAS
 
Trust & respect workshop for swe 2012
Trust & respect workshop for swe 2012Trust & respect workshop for swe 2012
Trust & respect workshop for swe 2012
 
Manual de practicas (informática)
Manual de practicas (informática)Manual de practicas (informática)
Manual de practicas (informática)
 
ISM - Curso Buques RO-RO & Pasaje - 5.2 estabilizadores
ISM - Curso Buques RO-RO & Pasaje - 5.2 estabilizadoresISM - Curso Buques RO-RO & Pasaje - 5.2 estabilizadores
ISM - Curso Buques RO-RO & Pasaje - 5.2 estabilizadores
 
Aula 04 - Introdução aos Diagramas de Sequência
Aula 04 - Introdução aos Diagramas de SequênciaAula 04 - Introdução aos Diagramas de Sequência
Aula 04 - Introdução aos Diagramas de Sequência
 
ANET SURELOG INTERNATIONAL EDITION SIEM ÜRÜNÜNÜN KORELASYON İLE İLGİLİ ÜSTÜNL...
ANET SURELOG INTERNATIONAL EDITION SIEM ÜRÜNÜNÜN KORELASYON İLE İLGİLİ ÜSTÜNL...ANET SURELOG INTERNATIONAL EDITION SIEM ÜRÜNÜNÜN KORELASYON İLE İLGİLİ ÜSTÜNL...
ANET SURELOG INTERNATIONAL EDITION SIEM ÜRÜNÜNÜN KORELASYON İLE İLGİLİ ÜSTÜNL...
 
Административная контрольная работа. МЦКО
Административная контрольная работа. МЦКОАдминистративная контрольная работа. МЦКО
Административная контрольная работа. МЦКО
 
Promotion Marketing
Promotion MarketingPromotion Marketing
Promotion Marketing
 
10 examples of passive voice
10 examples of passive voice10 examples of passive voice
10 examples of passive voice
 

Similar a Actividades antivirus2

Actividades virus.
Actividades virus.Actividades virus.
Actividades virus.silvia96sm
 
Preguntas frecuentes
Preguntas frecuentesPreguntas frecuentes
Preguntas frecuentesenrikemp12
 
Actividades antivirus laura
Actividades antivirus lauraActividades antivirus laura
Actividades antivirus lauralauragemelika
 
Ejercicios 1 alumnos
Ejercicios 1 alumnosEjercicios 1 alumnos
Ejercicios 1 alumnosenrikemp12
 
Seguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos MuñozSeguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos MuñozRomyais
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000pusy563
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000pusy563
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000pusy563
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000pusy563
 
Ppt0000001
Ppt0000001Ppt0000001
Ppt0000001pusy563
 
Ppt0000001
Ppt0000001Ppt0000001
Ppt0000001pusy563
 
Ejercicios 1 RYJ
Ejercicios 1 RYJEjercicios 1 RYJ
Ejercicios 1 RYJricardopd
 
Trabajo informatica virus
Trabajo informatica virusTrabajo informatica virus
Trabajo informatica virusMaribel6294
 
Practica 1 seguridad y virus
Practica 1 seguridad y virusPractica 1 seguridad y virus
Practica 1 seguridad y virustic1718
 

Similar a Actividades antivirus2 (20)

Actividades virus
Actividades virusActividades virus
Actividades virus
 
Actividades antivirus
Actividades antivirusActividades antivirus
Actividades antivirus
 
Actividades antivirus34
Actividades antivirus34Actividades antivirus34
Actividades antivirus34
 
Actividades virus.
Actividades virus.Actividades virus.
Actividades virus.
 
Virus
VirusVirus
Virus
 
Preguntas frecuentes
Preguntas frecuentesPreguntas frecuentes
Preguntas frecuentes
 
Actividades antivirus laura
Actividades antivirus lauraActividades antivirus laura
Actividades antivirus laura
 
Ejercicios 1 alumnos
Ejercicios 1 alumnosEjercicios 1 alumnos
Ejercicios 1 alumnos
 
Pract10 virus
Pract10 virusPract10 virus
Pract10 virus
 
Seguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos MuñozSeguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos Muñoz
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
Ppt0000001
Ppt0000001Ppt0000001
Ppt0000001
 
Ppt0000001
Ppt0000001Ppt0000001
Ppt0000001
 
Ejercicios 1 RYJ
Ejercicios 1 RYJEjercicios 1 RYJ
Ejercicios 1 RYJ
 
Trabajo informatica virus
Trabajo informatica virusTrabajo informatica virus
Trabajo informatica virus
 
Practica 1 seguridad y virus
Practica 1 seguridad y virusPractica 1 seguridad y virus
Practica 1 seguridad y virus
 
Trabajo de Ciberseguridad
Trabajo de CiberseguridadTrabajo de Ciberseguridad
Trabajo de Ciberseguridad
 

Último

2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 

Último (20)

2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 

Actividades antivirus2

  • 1. 1- ¿Cual es el mejor antivirus? Panda Antivirus 2- ¿Es mejor un antivirus de pago que uno gratuito? Sí, pero si no queremos pagar un antivirus es preferible descargar uno gratuito que piratear uno de pago. Eso se debe a que el gratuito es actualizable a través de Internet, de forma que está siempre alerta ante nuevos virus que vayan surgiendo. 3- ¿Por que mi antivirus no se desinstala correctamente? Porque es lo que llamamos un antivirus residente, es decir, es un programa que se inicia al arrancar el ordenador y está siempre cargado en memoria. 4- ¿Las compañías antivirus fabrican virus para tener un beneficio económico? Sí 5- ¿Puedo tener dos o mas antivirus instalados al mismo tiempo? Se pueden tener dos o más antivirus instalados en el ordenador pero solo uno se ejecutará. 6- ¿Cual es la diferencia entre anti-spyware y antivirus? Un antivirus detecta los virus existentes en el sistema o impiden que entren otros nuevos, mientras que los anti-spyware revisan el ordenador en busca de posibles espías, que son programas que capturan los historiales de navegación y hábitos del usuario para después bombardearle con publicidad de acuerdo a su perfil. 7- ¿Norton antivirus es el peor antivirus de la historia? Norton fue uno de los primeros antivirus de la historia y no es que sea tan malo sino que simplemente tiene una mala reputación. 8- ¿Un antivirus me protege de todo? Un antivirus no nos da una seguridad del 100%. . Con los antivirus preferentemente hay que utilizar un antispyware, firewall como seguridad adicional. 9- ¿Porque necesitan actualizarse los antivirus? Las actualizaciones son las nuevas vacunas creadas para los virus mas recientes. Mientras tu antivirus este actualizado, estarás mas seguro frente a las nuevas amenazas de seguridad informática. 10- ¿Porque un antivirus detecta cracks, keygens u otros archivos como virus? Un antivirus revisa el código de los cracks y estos van dirigidos a modificar programas y registros y es por eso que los detecta como virus, en especial si lo tienes con seguridad al 100%. Pero con respecto a los keygens no debería detectarlos a menos que modifiquen algo del registro o que tengan un código malicioso interno pues lo único que hacen es generar claves. 11- ¿Que es el baúl de virus o cuarentena? La cuarentena es un lugar protegido del antivirus donde se guardan algunos virus o archivos infectados cuando se sospecha de que sean realmente malware o no. En este lugar el posible virus no puede dañar tu sistema. 12- ¿Un antivirus puede detectar nuevos virus sin estar actualizado? si puede, no todos los virus son completamente nuevos sino que solo se ha modificado su estructura, y aunque no lo conozca del todo identifica ciertos archivos como virus borrándolos o evitando que se propaguen por tu sistema. 13- ¿Que es un antivirus en la nube?
  • 2. Son antivirus que necesitan conexión permanente a Internet. 14- ¿Me siento desprotegido con un solo antivirus, como puedo tener más seguridad en mi PC? Tener dos antivirus no sirve de mucho, ya que ninguno funcionaría bien e incluso se detectarían como virus el uno al otro. Unos de los mejores antivirus son Kapersky y Avast. 15.-¿Como se si un dialer o un programa espía está funcionando en mi ordenador? Prueba con el programa spybot Search and Destroy. Puedes usar también CCleaner. 16.- ¿Qué debo hacer cuando vea un programa espía o un dialer? Apagar el ordenador o reiniciarlo. 17.- ¿Cómo distingo un hoax (falso virus) de un virus real? Porque el virus falso no realiza ninguna acción dañina en el ordenador. 18.- ¿Qué debo hacer si recibo un hoax (falso virus)? Si recibo un hoax debo no hacer caso a su contenido y eliminarlo. 19.- ¿Qué efectos pueden producir los virus? Pueden borrar archivos, robar datos personales, bloquear diferentes programas,etc. 20.- ¿Qué efectos no pueden producir los virus? No pueden dañar el hardware del ordenador. 21.- ¿Cuáles son los virus más peligrosos? Aquellos que puedan borrar un amyor número de información. 22.- ¿Cuál es la principal vía de entrada de virus? Es internet. 23.-¿Qué debo hacer si recibo un mensaje de correo electrónico sospechoso? La primera medida de seguridad es la prudencia: no abrirlo. Lo siguiente es no reenviarlo a otros destinatarios sin haberlo analizado previamente con un buen antivirus actualizado. 24.- ¿Por qué hay cada día más virus e infecciones? La principal razón es la interconexión de la mayoría de los usuarios a través de Internet y las redes informáticas, lo que facilita la propagación de los virus. 25.- ¿Quiénes crean los virus? Los creadores de virus son los denominados hackers o crackers. La mayoría buscan la notoriedad y el reconocimiento social. 26.- ¿Qué es el crimeware? Es todo aquel programa, mensaje o documento utilizado para obtener beneficios económicos fraudulentamente, tanto del usuario afectado como de terceras partes, y de forma directa o indirecta. 27.- ¿Qué se considera crimeware? ¿Hay distintas categorías dentro del crimeware? De los ya conocidos dialer, scam, spam, spyware y adware, los siguientes tipos también se consideran crimeware: - Ataques masivos: ataques destinados a un gran número de potenciales víctimas. -Ataques dirigidos: son aquellos ataques diseñados para ser realizados de forma silenciosa y selectiva. - Robo de identidad: persiguen obtener información confidencial del usuario.
  • 3. - Capturador de teclado: son programas que capturan todas las teclas pulsadas por el usuario. - Troyano bancario: pretende conseguir información de acceso a las entidades bancarias online visitadas por el usuario. - Bots, redes de bots y zombies: son conceptos interrelacionados. 28.- ¿Qué diferencias hay entre el crimeware y otras amenazas? El crimeware es más o menos peligroso que otras amenazas que no persiguen obtener ganancias económicas, lo cierto es que produce pérdidas mucho más directas, severas y fáciles de cuantificar. 29.- ¿Por qué debería preocuparme el crimeware? ¿Qué riesgos implica la presencia de crimeware en mi ordenador o empresa? Por los riesgos que supone: riesgo de robo de información confidencial, riesgos legales, dado que si un atacante toma el control de un ordenador o de varios, molestias causadas por la aparición de publicidad no deseada y pérdidas de productividad, debidas a ralentizaciones, errores del sistema operativo, etc. 30¿Cómo me afecta el crimeware? Los daños que origina el crimeware no se limitan únicamente a los daños ocasionados en el ordenador, sino que van mucho más allá. Por ejemplo: suplantación de identidad, revelación de información confidencial, etc. 31¿Quiénes están detrás del crimeware? ¿Cuál es su objetivo? La evolución de las amenazas hay que buscarla en la evolución de sus autores. Éstos han pasado de actuar por mera curiosidad y de buscar la fama personal, a preocuparse por el beneficio económico personal y/o a formar parte de un complejo entramado de intereses empresariales, nacionales o políticos. 32¿Cómo puedo saber si estoy siendo víctima del crimeware? Existen algunos indicios que pueden ayudar a determinar si el crimeware puede representar un problema: excepción de mensajes de correo electrónico, mensajería instantánea u otras vías que tienen archivos adjuntos no solicitados, operaciones inusuales en sus cuentas corrientes y tarjetas de crédito, entre otras. 33.- ¿Realmente hay casos documentados de crimeware? Aunque relativamente pocos casos son descubiertos y menos aún publicitados, lo cierto que a día de hoy ya ha habido varios casos que han sido objeto de interés de los medios de comunicación generales. 34.- ¿Cómo puedo protegerme del crimeware? ¿Cómo puedo evitar que me afecte el crimeware? Desarrolle una estrategia de protección de su parque informático, asegúrese de descargar y aplicar los parches de seguridad para las vulnerabilidades descubiertas en las aplicaciones que tenga instaladas, Como en muchas otras áreas, una de las primeras líneas de defensa es la información. Manténgase informado acerca de noticias relacionadas con el crimeware y sus métodos en sitios de referencia, sea cauto y utilice el sentido común.