SlideShare una empresa de Scribd logo
Un firewall es una herramienta indispensable para proteger nuestra conexión a
Internet.Norton Personal Firewall- Symantec Corp.
2. ¿Qué problemas ocasionan los programas espía?
-Son aplicaciones que recogen datos privados de una persona u organización
sin suconsentimiento ni conocimiento.-Estos programas pueden llegar al
ordenador mediante un virus (troyano), que se distribuye por correo electrónico
o puede estar oculto en la instalación de un programa.Los problemas que
ocasionan los programas espías son :1) Modificación de páginas de Inicio,
mensajes de error y búsqueda del programa denavegación por Internet sin el
control del usuario.2) Apertura inesperada de ventanas. Incluso sin estar
conectados ni tener el navegador abierto.3) Imposibilidad de eliminar barreras
de búsqueda de sitios web.4) Aparición de botones en la barra de herramientas
del navegador que no se pueden quitar 5) Lentitud en la navegación por la red.
3. Nombra algunos antiespías.
Malwarebytes Anti-Malware 1.50.1
AVG Anti-Spyware 7.5.1.43.3339
McAfee Internet Security Suite
Norton Internet SecurityeTrust PestPatrol
4. ¿Por qué la necesidad de antivirus no está clara para mucha gente?
Muchos usuarios se cuestionan la conveniencia de usar programas antivirus
cuando,con los programas antes descritos, ya se logra una cuota de seguridad
eficaz.
5. Haz una pequeña lista de consejos para protegernos de las amenazas del
correoelectrónico.
-No abrir ningún correo cuyo remitente no conozcamos. Ésta es la primera
norma yla más importante. No basta con reconocer el origen del correo,
hay que identificarel titular que lo envía.
-No abrir los mensajesen cadena. Muchosde loscorreosque se reciben diario notienen
otra intención que la de colarse en nuestra cuenta de correo, copiar lasdirecciones de los
contactos y enviarles publicidad no deseada
-No abrir los archivos adjuntos de los correos entrantes si el sistema antivirus
de lacuéntalo desaconseja.Por muysugerentesque sean ypor mucho que procedan
deuna persona de confianza. El ordenador de dicha persona puede estar infectado porun
programa que enviará correos perniciosos de forma autónoma y
sinconocimiento.
6. ¿Que es phishing?¿Cómo funciona?
Phishing es un término utilizado en informática con el cual se denomina el uso
deun tipo de ingeniería social,caracterizado por intentar
adquirir informaciónconfidencial de forma fraudulenta,como puede ser una contraseña o
informacióndetallada sobre tarjetas de crédito u otra información bancaria. El
estafador, mejorconocido como
phisherse hace pasar por una persona o empresa de confianza en una
aparentecomunicación oficial electrónica, porlo común un correo electrónico o algún
sistemade mensajería instantánea.Llegan por dos vías:
correo electrónico y páginas web engañosas.En esta modalidad de fraude,
elusuario malintencionado envía millones de mensajes falsos que parecen
provenir desitios Web reconocidos o de su confianza, como su banco o la
empresa de su tarjetade crédito. Dado que losmensajes ylos sitiosWebque envían
estosusuariosparecen oficiales, logran engañar a muchas personas haciéndoles
creer que sonlegítimos. La gente confiada normalmente responde a estas
solicitudes de correoelectrónico con susnúmerosde tarjeta de crédito, contraseñas,
información decuentas u otros datos personales.
7. ¿Qué tipo de información no debe dejarse NUNCA en redes sociales
como Facebooko Tuenti? ¿Por qué?
La protección de los datos personales en la Red no se puede descuidar,puesto quela
proliferación de servicios y redes sociales en las que
participan numerosaspersonaspone en juego su intimidad.
8. Explica, como si se lo contaras a tu madre, unos consejos básicos
sobre comocomprar online.
Cuanto másconocido yprestigioso sea el comercio online en el que compremos,menos
riesgoscorreremos. La inmensa mayoría de loscomercios de la Red sonlegalesy seguros,
y siguen normasde comportamiento.
Para evitar problemas al comprar por internet se deben seguir estos pasos:
-No compre en cualquier sitio web. Opte por los más reconocidos y prestigiosos
ylosque pertenecen a empresasfiables.
-Pague contra reembolso, Una buena estrategia es realizar las compras
encomerciosque ofrezcan sistemasde pago a crédito.
-Compruebe que la página donde deja losdatosde su cuenta es del tipo "https". Yno la
habitual "http".Sólo así se asegura de que nadie capta la transacción en
elcamino.
-Evite las transacciones monetarias mediante empresas de envío de dinero. Es
elmétodo que utilizan los estafadores.

Más contenido relacionado

La actualidad más candente

Las exposiciones
Las exposicionesLas exposiciones
Las exposicioneschitus21
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la redmoises
 
Las exposiciones
Las exposicionesLas exposiciones
Las exposicioneschitus21
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
violelopez7
 
La red
La redLa red
La red
nicolasg12
 
Presentación1seguridad en internet
Presentación1seguridad en internetPresentación1seguridad en internet
Presentación1seguridad en internet
matushki
 
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Supra Networks
 
Pc zombie, spim, ramsomware, spam, phishing y scam
Pc zombie, spim, ramsomware, spam, phishing y scamPc zombie, spim, ramsomware, spam, phishing y scam
Pc zombie, spim, ramsomware, spam, phishing y scammafeer
 
Ciberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saberCiberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saber
Supra Networks
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redesSantiago Diaz
 
P8 viñetas2dypl
P8 viñetas2dyplP8 viñetas2dypl
P8 viñetas2dypl
Daniela Padilla
 
Delitos informáticos.pptx (1)
Delitos informáticos.pptx (1)Delitos informáticos.pptx (1)
Delitos informáticos.pptx (1)
Fernanda Garzon
 
Seguridad en Internet
Seguridad en Internet Seguridad en Internet
Seguridad en Internet
LuciaRodrguez6
 
Consejos útiles para protegerse en internet
Consejos útiles para protegerse en internetConsejos útiles para protegerse en internet
Consejos útiles para protegerse en internet
Jean Piedrahita
 
Power point ultimo 19 de mayo
Power point ultimo 19 de mayoPower point ultimo 19 de mayo
Power point ultimo 19 de mayo
delictes
 
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
Nunkyworld
 
La red
La redLa red
La red
nicolasg12
 

La actualidad más candente (19)

Las exposiciones
Las exposicionesLas exposiciones
Las exposiciones
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Las exposiciones
Las exposicionesLas exposiciones
Las exposiciones
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
La red
La redLa red
La red
 
Presentación1seguridad en internet
Presentación1seguridad en internetPresentación1seguridad en internet
Presentación1seguridad en internet
 
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
 
Pc zombie, spim, ramsomware, spam, phishing y scam
Pc zombie, spim, ramsomware, spam, phishing y scamPc zombie, spim, ramsomware, spam, phishing y scam
Pc zombie, spim, ramsomware, spam, phishing y scam
 
Ciberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saberCiberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saber
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redes
 
P8 viñetas2dypl
P8 viñetas2dyplP8 viñetas2dypl
P8 viñetas2dypl
 
Delitos informáticos.pptx (1)
Delitos informáticos.pptx (1)Delitos informáticos.pptx (1)
Delitos informáticos.pptx (1)
 
Phishing
PhishingPhishing
Phishing
 
Seguridad en Internet
Seguridad en Internet Seguridad en Internet
Seguridad en Internet
 
Consejos útiles para protegerse en internet
Consejos útiles para protegerse en internetConsejos útiles para protegerse en internet
Consejos útiles para protegerse en internet
 
Power point ultimo 19 de mayo
Power point ultimo 19 de mayoPower point ultimo 19 de mayo
Power point ultimo 19 de mayo
 
P8 viñetas2aepo
P8 viñetas2aepoP8 viñetas2aepo
P8 viñetas2aepo
 
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
 
La red
La redLa red
La red
 

Similar a tecnologia virus

La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En InternetAndrea Meijomil
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidadLuz Castro
 
El manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosEl manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgos
nicolas cuervo suarez
 
Seguridad, privacidad y respeto en la red
Seguridad, privacidad y respeto en la redSeguridad, privacidad y respeto en la red
Seguridad, privacidad y respeto en la red
MartaMoralesHdez
 
Que es dinero electronico
Que es dinero electronicoQue es dinero electronico
Que es dinero electronico
dianaysteffy
 
Analisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónicoAnalisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónicoSteven Guevara
 
Riesgos de la informatica
Riesgos de la  informaticaRiesgos de la  informatica
Riesgos de la informatica
Paula Andrea Diaz
 
Seguridad en tecnologias de informacion
Seguridad en tecnologias de informacionSeguridad en tecnologias de informacion
Seguridad en tecnologias de informacionjose2308
 
Seguridad en tecnologias de informacion
Seguridad en tecnologias de informacionSeguridad en tecnologias de informacion
Seguridad en tecnologias de informaciongnr_david
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
DeisyVilchez
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
DianaDianaPatriciaCh
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
Edjorome
 
Revista delitos informaticos
Revista delitos informaticosRevista delitos informaticos
Revista delitos informaticos
Diego Armando Rizo
 
Seguridad para tu ordenador1
Seguridad para tu ordenador1Seguridad para tu ordenador1
Seguridad para tu ordenador1ticoiescla
 
Practicas de trabajo para seguridad del equipo
Practicas de trabajo para seguridad del equipoPracticas de trabajo para seguridad del equipo
Practicas de trabajo para seguridad del equipobetsyomt162008
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7marinmoran
 
20200618_Ciberseguridad.pdf
20200618_Ciberseguridad.pdf20200618_Ciberseguridad.pdf
20200618_Ciberseguridad.pdf
cesarbendezu9
 
Amenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la informaciónAmenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la información
Marlitt Castillo Alfaro
 
Ciber seguridad
Ciber seguridad Ciber seguridad
Ciber seguridad
PelonVazquez
 

Similar a tecnologia virus (20)

Actividades virus
Actividades virusActividades virus
Actividades virus
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En Internet
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
El manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosEl manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgos
 
Seguridad, privacidad y respeto en la red
Seguridad, privacidad y respeto en la redSeguridad, privacidad y respeto en la red
Seguridad, privacidad y respeto en la red
 
Que es dinero electronico
Que es dinero electronicoQue es dinero electronico
Que es dinero electronico
 
Analisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónicoAnalisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónico
 
Riesgos de la informatica
Riesgos de la  informaticaRiesgos de la  informatica
Riesgos de la informatica
 
Seguridad en tecnologias de informacion
Seguridad en tecnologias de informacionSeguridad en tecnologias de informacion
Seguridad en tecnologias de informacion
 
Seguridad en tecnologias de informacion
Seguridad en tecnologias de informacionSeguridad en tecnologias de informacion
Seguridad en tecnologias de informacion
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Revista delitos informaticos
Revista delitos informaticosRevista delitos informaticos
Revista delitos informaticos
 
Seguridad para tu ordenador1
Seguridad para tu ordenador1Seguridad para tu ordenador1
Seguridad para tu ordenador1
 
Practicas de trabajo para seguridad del equipo
Practicas de trabajo para seguridad del equipoPracticas de trabajo para seguridad del equipo
Practicas de trabajo para seguridad del equipo
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
 
20200618_Ciberseguridad.pdf
20200618_Ciberseguridad.pdf20200618_Ciberseguridad.pdf
20200618_Ciberseguridad.pdf
 
Amenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la informaciónAmenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la información
 
Ciber seguridad
Ciber seguridad Ciber seguridad
Ciber seguridad
 

Último

INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
Alejandrogarciapanta
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
danitarb
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
LorenaCovarrubias12
 
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdfT3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
eliecerespinosa
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Txema Gs
 
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCIONCAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
MasielPMP
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
nievesjiesc03
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
https://gramadal.wordpress.com/
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
Profes de Relideleón Apellidos
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Demetrio Ccesa Rayme
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
Edurne Navarro Bueno
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
JAVIER SOLIS NOYOLA
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
El Fortí
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
arleyo2006
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Monseespinoza6
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
YasneidyGonzalez
 
El fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amorEl fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amor
Alejandrino Halire Ccahuana
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
YolandaRodriguezChin
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
Ruben53283
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
rosannatasaycoyactay
 

Último (20)

INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdfT3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
 
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCIONCAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
 
El fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amorEl fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amor
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
 

tecnologia virus

  • 1.
  • 2. Un firewall es una herramienta indispensable para proteger nuestra conexión a Internet.Norton Personal Firewall- Symantec Corp. 2. ¿Qué problemas ocasionan los programas espía? -Son aplicaciones que recogen datos privados de una persona u organización sin suconsentimiento ni conocimiento.-Estos programas pueden llegar al ordenador mediante un virus (troyano), que se distribuye por correo electrónico o puede estar oculto en la instalación de un programa.Los problemas que ocasionan los programas espías son :1) Modificación de páginas de Inicio, mensajes de error y búsqueda del programa denavegación por Internet sin el control del usuario.2) Apertura inesperada de ventanas. Incluso sin estar conectados ni tener el navegador abierto.3) Imposibilidad de eliminar barreras de búsqueda de sitios web.4) Aparición de botones en la barra de herramientas del navegador que no se pueden quitar 5) Lentitud en la navegación por la red. 3. Nombra algunos antiespías. Malwarebytes Anti-Malware 1.50.1 AVG Anti-Spyware 7.5.1.43.3339 McAfee Internet Security Suite Norton Internet SecurityeTrust PestPatrol 4. ¿Por qué la necesidad de antivirus no está clara para mucha gente? Muchos usuarios se cuestionan la conveniencia de usar programas antivirus cuando,con los programas antes descritos, ya se logra una cuota de seguridad eficaz. 5. Haz una pequeña lista de consejos para protegernos de las amenazas del correoelectrónico. -No abrir ningún correo cuyo remitente no conozcamos. Ésta es la primera norma yla más importante. No basta con reconocer el origen del correo, hay que identificarel titular que lo envía. -No abrir los mensajesen cadena. Muchosde loscorreosque se reciben diario notienen otra intención que la de colarse en nuestra cuenta de correo, copiar lasdirecciones de los contactos y enviarles publicidad no deseada -No abrir los archivos adjuntos de los correos entrantes si el sistema antivirus de lacuéntalo desaconseja.Por muysugerentesque sean ypor mucho que procedan deuna persona de confianza. El ordenador de dicha persona puede estar infectado porun programa que enviará correos perniciosos de forma autónoma y sinconocimiento.
  • 3. 6. ¿Que es phishing?¿Cómo funciona? Phishing es un término utilizado en informática con el cual se denomina el uso deun tipo de ingeniería social,caracterizado por intentar adquirir informaciónconfidencial de forma fraudulenta,como puede ser una contraseña o informacióndetallada sobre tarjetas de crédito u otra información bancaria. El estafador, mejorconocido como phisherse hace pasar por una persona o empresa de confianza en una aparentecomunicación oficial electrónica, porlo común un correo electrónico o algún sistemade mensajería instantánea.Llegan por dos vías: correo electrónico y páginas web engañosas.En esta modalidad de fraude, elusuario malintencionado envía millones de mensajes falsos que parecen provenir desitios Web reconocidos o de su confianza, como su banco o la empresa de su tarjetade crédito. Dado que losmensajes ylos sitiosWebque envían estosusuariosparecen oficiales, logran engañar a muchas personas haciéndoles creer que sonlegítimos. La gente confiada normalmente responde a estas solicitudes de correoelectrónico con susnúmerosde tarjeta de crédito, contraseñas, información decuentas u otros datos personales. 7. ¿Qué tipo de información no debe dejarse NUNCA en redes sociales como Facebooko Tuenti? ¿Por qué? La protección de los datos personales en la Red no se puede descuidar,puesto quela proliferación de servicios y redes sociales en las que participan numerosaspersonaspone en juego su intimidad. 8. Explica, como si se lo contaras a tu madre, unos consejos básicos sobre comocomprar online. Cuanto másconocido yprestigioso sea el comercio online en el que compremos,menos riesgoscorreremos. La inmensa mayoría de loscomercios de la Red sonlegalesy seguros, y siguen normasde comportamiento. Para evitar problemas al comprar por internet se deben seguir estos pasos: -No compre en cualquier sitio web. Opte por los más reconocidos y prestigiosos ylosque pertenecen a empresasfiables. -Pague contra reembolso, Una buena estrategia es realizar las compras encomerciosque ofrezcan sistemasde pago a crédito. -Compruebe que la página donde deja losdatosde su cuenta es del tipo "https". Yno la habitual "http".Sólo así se asegura de que nadie capta la transacción en elcamino.
  • 4. -Evite las transacciones monetarias mediante empresas de envío de dinero. Es elmétodo que utilizan los estafadores.