SlideShare una empresa de Scribd logo
ACTIVIDADES VIRUS
1. ¿Qué es un Firewall?
También llamado cortafuegos. Los cortafuegos detectan y advierten sobre los programas
que quieren conectarse a Internet para que el usuario pueda negarle el acceso a la Red si no
le resulta conocido. El sistema operativo Windows es el más vulnerable a los ataques con
software malicioso. Disponen de sus propios contrafuegos y funciona bien, pero merece la
pena estudiar otras opciones, tanto de pago como gratuitas.
2. ¿Qué problemas ocasionan los programas espía?
Los espías (Spyware) son programas que capturan los historiales de navegación y hábitos
del usuario para después bombardearle con publicidad de acuerdo a su perfil. De repente,
se le llena el correo electrónico de spam, o comienzan a saltar ventanas emergentes con
publicidad de todo tipo.
Además de estas molestias, cuando un ordenador se carga de estos programas malvados su
funcionamiento comienza a ser mucho más lento.
3. Nombra algunos antiespías.
Su misión es revisar el aparato en busca de esta amenaza y eliminarlos con rapidez,
destacan Ad-Aware, SpyBot y Ccleaner.
4. ¿Por qué la necesidad de antivirus no está clara para mucha gente?
Por que se suele pensar que con un antiespia sobra para estar protegido en la red, ya que
bloque alo que no es bueno supuestamente, pero siempre es bueno tener un antivirus y
antiespia combinados.
5. Haz una pequeña lista de consejos para protegernos de las amenazas del correo
electrónico.
-

Configurar nuestro correo electrónico para que no se abran los correos
automáticamente.
No abrir un correo si no sabemos de quien es.
Tener un antivirus en nuestro servidor de Internet.

6. ¿Qué es phishing? ¿Cómo funciona?
-Phishing es un término informático que denomina un tipo de delito dentro del ámbito de
las estafas cibernéticas, y que se comete, mediante el uso de un tipo de ingeniería social.
- Se utiliza intentando adquirir información confidencial de forma fraudulenta.
7. ¿Qué tipo de información no debe dejarse NUNCA en redes sociales como Facebook
o Tuenti? ¿Por qué?
-

No debemos dejar información personal, por que nos pueden investigar a través de ella.

8. Explica, como si se lo contaras a tu madre, unos consejos básicos sobre como comprar
online.
-

Infórmese sobre la tienda en la que lo va a comprar.
Compruebe los datos de la empresa.
Una vez hayas finalizado la compra, exige e imprime un comprobante.
Un proceso seguro de pago.

9. ¿Cuál es el mejor antivirus?
Panda cloud

Más contenido relacionado

La actualidad más candente

Privacidad en linea
Privacidad en lineaPrivacidad en linea
Privacidad en linea
AldairMG
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETirenery
 
Consejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la redConsejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la red
CPP España
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
CamilaMilagros
 
10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saber10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saber
Cesar Gustavo Aguero
 
Los 10 mitos sobre la navegación segura por internet
Los 10 mitos sobre la navegación segura por internetLos 10 mitos sobre la navegación segura por internet
Los 10 mitos sobre la navegación segura por internetGabriel Cuesta
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la redmoises
 
Mica y Cande presentacion
Mica y Cande presentacionMica y Cande presentacion
Mica y Cande presentacionMicaS3s3
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internet
Mayra Avila
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
Juliandsb
 
Charla chicos en el Cyberespacio
Charla chicos en el CyberespacioCharla chicos en el Cyberespacio
Charla chicos en el Cyberespacio
FormacionCientifica
 
Delito informatico
Delito informatico Delito informatico
Delito informatico
yesica martinez
 
presentaciondeltema1
presentaciondeltema1presentaciondeltema1
presentaciondeltema1angeeel
 
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_ticActividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
GillianAmandaPrezLpe
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetgabyhuala
 

La actualidad más candente (18)

Privacidad en linea
Privacidad en lineaPrivacidad en linea
Privacidad en linea
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNET
 
Consejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la redConsejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la red
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saber10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saber
 
Los 10 mitos sobre la navegación segura por internet
Los 10 mitos sobre la navegación segura por internetLos 10 mitos sobre la navegación segura por internet
Los 10 mitos sobre la navegación segura por internet
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Mica y Cande presentacion
Mica y Cande presentacionMica y Cande presentacion
Mica y Cande presentacion
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internet
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Actividades
ActividadesActividades
Actividades
 
Charla chicos en el Cyberespacio
Charla chicos en el CyberespacioCharla chicos en el Cyberespacio
Charla chicos en el Cyberespacio
 
Delito informatico
Delito informatico Delito informatico
Delito informatico
 
presentaciondeltema1
presentaciondeltema1presentaciondeltema1
presentaciondeltema1
 
Ppt internet
Ppt internetPpt internet
Ppt internet
 
Virus y malware
Virus y malwareVirus y malware
Virus y malware
 
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_ticActividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 

Similar a Actividades virus

Ejercicios informatica
Ejercicios informaticaEjercicios informatica
Ejercicios informaticajoserrass96
 
Actividades tema virus
Actividades tema virusActividades tema virus
Actividades tema virussilvia96sm
 
Actividades virus 1
Actividades virus 1Actividades virus 1
Actividades virus 1carmenpperez
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En InternetAndrea Meijomil
 
tecnologia virus
tecnologia virustecnologia virus
tecnologia virusAnabel96
 
Actividades virus
Actividades virus Actividades virus
Actividades virus loferr
 
Actividades virus
Actividades virus Actividades virus
Actividades virus loferr
 
Practicas de trabajo para seguridad del equipo
Practicas de trabajo para seguridad del equipoPracticas de trabajo para seguridad del equipo
Practicas de trabajo para seguridad del equipobetsyomt162008
 
Antivirus
AntivirusAntivirus
Antivirus
CarmenPuertas
 
Trabajo de Ciberseguridad
Trabajo de CiberseguridadTrabajo de Ciberseguridad
Trabajo de Ciberseguridad
AlexanderAmaya12
 
Seguridad en la red
Seguridad en la red Seguridad en la red
Seguridad en la red
Yeray Castillo Martin
 
Actividades antivirus2
Actividades antivirus2Actividades antivirus2
Actividades antivirus2robertamatei21
 
Módulo 5: SEGURIDAD
Módulo 5: SEGURIDADMódulo 5: SEGURIDAD
Módulo 5: SEGURIDAD
Karel Van Isacker
 
Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equipos
Martín Pachetta
 
Actividades antivirus
Actividades antivirusActividades antivirus
Actividades antivirusmaryurrea9625
 

Similar a Actividades virus (20)

Actividades virus
Actividades virusActividades virus
Actividades virus
 
Ejercicios informatica
Ejercicios informaticaEjercicios informatica
Ejercicios informatica
 
Actividades tema virus
Actividades tema virusActividades tema virus
Actividades tema virus
 
Actividades virus 1
Actividades virus 1Actividades virus 1
Actividades virus 1
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En Internet
 
tecnologia virus
tecnologia virustecnologia virus
tecnologia virus
 
Actividades virus
Actividades virus Actividades virus
Actividades virus
 
Actividades virus
Actividades virus Actividades virus
Actividades virus
 
Practicas de trabajo para seguridad del equipo
Practicas de trabajo para seguridad del equipoPracticas de trabajo para seguridad del equipo
Practicas de trabajo para seguridad del equipo
 
Antivirus
AntivirusAntivirus
Antivirus
 
Actividades
ActividadesActividades
Actividades
 
Trabajo de Ciberseguridad
Trabajo de CiberseguridadTrabajo de Ciberseguridad
Trabajo de Ciberseguridad
 
Seguridad en la red
Seguridad en la red Seguridad en la red
Seguridad en la red
 
Actividades antivirus2
Actividades antivirus2Actividades antivirus2
Actividades antivirus2
 
Virus
VirusVirus
Virus
 
Actividades virus
Actividades virusActividades virus
Actividades virus
 
Actividades virus
Actividades virusActividades virus
Actividades virus
 
Módulo 5: SEGURIDAD
Módulo 5: SEGURIDADMódulo 5: SEGURIDAD
Módulo 5: SEGURIDAD
 
Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equipos
 
Actividades antivirus
Actividades antivirusActividades antivirus
Actividades antivirus
 

Último

PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
https://gramadal.wordpress.com/
 
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁIMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
Claude LaCombe
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
https://gramadal.wordpress.com/
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
YasneidyGonzalez
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
TatianaVanessaAltami
 
MIP PAPA Rancha Papa.pdf.....y caracteristicas
MIP PAPA  Rancha Papa.pdf.....y caracteristicasMIP PAPA  Rancha Papa.pdf.....y caracteristicas
MIP PAPA Rancha Papa.pdf.....y caracteristicas
jheisonraulmedinafer
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Demetrio Ccesa Rayme
 
Evaluación de Lengua Española de cuarto grado de primaria
Evaluación de Lengua Española de cuarto grado de primariaEvaluación de Lengua Española de cuarto grado de primaria
Evaluación de Lengua Española de cuarto grado de primaria
SoniaMedina49
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
jmorales40
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
20minutos
 
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdfUNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
Joan Ribes Gallén
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
amayaltc18
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
arleyo2006
 
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJELA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
jecgjv
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Monseespinoza6
 
El ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURAEl ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURA
Armando920824
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Demetrio Ccesa Rayme
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
LorenaCovarrubias12
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
JAVIER SOLIS NOYOLA
 

Último (20)

PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
 
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁIMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
 
MIP PAPA Rancha Papa.pdf.....y caracteristicas
MIP PAPA  Rancha Papa.pdf.....y caracteristicasMIP PAPA  Rancha Papa.pdf.....y caracteristicas
MIP PAPA Rancha Papa.pdf.....y caracteristicas
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
 
Evaluación de Lengua Española de cuarto grado de primaria
Evaluación de Lengua Española de cuarto grado de primariaEvaluación de Lengua Española de cuarto grado de primaria
Evaluación de Lengua Española de cuarto grado de primaria
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
 
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdfUNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
 
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJELA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
 
El ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURAEl ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURA
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
 

Actividades virus

  • 1. ACTIVIDADES VIRUS 1. ¿Qué es un Firewall? También llamado cortafuegos. Los cortafuegos detectan y advierten sobre los programas que quieren conectarse a Internet para que el usuario pueda negarle el acceso a la Red si no le resulta conocido. El sistema operativo Windows es el más vulnerable a los ataques con software malicioso. Disponen de sus propios contrafuegos y funciona bien, pero merece la pena estudiar otras opciones, tanto de pago como gratuitas. 2. ¿Qué problemas ocasionan los programas espía? Los espías (Spyware) son programas que capturan los historiales de navegación y hábitos del usuario para después bombardearle con publicidad de acuerdo a su perfil. De repente, se le llena el correo electrónico de spam, o comienzan a saltar ventanas emergentes con publicidad de todo tipo. Además de estas molestias, cuando un ordenador se carga de estos programas malvados su funcionamiento comienza a ser mucho más lento. 3. Nombra algunos antiespías. Su misión es revisar el aparato en busca de esta amenaza y eliminarlos con rapidez, destacan Ad-Aware, SpyBot y Ccleaner. 4. ¿Por qué la necesidad de antivirus no está clara para mucha gente? Por que se suele pensar que con un antiespia sobra para estar protegido en la red, ya que bloque alo que no es bueno supuestamente, pero siempre es bueno tener un antivirus y antiespia combinados. 5. Haz una pequeña lista de consejos para protegernos de las amenazas del correo electrónico. - Configurar nuestro correo electrónico para que no se abran los correos automáticamente. No abrir un correo si no sabemos de quien es. Tener un antivirus en nuestro servidor de Internet. 6. ¿Qué es phishing? ¿Cómo funciona? -Phishing es un término informático que denomina un tipo de delito dentro del ámbito de las estafas cibernéticas, y que se comete, mediante el uso de un tipo de ingeniería social. - Se utiliza intentando adquirir información confidencial de forma fraudulenta. 7. ¿Qué tipo de información no debe dejarse NUNCA en redes sociales como Facebook o Tuenti? ¿Por qué? - No debemos dejar información personal, por que nos pueden investigar a través de ella. 8. Explica, como si se lo contaras a tu madre, unos consejos básicos sobre como comprar online.
  • 2. - Infórmese sobre la tienda en la que lo va a comprar. Compruebe los datos de la empresa. Una vez hayas finalizado la compra, exige e imprime un comprobante. Un proceso seguro de pago. 9. ¿Cuál es el mejor antivirus? Panda cloud