SlideShare una empresa de Scribd logo
1 de 4
PREGUNTAS FRECUENTES PARA RESPONDER POR LOS ALUMNOS
1.- ¿Qué es un virus informático?
-Un virus informático es un programa de ordenador que puede infectar otros programas o
modificarlos para incluir una copia de sí mismo. Los virus se propagan con distintos objetivos,
normalmente con finalidades fraudulentas y realizando daños en los equipos informáticos.
2.- ¿Qué es un sotware malicioso o malware?
-Un software malicioso o malware es un programa o código de ordenador cuya función es
dañas un sistema o causar un mal funcionamiento.
3.- ¿Qué es el phishing?
-Phishing: Técnica utilizada para captar datos bancarios de los usuarios a través de la
utilización de la imagen de la entidad bancaria.
4.- ¿Cómo protegerse contra los ataques phishing?
Nunca responda a solicitudes de información personal a través de correo electrónico.
Instale y actualice su software antivirus y firewalls.
Mantenga su sistema operativo actualizado.
Tras recibir un mail con un fichero adjunto no lo ejecute hasta analizarlo con un antivirus.
Sepa que es mucho más seguro tipear la URL de un banco que acceder al mismo a través de un
enlace.
Tenga precaución con aquellas entidades con las que intercambie información sensible y no
dispongan de certificado de autentización.
Avise a su banco o entidad cada vez que haya sido vícitima de un ataque de phising.
Use el sentido común, es la mejor herramienta de protección frente a cualquier tipo de ataque
de seguridad.
5.- ¿Cómo saber si un vinculo es seguro?
-Utilizando un servicio de google con la siguiente dirección:
http://www.google.com/safebrowsing/diagnostic?site= Vinculo a analizar
6.- ¿Son efectivos los antivirus?
Los antivirus no son efectivos ya que ningún antivirus detecta y elimina todos los antivirus que
existen en el mundo, porque los que crean virus ahora validan si los antivirus lo detectan y lo
ofuscan con algún algoritmo para que no sea detectado.
7.- ¿Que es un troyano?
Un troyano es un software malicioso que se presenta al usuario como un
programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.
8.- ¿Existe una ciberguerra?
dicen que la ciberguerra nunca tendrá lugar porque no existe un elemento cibernético que
cumpla con los criterios de violencia, instrumental y político que requiere una guerra, según
definió el gran pensador prusiano Carl von Clausewitz. De hecho, de los muchos ataques que
han ocurrido en la historia de la era de la información, estos sólo cumplen con uno de dichos
criterios: el político. Hasta el momento sólo se conoce un hecho que haya sido violento contra
una plataforma SCADA en Siberia.
9.- ¿Cuál es la diferencia entre un VIRUS y un GUSANO?
La diferencia fundamental entre un troyano y un virus consiste en su finalidad. Para que un
programa sea un "troyano" sólo tiene que acceder y controlar la máquina anfitriona sin ser
advertido, normalmente bajo una apariencia inocua. Al contrario que un virus, que es
destructivo.
10.- ¿Qué es un TROYANO y de dónde proviene este nombre?
Un troyano es un software malicioso que se presenta al usuario como un programa
aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. Este nombre proviene
de a historia del caballo de Troya mencionado en la Odisea de Homero.
11.- ¿Qué es un ataque DoS?
Un ataque DDos es un ataque a un sistema de computadora de red que causa que un servicio o
recurso sea inaccesible a los usuarios.
12.- ¿Qué es una descarga "DRIVE-BY DOWNLOAD”?
Son métodos para prevenir la infección a través de sitios web. Es decir, las técnicas invasivas
que en la actualidad son utilizadas por códigos maliciosos para llegar hasta la computadora de
los usuarios, son cada vez más sofisticadas y ya no se limitan al envío de malware a través de
spam o clientes de mensajería instantánea.
13.- Qué es SPYWARE?
El spyware o programa espía es un software que recopila información de un ordenador y
después transmite esta información a una entidad externa sin el conocimiento o el
consentimiento del propietario del ordenador.
14.- ¿Qué es KEYLOGGER?
Un keylogger es un tipo de software que se encarga de registrar las pulsaciones que se realizan
en el teclado, para memorizarlas en un fichero y/o enviarlas a través de internet.
15.- ¿Qué es ROOTKIT?
Un rootkit es un programa que permite un acceso de privilegio continuo a una computadora
pero que mantiene su presencia activamente oculta al control de los administradores al
corromper el funcionamiento normal del sistema operativo o de otras aplicaciones.
16.- ¿Qué es ADWARE?
17.- ¿Qué es BOTNET?
Botnet es un término que hace referencia a un conjunto de robots informáticos o bots, que se
ejecutan de manera autónoma y automática.
18.- ¿Qué es una vulnerabilidad?
Las vulnerabilidades son puntos débiles del software que permiten que un atacante
comprometa la integridad, disponibilidad o confidencialidad del mismo.
19.- ¿Cómo protegerse contra los programas maliciosos?
Mantenga el ordenador y el software actualizados
Use una cuenta que no sea de administrador siempre que sea posible
Actúe con cautela antes de hacer clic en un enlace o realizar cualquier descarga.
Actúe con cautela antes de abrir imágenes o archivos adjuntos del correo electrónico
No se fíe de las ventanas emergentes que le piden que descargue software
Tenga cuidado con el uso compartido de archivos
Use software antivirus
20.- ¿Qué es el correo no deseado o spam?
-Correo que recibimos en nuestro correo o computadora sin ser solicitado.
21.- ¿Cómo puedo protegerme frente al spam?
-Bloqueando desde el correo electrónico la dirección de correo que nos envía el spam.
22.- ¿Cuáles son los síntomas de un equipo infectado?
El equipo se comporta de manera extraña.
Aparecen mensajes o imágenes inesperadas.
Se oyen sonidos inesperados de forma aleatoria.
Algunos programas se inician solos.
El cortafuegos personal indica que una aplicación trató de conectarse a Internet, y no se trata
de un programa que se esté ejecutando.
Tus amigos han recibido mensajes que tu no has enviado.
23.- ¿Y qué se puede hacer al respecto?
• Cierre todos los programas que estén en ejecución y desconecte temporalmente el equipo
de cualquier red.
• Ejecute un análisis de virus.
• Instalación de las últimas actualizaciones de Windows.
• Ejecute un análisis completo del sistema de nuevo para asegurarse de que no hayan
amenazas.

Más contenido relacionado

La actualidad más candente

Inf ormatica
Inf ormaticaInf ormatica
Inf ormaticaariazul
 
Seguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónSeguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónNardaT
 
seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion Lluvia Salgado Garcia
 
Riesgos de la informacion electronica
Riesgos  de la informacion electronicaRiesgos  de la informacion electronica
Riesgos de la informacion electronicaErikaTorres120
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internetEnid Pereira
 
Malware y anti malware
Malware y anti malwareMalware y anti malware
Malware y anti malwareHugo
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticoscrisvali
 
Tp 3 seguridad informatica, virus
Tp 3 seguridad informatica, virusTp 3 seguridad informatica, virus
Tp 3 seguridad informatica, virusmlaurap
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaSol Ramea
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaEnriKucho
 

La actualidad más candente (20)

Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Seguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónSeguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevención
 
seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion
 
Riesgos de la informacion electronica
Riesgos  de la informacion electronicaRiesgos  de la informacion electronica
Riesgos de la informacion electronica
 
Defiente con el antivirus.Mariana
Defiente con el antivirus.MarianaDefiente con el antivirus.Mariana
Defiente con el antivirus.Mariana
 
Malware
MalwareMalware
Malware
 
Virus
VirusVirus
Virus
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Malware y anti malware
Malware y anti malwareMalware y anti malware
Malware y anti malware
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Proyecto
ProyectoProyecto
Proyecto
 
Malware
MalwareMalware
Malware
 
Tp 3 seguridad informatica, virus
Tp 3 seguridad informatica, virusTp 3 seguridad informatica, virus
Tp 3 seguridad informatica, virus
 
Ciberataque
CiberataqueCiberataque
Ciberataque
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tic 7
Tic 7Tic 7
Tic 7
 

Similar a Preguntas frecuentes

Actividades antivirus
Actividades antivirusActividades antivirus
Actividades antivirusmaryurrea9625
 
Actividades antivirus2
Actividades antivirus2Actividades antivirus2
Actividades antivirus2robertamatei21
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevencióncams2796
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevencióncams2796
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalwarevverdu
 
Trabajo sobre virus
Trabajo sobre virusTrabajo sobre virus
Trabajo sobre viruscarmeri02
 
Boletin012016
Boletin012016Boletin012016
Boletin012016Tensor
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormaticaariazul65
 
Trabajo informatica virus
Trabajo informatica virusTrabajo informatica virus
Trabajo informatica virusMaribel6294
 
Proteccion de la informacion
Proteccion de la informacionProteccion de la informacion
Proteccion de la informacionlimberthorlando
 
recuperacion de soporte jordy vela 3ro c informatica.pdf
recuperacion de soporte jordy vela 3ro c informatica.pdfrecuperacion de soporte jordy vela 3ro c informatica.pdf
recuperacion de soporte jordy vela 3ro c informatica.pdfChikooKlk
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1cceliagonzalez
 
Presentación diapositivas virus
Presentación diapositivas virusPresentación diapositivas virus
Presentación diapositivas viruscruzperez1991
 
TRABAJO RECUPERACION 3 C INF LOS VIRUS.pptx
TRABAJO RECUPERACION 3 C INF LOS VIRUS.pptxTRABAJO RECUPERACION 3 C INF LOS VIRUS.pptx
TRABAJO RECUPERACION 3 C INF LOS VIRUS.pptxangelitag1999
 

Similar a Preguntas frecuentes (20)

1
11
1
 
Actividades antivirus
Actividades antivirusActividades antivirus
Actividades antivirus
 
Actividades antivirus2
Actividades antivirus2Actividades antivirus2
Actividades antivirus2
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalware
 
Pract10 virus
Pract10 virusPract10 virus
Pract10 virus
 
Trabajo sobre virus
Trabajo sobre virusTrabajo sobre virus
Trabajo sobre virus
 
Boletin012016
Boletin012016Boletin012016
Boletin012016
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Virus informatico
Virus informatico Virus informatico
Virus informatico
 
Virus
VirusVirus
Virus
 
Trabajo informatica virus
Trabajo informatica virusTrabajo informatica virus
Trabajo informatica virus
 
Proteccion de la informacion
Proteccion de la informacionProteccion de la informacion
Proteccion de la informacion
 
recuperacion de soporte jordy vela 3ro c informatica.pdf
recuperacion de soporte jordy vela 3ro c informatica.pdfrecuperacion de soporte jordy vela 3ro c informatica.pdf
recuperacion de soporte jordy vela 3ro c informatica.pdf
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Actividades antivirus34
Actividades antivirus34Actividades antivirus34
Actividades antivirus34
 
Presentación diapositivas virus
Presentación diapositivas virusPresentación diapositivas virus
Presentación diapositivas virus
 
TRABAJO RECUPERACION 3 C INF LOS VIRUS.pptx
TRABAJO RECUPERACION 3 C INF LOS VIRUS.pptxTRABAJO RECUPERACION 3 C INF LOS VIRUS.pptx
TRABAJO RECUPERACION 3 C INF LOS VIRUS.pptx
 
Actividades antivirus
Actividades antivirusActividades antivirus
Actividades antivirus
 

Último

Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 

Último (20)

Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 

Preguntas frecuentes

  • 1. PREGUNTAS FRECUENTES PARA RESPONDER POR LOS ALUMNOS 1.- ¿Qué es un virus informático? -Un virus informático es un programa de ordenador que puede infectar otros programas o modificarlos para incluir una copia de sí mismo. Los virus se propagan con distintos objetivos, normalmente con finalidades fraudulentas y realizando daños en los equipos informáticos. 2.- ¿Qué es un sotware malicioso o malware? -Un software malicioso o malware es un programa o código de ordenador cuya función es dañas un sistema o causar un mal funcionamiento. 3.- ¿Qué es el phishing? -Phishing: Técnica utilizada para captar datos bancarios de los usuarios a través de la utilización de la imagen de la entidad bancaria. 4.- ¿Cómo protegerse contra los ataques phishing? Nunca responda a solicitudes de información personal a través de correo electrónico. Instale y actualice su software antivirus y firewalls. Mantenga su sistema operativo actualizado. Tras recibir un mail con un fichero adjunto no lo ejecute hasta analizarlo con un antivirus. Sepa que es mucho más seguro tipear la URL de un banco que acceder al mismo a través de un enlace. Tenga precaución con aquellas entidades con las que intercambie información sensible y no dispongan de certificado de autentización. Avise a su banco o entidad cada vez que haya sido vícitima de un ataque de phising. Use el sentido común, es la mejor herramienta de protección frente a cualquier tipo de ataque de seguridad. 5.- ¿Cómo saber si un vinculo es seguro? -Utilizando un servicio de google con la siguiente dirección: http://www.google.com/safebrowsing/diagnostic?site= Vinculo a analizar 6.- ¿Son efectivos los antivirus?
  • 2. Los antivirus no son efectivos ya que ningún antivirus detecta y elimina todos los antivirus que existen en el mundo, porque los que crean virus ahora validan si los antivirus lo detectan y lo ofuscan con algún algoritmo para que no sea detectado. 7.- ¿Que es un troyano? Un troyano es un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. 8.- ¿Existe una ciberguerra? dicen que la ciberguerra nunca tendrá lugar porque no existe un elemento cibernético que cumpla con los criterios de violencia, instrumental y político que requiere una guerra, según definió el gran pensador prusiano Carl von Clausewitz. De hecho, de los muchos ataques que han ocurrido en la historia de la era de la información, estos sólo cumplen con uno de dichos criterios: el político. Hasta el momento sólo se conoce un hecho que haya sido violento contra una plataforma SCADA en Siberia. 9.- ¿Cuál es la diferencia entre un VIRUS y un GUSANO? La diferencia fundamental entre un troyano y un virus consiste en su finalidad. Para que un programa sea un "troyano" sólo tiene que acceder y controlar la máquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua. Al contrario que un virus, que es destructivo. 10.- ¿Qué es un TROYANO y de dónde proviene este nombre? Un troyano es un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. Este nombre proviene de a historia del caballo de Troya mencionado en la Odisea de Homero. 11.- ¿Qué es un ataque DoS? Un ataque DDos es un ataque a un sistema de computadora de red que causa que un servicio o recurso sea inaccesible a los usuarios. 12.- ¿Qué es una descarga "DRIVE-BY DOWNLOAD”?
  • 3. Son métodos para prevenir la infección a través de sitios web. Es decir, las técnicas invasivas que en la actualidad son utilizadas por códigos maliciosos para llegar hasta la computadora de los usuarios, son cada vez más sofisticadas y ya no se limitan al envío de malware a través de spam o clientes de mensajería instantánea. 13.- Qué es SPYWARE? El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. 14.- ¿Qué es KEYLOGGER? Un keylogger es un tipo de software que se encarga de registrar las pulsaciones que se realizan en el teclado, para memorizarlas en un fichero y/o enviarlas a través de internet. 15.- ¿Qué es ROOTKIT? Un rootkit es un programa que permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones. 16.- ¿Qué es ADWARE? 17.- ¿Qué es BOTNET? Botnet es un término que hace referencia a un conjunto de robots informáticos o bots, que se ejecutan de manera autónoma y automática. 18.- ¿Qué es una vulnerabilidad? Las vulnerabilidades son puntos débiles del software que permiten que un atacante comprometa la integridad, disponibilidad o confidencialidad del mismo. 19.- ¿Cómo protegerse contra los programas maliciosos? Mantenga el ordenador y el software actualizados
  • 4. Use una cuenta que no sea de administrador siempre que sea posible Actúe con cautela antes de hacer clic en un enlace o realizar cualquier descarga. Actúe con cautela antes de abrir imágenes o archivos adjuntos del correo electrónico No se fíe de las ventanas emergentes que le piden que descargue software Tenga cuidado con el uso compartido de archivos Use software antivirus 20.- ¿Qué es el correo no deseado o spam? -Correo que recibimos en nuestro correo o computadora sin ser solicitado. 21.- ¿Cómo puedo protegerme frente al spam? -Bloqueando desde el correo electrónico la dirección de correo que nos envía el spam. 22.- ¿Cuáles son los síntomas de un equipo infectado? El equipo se comporta de manera extraña. Aparecen mensajes o imágenes inesperadas. Se oyen sonidos inesperados de forma aleatoria. Algunos programas se inician solos. El cortafuegos personal indica que una aplicación trató de conectarse a Internet, y no se trata de un programa que se esté ejecutando. Tus amigos han recibido mensajes que tu no has enviado. 23.- ¿Y qué se puede hacer al respecto? • Cierre todos los programas que estén en ejecución y desconecte temporalmente el equipo de cualquier red. • Ejecute un análisis de virus. • Instalación de las últimas actualizaciones de Windows. • Ejecute un análisis completo del sistema de nuevo para asegurarse de que no hayan amenazas.