2. Un virus informático es un malware que tiene por
objeto alterar el normal funcionamiento de
la computadora, sin el permiso o el conocimiento del
usuario., los datos almacenados en una computado ,
aunque también existen otros más inofensivos, que
solo se caracterizan por ser molestos.
4. troyano puede provocarle graves daños a las
computadoras. Dependiendo del tipo de troyano, el
efecto en tu equipo puede variar. Podrías tener
diversos troyanos escondidos en tu disco duro y nunca
darte cuenta., ya que suelen operar de la misma
manera, entran en un disco duro
5. Una bomba lógica es una parte de código
insertada intencionalmente en un programa
informático que permanece oculto hasta cumplirse
una o más condiciones reprogramados, en ese
momento se ejecuta una acción maliciosa.
6. El principal objetivo de los Gusanos es propagarse
y afectar al mayor número de ordenadores
posible. Para ello, crean copias de sí mismos en el
ordenador afectado, que distribuyen
posteriormente a través de diferentes medios.
7.
8. En el mundo de la informática a esto es lo que le
llamamos software espía, estos se instalan en
nuestro sistema con la finalidad de robar nuestros
datos y espiar nuestros movimientos por la red.
9. Dispositivo hardware específico que se encarga de
registrar las pulsaciones que se realizan en el teclado ,
para posteriormente memorizarlas en un fichero o
enviarlas a través de internet usarse como malware del
tipo daemon, permitiendo que otros usuarios tengan
acceso a contraseñas importantes
10. técnica ilegal que lleve consigo el adueñarse o robar
algo generalmente información por parte de un
atacante. Es por tanto un concepto muy abierto y que
puede aplicarse a varios ámbitos, de esta manera
podemos encontramos con el secuestro de conexiones
de red, sesiones de terminal
11. Se denomina un tipo de abuso informático y que se
comete mediante el uso de un tipo de ingeniería social
caracterizado por intentar adquirir información
confidencial de forma fraudulenta
12. A diferencia de los timadores, generalmente los bancos
o empresas de comercio por Internet personalizan sus
mensajes. Los delincuentes suelen incluir mensajes
falsos pero que llaman la atención (“urgente – sus
datos de cuenta pueden haber sido robados”) con el fin
de obtener una reacción inmediata.
13. Las aplicaciones son muy lentas
El acceso a internet es muy lento
La computadora tarda mucho tiempo en encender
Se abren ventanas emergentes y aun cuando no se usa
el internet
14. En informática los antivirus son programas cuyo
objetivo es detectar y/o eliminar virus informáticos.
¿Cómo funciona ?
Monitoriza los archivos de la computadora a medida que van
siendo abiertos o creados para garantizar que no estén infectados.
Esta es una protección en tiempo real, que puede afectar la
performance de la computadora.
Inspecciona periódicamente toda la computadora para verificar se
existen archivos corruptos y remover los virus existentes.
15. Programa antivirus que, en lugar de estar instalado y ejecutándose
de forma permanente en el sistema, funciona a través de
un navegador web Contrasta con los antivirus offline o antivirus
tradicionales que se instalan.
¿Cómo conviene usarlo?
Siempre me preocupa de aconsejar que un antivirus Online, sirve de
complemento al que tengas instalado en tu ordenador.
Esto se debe a que un antivirus instalado en tu computador, te da la
protección en todo momento que tengas tu ordenador encendido,
en cambio, con los antivirus online, sólo protegerás tu ordenador,
cuando entres al sitio web donde ofrezcan el análisis de tu
computador en busca de bichos malignos.
16. Sea precavido cuando descargue archivos desde Internet:
compruebe que la fuente es legítima y de confianza; y asegúrese de que
el programa antivirus comprueba los archivos en el sitio de descarga.
Rechace los archivos que no haya solicitado cuando esté en chats
o configure el navegador escogiendo el nivel de seguridad
adecuado: instale un cortafuegos.
Se pueden evitar bastantes infecciones por virus a través de Internet si
se tienen determinados puertos cerrados
Utilice un buen antivirus y actualícelo regularmente. Compruebe
que el antivirus incluye soporte técnico, resolución urgente de nuevos
virus y servicios de alerta. Asegúrese de que el antivirus está siempre
activo. analice previamente cualquier medio susceptible de ser
infectado que inserte en su equipo
17. vulnerabilidad es un defecto de programación, se podría decir que un
"hueco" en la seguridad del S.O.
Si un hacker o programador de virus se da cuenta de que existe, puede
aprovechar ese "hueco" para tomar control de tu PC o espiar tus
actividades.
¿Cómo se separan?
vulnerabilidad necesaria nos hace vivir pero porque nos abre a
las emociones vitales de la vida, porque en un caso u otro yo
estaba arriesgando lo mismo, pero también quería que mi riesgo
tuviese una respuesta firme y no arriesgada, quería que mi
decisión sirviese realmente para “conectar” con la otra persona, y
volvemos al principio del sentimiento de conexión que fue lo que
apoyó la tesis primera de esta doctora, pero es que es la base de
todo y ha sido muy interesante escucharla.