SlideShare una empresa de Scribd logo
ACTIVIDADES VIRUS.
1. ¿Qué es un firewall? Nombra uno.
Los cortafuegos detectan y advierten sobre los programas que quieren
conectarse a Internet para que el usuario pueda negarle el acceso a la Red si
no le resulta conocido. Uno de los más vulnerables es Windows.
2. ¿Qué problemas ocasionan los programas espía?
Los espías (Spyware) son programas que capturan los historiales de
navegación y hábitos del usuario para después bombardearle con publicidad de
acuerdo a su perfil. De repente, se le llena el correo electrónico de spam, o
comienzan a saltar ventanas emergentes con publicidad de todo tipo. Además
de estas molestias, cuando un ordenador se carga de estos programas
malvados su funcionamiento comienza a ser mucho más lento.
3. Nombra algunos antiespías.
Entre los antiespia gratuitos más sencillos de conseguir, cuya misión es revisar
el aparato en busca de esta amenaza y eliminarlos con rapidez, destacan AdAware, SpyBot y Ccleaner.
4. ¿Por qué la necesidad de antivirus no está clara para mucha gente?
Lo que quizá no sepan es que hay virus que obtienen información privada,
aprovechan tu capacidad de almacenamiento, roban contraseñas, códigos de
tarjetas de crédito usados para comprar por Internet, graban el audio de tu casa
a través del micrófono e incluso muestran a un tercero en tiempo real lo que
ocurre a través de la webcam de tu ordenador. Esto atenta contra la seguridad
de nuestro PC y la de nuestros datos.
5. Haz una pequeña lista de consejos para protegernos de las
amenazas del correo electrónico.
- Usar antivirus online.
- Usar programas antiespía.
- Instalar firewall.
- Instalar antivirus en tu servidor de Internet.
- Configurar adecuadamente tu bandeja de entrada de correos.
- Configurar tu correo para que los correos que contengan en el asunto
determinadas palabras sean eliminados del servidor y no lleguen a
descargarse en tu equipo.
- Instalar una herramienta vigilante del contenido de las páginas webs que
visitas.
6. ¿Qué es un phishing? ¿Cómo funciona?
Phishing es un término informático que denomina un tipo de abuso informático
y que se comete mediante el uso de un tipo de ingeniería social caracterizado
por intentar adquirir información confidencial de forma fraudulenta (como puede
ser una contraseña o información detallada sobre tarjetas de crédito u otra
información bancaria). El cibercriminal, se hace pasar por una persona o
empresa de confianza en una aparente comunicación oficial electrónica, por lo
común un correo electrónico, o algún sistema de mensajería instantánea o
incluso utilizando también llamadas telefónicas.
7. ¿Qué tipo de información no debe dejarse NUNCA en redes
sociales como Facebook o Tuenti? ¿Por qué?
Lo ideal para redes sociales es usar seudónimos y omitir datos personales,
como números telefónicos, direcciones, nombre real y de tus padres y familia...
entre otros.
8. Explica, como si se lo contaras a tu madre, unos consejos básicos
sobre cómo comprar online.
- Primero debes informarte de si la página es segura o no, e incluso si la
tienda en la que vayas a comprar tiene tienda online.
- Leer la política de devoluciones.
- No hacer compras en sitios de otros países.
Y siempre, vayas a comprar o no, debemos proteger los datos personales y
llevar cuidado al compartir información.
9. ¿Cuál es el mejor antivirus?
El Panda Cloud.

Realizado por: Isabella Oomen, 1º Bachillerato.

Más contenido relacionado

La actualidad más candente

Virus y malware
Virus y malwareVirus y malware
Virus y malware
Cristina Delgado Ladero
 
Antivirus
AntivirusAntivirus
Antivirus
CarmenPuertas
 
Amenazasyvirus
Amenazasyvirus Amenazasyvirus
Amenazasyvirus
AndreaYuslenyMendozaRoa
 
Beatriz Mora
Beatriz MoraBeatriz Mora
Beatriz Mora
carmelacaballero
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
moises
 
Actividades Virus
Actividades VirusActividades Virus
Actividades Virus
Nombre Apellidos
 
Seguridad en las personas y en la maquina
Seguridad en las personas y en la maquinaSeguridad en las personas y en la maquina
Seguridad en las personas y en la maquina
ESA
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
CamilaMilagros
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Nelson Urbina
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
anilulufer
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internet
Mayra Avila
 
TRABAJO DE SEGURIDAD INFORMATICA
TRABAJO DE SEGURIDAD INFORMATICATRABAJO DE SEGURIDAD INFORMATICA
TRABAJO DE SEGURIDAD INFORMATICA
1lols
 
laura y marta
laura y martalaura y marta
laura y marta
lauraymarta
 
Amenazas en la web
Amenazas en la webAmenazas en la web
Amenazas en la web
Martín Pachetta
 
Utilizar internet con seguridad
Utilizar internet con seguridadUtilizar internet con seguridad
Utilizar internet con seguridad
Evelyn López
 
Virus y tipos de virus.
Virus y tipos de virus.Virus y tipos de virus.
Virus y tipos de virus.
Luz de Rebeca Dupré Tenorio
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
guest514d5
 

La actualidad más candente (17)

Virus y malware
Virus y malwareVirus y malware
Virus y malware
 
Antivirus
AntivirusAntivirus
Antivirus
 
Amenazasyvirus
Amenazasyvirus Amenazasyvirus
Amenazasyvirus
 
Beatriz Mora
Beatriz MoraBeatriz Mora
Beatriz Mora
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Actividades Virus
Actividades VirusActividades Virus
Actividades Virus
 
Seguridad en las personas y en la maquina
Seguridad en las personas y en la maquinaSeguridad en las personas y en la maquina
Seguridad en las personas y en la maquina
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internet
 
TRABAJO DE SEGURIDAD INFORMATICA
TRABAJO DE SEGURIDAD INFORMATICATRABAJO DE SEGURIDAD INFORMATICA
TRABAJO DE SEGURIDAD INFORMATICA
 
laura y marta
laura y martalaura y marta
laura y marta
 
Amenazas en la web
Amenazas en la webAmenazas en la web
Amenazas en la web
 
Utilizar internet con seguridad
Utilizar internet con seguridadUtilizar internet con seguridad
Utilizar internet con seguridad
 
Virus y tipos de virus.
Virus y tipos de virus.Virus y tipos de virus.
Virus y tipos de virus.
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 

Similar a Actividades virus

Actividades tema virus
Actividades tema virusActividades tema virus
Actividades tema virus
silvia96sm
 
Actividades virus
Actividades virus Actividades virus
Actividades virus
LAURAFF199768
 
tecnologia virus
tecnologia virustecnologia virus
tecnologia virus
Anabel96
 
Actividades
ActividadesActividades
Actividades
ActividadesActividades
Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equipos
Martín Pachetta
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En Internet
Andrea Meijomil
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
carinaGrajeda
 
Actividades virus
Actividades virus Actividades virus
Actividades virus
loferr
 
Trabajo de Ciberseguridad
Trabajo de CiberseguridadTrabajo de Ciberseguridad
Trabajo de Ciberseguridad
AlexanderAmaya12
 
Trabajo informatica virus
Trabajo informatica virusTrabajo informatica virus
Trabajo informatica virus
Maribel6294
 
Actividades virus
Actividades virus Actividades virus
Actividades virus
loferr
 
Trabajo 4
Trabajo 4Trabajo 4
Trabajo 4
ismabsolute
 
200810 Seguridad En La Red
200810 Seguridad En La Red200810 Seguridad En La Red
200810 Seguridad En La Red
Javier Teran
 
Módulo 5: SEGURIDAD
Módulo 5: SEGURIDADMódulo 5: SEGURIDAD
Módulo 5: SEGURIDAD
Karel Van Isacker
 
Seguridad en tecnologias de informacion
Seguridad en tecnologias de informacionSeguridad en tecnologias de informacion
Seguridad en tecnologias de informacion
jose2308
 
Seguridad en tecnologias de informacion
Seguridad en tecnologias de informacionSeguridad en tecnologias de informacion
Seguridad en tecnologias de informacion
gnr_david
 
Presentacion2
Presentacion2Presentacion2
Presentacion2
Juan Pablo Mata
 
Seguridad para tu ordenador1
Seguridad para tu ordenador1Seguridad para tu ordenador1
Seguridad para tu ordenador1
ticoiescla
 
Seguridad informtica2
Seguridad informtica2Seguridad informtica2
Seguridad informtica2
maytemaytemayte
 

Similar a Actividades virus (20)

Actividades tema virus
Actividades tema virusActividades tema virus
Actividades tema virus
 
Actividades virus
Actividades virus Actividades virus
Actividades virus
 
tecnologia virus
tecnologia virustecnologia virus
tecnologia virus
 
Actividades
ActividadesActividades
Actividades
 
Actividades
ActividadesActividades
Actividades
 
Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equipos
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En Internet
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Actividades virus
Actividades virus Actividades virus
Actividades virus
 
Trabajo de Ciberseguridad
Trabajo de CiberseguridadTrabajo de Ciberseguridad
Trabajo de Ciberseguridad
 
Trabajo informatica virus
Trabajo informatica virusTrabajo informatica virus
Trabajo informatica virus
 
Actividades virus
Actividades virus Actividades virus
Actividades virus
 
Trabajo 4
Trabajo 4Trabajo 4
Trabajo 4
 
200810 Seguridad En La Red
200810 Seguridad En La Red200810 Seguridad En La Red
200810 Seguridad En La Red
 
Módulo 5: SEGURIDAD
Módulo 5: SEGURIDADMódulo 5: SEGURIDAD
Módulo 5: SEGURIDAD
 
Seguridad en tecnologias de informacion
Seguridad en tecnologias de informacionSeguridad en tecnologias de informacion
Seguridad en tecnologias de informacion
 
Seguridad en tecnologias de informacion
Seguridad en tecnologias de informacionSeguridad en tecnologias de informacion
Seguridad en tecnologias de informacion
 
Presentacion2
Presentacion2Presentacion2
Presentacion2
 
Seguridad para tu ordenador1
Seguridad para tu ordenador1Seguridad para tu ordenador1
Seguridad para tu ordenador1
 
Seguridad informtica2
Seguridad informtica2Seguridad informtica2
Seguridad informtica2
 

Actividades virus

  • 1. ACTIVIDADES VIRUS. 1. ¿Qué es un firewall? Nombra uno. Los cortafuegos detectan y advierten sobre los programas que quieren conectarse a Internet para que el usuario pueda negarle el acceso a la Red si no le resulta conocido. Uno de los más vulnerables es Windows. 2. ¿Qué problemas ocasionan los programas espía? Los espías (Spyware) son programas que capturan los historiales de navegación y hábitos del usuario para después bombardearle con publicidad de acuerdo a su perfil. De repente, se le llena el correo electrónico de spam, o comienzan a saltar ventanas emergentes con publicidad de todo tipo. Además de estas molestias, cuando un ordenador se carga de estos programas malvados su funcionamiento comienza a ser mucho más lento. 3. Nombra algunos antiespías. Entre los antiespia gratuitos más sencillos de conseguir, cuya misión es revisar el aparato en busca de esta amenaza y eliminarlos con rapidez, destacan AdAware, SpyBot y Ccleaner. 4. ¿Por qué la necesidad de antivirus no está clara para mucha gente? Lo que quizá no sepan es que hay virus que obtienen información privada, aprovechan tu capacidad de almacenamiento, roban contraseñas, códigos de tarjetas de crédito usados para comprar por Internet, graban el audio de tu casa a través del micrófono e incluso muestran a un tercero en tiempo real lo que ocurre a través de la webcam de tu ordenador. Esto atenta contra la seguridad de nuestro PC y la de nuestros datos. 5. Haz una pequeña lista de consejos para protegernos de las amenazas del correo electrónico. - Usar antivirus online. - Usar programas antiespía. - Instalar firewall. - Instalar antivirus en tu servidor de Internet. - Configurar adecuadamente tu bandeja de entrada de correos. - Configurar tu correo para que los correos que contengan en el asunto determinadas palabras sean eliminados del servidor y no lleguen a descargarse en tu equipo. - Instalar una herramienta vigilante del contenido de las páginas webs que visitas. 6. ¿Qué es un phishing? ¿Cómo funciona? Phishing es un término informático que denomina un tipo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.
  • 2. 7. ¿Qué tipo de información no debe dejarse NUNCA en redes sociales como Facebook o Tuenti? ¿Por qué? Lo ideal para redes sociales es usar seudónimos y omitir datos personales, como números telefónicos, direcciones, nombre real y de tus padres y familia... entre otros. 8. Explica, como si se lo contaras a tu madre, unos consejos básicos sobre cómo comprar online. - Primero debes informarte de si la página es segura o no, e incluso si la tienda en la que vayas a comprar tiene tienda online. - Leer la política de devoluciones. - No hacer compras en sitios de otros países. Y siempre, vayas a comprar o no, debemos proteger los datos personales y llevar cuidado al compartir información. 9. ¿Cuál es el mejor antivirus? El Panda Cloud. Realizado por: Isabella Oomen, 1º Bachillerato.