SlideShare una empresa de Scribd logo
1 de 2
Descargar para leer sin conexión
SUBIR A UNA ENTRADA DEL BLOG COMO PDF.
ACTIVIDADES.

Lee este artículo, Navegar con seguridad por Internet y contesta las siguientes preguntas:
1. ¿Qué es un Firewall? Nombra uno.
También se llama cortafuegos, y estos detectan y advierten sobre los programas que quieren
conectarse a Internet para que el usuario pueda negarle el acceso a la Red si no le resuta
conocido. El sistema operativo Windows es el más vulnerable a los ataques con software
maliciosos. Tiene su propio cortafuegos y funciona bien, pero merece la pena estudiar otras
opciones, tanto de pago como gratuitas.
Ejemplo: ConSeal PC Firewall.
2. ¿Qué problemas ocasionan los programas espía?
Los espías (spyware) son programas que capturan los historiales de navegación y hábitos del
usuario para después bombardearle con publicidad de acuerdo a su perfil.
Los problemas que ocasionan son:  se le llena el correo electrónico de spam, o comienzan a
saltar ventanas emergentes con publicidad de todo tipo.
Además de estas molestias, cuando un ordenador se carga de estos programas malvados su
funcionamiento comienza a ser mucho más lento.
3. Nombra algunos antiespías.
Algunos de los programas antiespía gratis, más sencillos de conseguir, son Ad­Aware, SpyBot y
Ccleaner.
4. ¿Por qué la necesidad de antivirus no está clara para mucha gente?
Porque es frecuente pensar que un antiespía sobra para estar protegido en la red, porque
bloquea lo que no es bueno teóricamente, pero siempre es bueno tener un antivirus y antiespia
combinados.
5. Haz una pequeña lista de consejos para protegernos de las amenazas del correo
electrónico.
­No debemos abrir ningún remitente que no conozcamos.
­Evitar abrir los archivos adjuntos de los correos entrantes si vemos que el sistema antivirus
nos lo desaconseja.
­No abrir los mensajes en cadena.
6. ¿Que es phishing?¿Cómo funciona?
Es un término informático que se refiere a un tipo de delito dentro del ámbito de las estafas
cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social.
Su funcionamiento se basa en intentar adquirir información confidencial de forma fraudulenta,
por ejemplo, información bancario o de las tarjetas de crédito. El estafador, llamado phisher, se
hace pasar por una persona en una aparente comunicación oficial electrónica.
7. ¿Qué tipo de información no debe dejarse NUNCA en redes sociales como Facebook
o Tuenti? ¿Por qué?
Información confidencial y personal de nosotros mismos o nuestra familia y amigos, porque
puede poner en juego nuestra intimidad. Aunque nosotros confiamos nuestros datos personales
a estas empresas, sin embargo, no sabemos si estos la protegen y la guardan según ordena la
ley.
8. Explica, como si se lo contaras a tu madre, unos consejos básicos sobre cómo
comprar online
Es bueno comparar varias páginas y comparar las distintas webs, y no fiarse de cualquier
empresa, sobre todo si no tiene una dirección física.
Hay que leer detenidamente la política de privacidad y seguridad del sitio. El pago por Internet
tiene el mismo riesgo que las compras por teléfono o por catálogo. El modo más seguro es el
pago contrarreembolso, que trabaja con dinero en efectivo. Al finalizar el proceso de compra,
debe aparecer una página que resume tu compra o incluso se te enviará un correo de
confirmación. Parecido a una factura. Conserva copias de estos justificantes de las
operaciones que has realizado, por si hubiera que hacer algún tipo de reclamación.

9.¿Cuál es el mejor antivirus?
Panda Cloud Antivirus.

Más contenido relacionado

La actualidad más candente (13)

Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Tarea 7
Tarea 7Tarea 7
Tarea 7
 
Amenazas de seguridad informáticas
Amenazas de seguridad informáticasAmenazas de seguridad informáticas
Amenazas de seguridad informáticas
 
Actividades
ActividadesActividades
Actividades
 
Malware
MalwareMalware
Malware
 
Presentacion de virus y vacunas informaticos
Presentacion de virus y vacunas informaticosPresentacion de virus y vacunas informaticos
Presentacion de virus y vacunas informaticos
 
Amenazas de seguridad informáticas
Amenazas de seguridad informáticasAmenazas de seguridad informáticas
Amenazas de seguridad informáticas
 
2 virus gusanos troyanos
2  virus gusanos troyanos2  virus gusanos troyanos
2 virus gusanos troyanos
 
Virus InformáTico
Virus   InformáTicoVirus   InformáTico
Virus InformáTico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 

Similar a Antivirus.

Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
Seguridadinformatica
Jose Viera
 
Ejercicios 1 alumnos
Ejercicios 1 alumnosEjercicios 1 alumnos
Ejercicios 1 alumnos
enrikemp12
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
ariazul
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
ariazul65
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
b1dmarymartinez
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
b1ditziargarcia
 
15071407 precauciones-al-usar-internet
15071407 precauciones-al-usar-internet15071407 precauciones-al-usar-internet
15071407 precauciones-al-usar-internet
xavazquez
 
Seguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PCSeguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PC
yireni
 

Similar a Antivirus. (20)

Actividades
ActividadesActividades
Actividades
 
Precauciones al usar_internet
Precauciones al usar_internetPrecauciones al usar_internet
Precauciones al usar_internet
 
Precauciones al usar_internet
Precauciones al usar_internetPrecauciones al usar_internet
Precauciones al usar_internet
 
Actividades tic.
Actividades tic.Actividades tic.
Actividades tic.
 
Virus
VirusVirus
Virus
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUS
 
Malware
MalwareMalware
Malware
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
Seguridadinformatica
 
Pract10 virus
Pract10 virusPract10 virus
Pract10 virus
 
Ejercicios 1 alumnos
Ejercicios 1 alumnosEjercicios 1 alumnos
Ejercicios 1 alumnos
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
 
Seguridad informatica basica virus
Seguridad informatica basica virusSeguridad informatica basica virus
Seguridad informatica basica virus
 
Reyes, Barcena. Anti virus y antispyware
Reyes, Barcena. Anti virus y antispywareReyes, Barcena. Anti virus y antispyware
Reyes, Barcena. Anti virus y antispyware
 
15071407 precauciones-al-usar-internet
15071407 precauciones-al-usar-internet15071407 precauciones-al-usar-internet
15071407 precauciones-al-usar-internet
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Seguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PCSeguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PC
 
Antivirus
AntivirusAntivirus
Antivirus
 

Antivirus.