SlideShare una empresa de Scribd logo
1 de 17
Y cosas sobre el
 Un virus informático es un malware que tiene por

objeto alterar el normal funcionamiento de
la computadora, sin el permiso o el conocimiento del
usuario., los datos almacenados en una computado ,
aunque también existen otros más inofensivos, que
solo se caracterizan por ser molestos.
Que hacen los

siguientes los
siguientes tipos de
virus
 troyano puede provocarle graves daños a las

computadoras. Dependiendo del tipo de troyano, el
efecto en tu equipo puede variar. Podrías tener
diversos troyanos escondidos en tu disco duro y nunca
darte cuenta., ya que suelen operar de la misma
manera, entran en un disco duro
 Una bomba lógica es una parte de código

insertada intencionalmente en un programa
informático que permanece oculto hasta cumplirse
una o más condiciones reprogramados, en ese
momento se ejecuta una acción maliciosa.
 El principal objetivo de los Gusanos es propagarse

y afectar al mayor número de ordenadores
posible. Para ello, crean copias de sí mismos en el
ordenador afectado, que distribuyen
posteriormente a través de diferentes medios.
 En el mundo de la informática a esto es lo que le

llamamos software espía, estos se instalan en
nuestro sistema con la finalidad de robar nuestros
datos y espiar nuestros movimientos por la red.
 Dispositivo hardware específico que se encarga de

registrar las pulsaciones que se realizan en el teclado ,
para posteriormente memorizarlas en un fichero o
enviarlas a través de internet usarse como malware del
tipo daemon, permitiendo que otros usuarios tengan
acceso a contraseñas importantes
 técnica ilegal que lleve consigo el adueñarse o robar

algo generalmente información por parte de un
atacante. Es por tanto un concepto muy abierto y que
puede aplicarse a varios ámbitos, de esta manera
podemos encontramos con el secuestro de conexiones
de red, sesiones de terminal
 Se denomina un tipo de abuso informático y que se

comete mediante el uso de un tipo de ingeniería social
caracterizado por intentar adquirir información
confidencial de forma fraudulenta
 A diferencia de los timadores, generalmente los bancos

o empresas de comercio por Internet personalizan sus
mensajes. Los delincuentes suelen incluir mensajes
falsos pero que llaman la atención (“urgente – sus
datos de cuenta pueden haber sido robados”) con el fin
de obtener una reacción inmediata.
 Las aplicaciones son muy lentas
 El acceso a internet es muy lento

La computadora tarda mucho tiempo en encender
Se abren ventanas emergentes y aun cuando no se usa
el internet
 En informática los antivirus son programas cuyo

objetivo es detectar y/o eliminar virus informáticos.
¿Cómo funciona ?
 Monitoriza los archivos de la computadora a medida que van

siendo abiertos o creados para garantizar que no estén infectados.
Esta es una protección en tiempo real, que puede afectar la
performance de la computadora.
 Inspecciona periódicamente toda la computadora para verificar se
existen archivos corruptos y remover los virus existentes.
 Programa antivirus que, en lugar de estar instalado y ejecutándose

de forma permanente en el sistema, funciona a través de
un navegador web Contrasta con los antivirus offline o antivirus
tradicionales que se instalan.

¿Cómo conviene usarlo?

 Siempre me preocupa de aconsejar que un antivirus Online, sirve de

complemento al que tengas instalado en tu ordenador.
Esto se debe a que un antivirus instalado en tu computador, te da la
protección en todo momento que tengas tu ordenador encendido,
en cambio, con los antivirus online, sólo protegerás tu ordenador,
cuando entres al sitio web donde ofrezcan el análisis de tu
computador en busca de bichos malignos.
 Sea precavido cuando descargue archivos desde Internet:

compruebe que la fuente es legítima y de confianza; y asegúrese de que
el programa antivirus comprueba los archivos en el sitio de descarga.
 Rechace los archivos que no haya solicitado cuando esté en chats

o configure el navegador escogiendo el nivel de seguridad
adecuado: instale un cortafuegos.
 Se pueden evitar bastantes infecciones por virus a través de Internet si
se tienen determinados puertos cerrados
 Utilice un buen antivirus y actualícelo regularmente. Compruebe
que el antivirus incluye soporte técnico, resolución urgente de nuevos
virus y servicios de alerta. Asegúrese de que el antivirus está siempre
activo. analice previamente cualquier medio susceptible de ser
infectado que inserte en su equipo
 vulnerabilidad es un defecto de programación, se podría decir que un

"hueco" en la seguridad del S.O.
Si un hacker o programador de virus se da cuenta de que existe, puede
aprovechar ese "hueco" para tomar control de tu PC o espiar tus
actividades.

 ¿Cómo se separan?
 vulnerabilidad necesaria nos hace vivir pero porque nos abre a
las emociones vitales de la vida, porque en un caso u otro yo
estaba arriesgando lo mismo, pero también quería que mi riesgo
tuviese una respuesta firme y no arriesgada, quería que mi
decisión sirviese realmente para “conectar” con la otra persona, y
volvemos al principio del sentimiento de conexión que fue lo que
apoyó la tesis primera de esta doctora, pero es que es la base de
todo y ha sido muy interesante escucharla.

Más contenido relacionado

La actualidad más candente

Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos KaremDaniela
 
5 evidencia amenzas de red
5 evidencia  amenzas de red5 evidencia  amenzas de red
5 evidencia amenzas de redVanesa Campos
 
PRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWAREPRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWARERIJS
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosemilychimbo
 
Trabajo informática
Trabajo informáticaTrabajo informática
Trabajo informáticaMiriam2907
 
Unidad1 antivirus 3ero inf
Unidad1 antivirus 3ero infUnidad1 antivirus 3ero inf
Unidad1 antivirus 3ero infivannesberto
 
G:\Web Quest Virus
G:\Web Quest VirusG:\Web Quest Virus
G:\Web Quest Virusmelenaza
 
Software malicioso
Software maliciosoSoftware malicioso
Software maliciosokarina154
 
Emilce berdugo parra "cartilla educativa segundo grado"
Emilce berdugo parra "cartilla educativa segundo grado"Emilce berdugo parra "cartilla educativa segundo grado"
Emilce berdugo parra "cartilla educativa segundo grado"emilces
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas482882
 
Seguridad informatica M.s
Seguridad informatica M.s Seguridad informatica M.s
Seguridad informatica M.s martacaso
 

La actualidad más candente (16)

Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus
VirusVirus
Virus
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
5 evidencia amenzas de red
5 evidencia  amenzas de red5 evidencia  amenzas de red
5 evidencia amenzas de red
 
PRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWAREPRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWARE
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Trabajo informática
Trabajo informáticaTrabajo informática
Trabajo informática
 
Unidad1 antivirus 3ero inf
Unidad1 antivirus 3ero infUnidad1 antivirus 3ero inf
Unidad1 antivirus 3ero inf
 
Seguridad informtica
Seguridad informticaSeguridad informtica
Seguridad informtica
 
G:\Web Quest Virus
G:\Web Quest VirusG:\Web Quest Virus
G:\Web Quest Virus
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Emilce berdugo parra "cartilla educativa segundo grado"
Emilce berdugo parra "cartilla educativa segundo grado"Emilce berdugo parra "cartilla educativa segundo grado"
Emilce berdugo parra "cartilla educativa segundo grado"
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Virus informaticos
Virus informaticos Virus informaticos
Virus informaticos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Seguridad informatica M.s
Seguridad informatica M.s Seguridad informatica M.s
Seguridad informatica M.s
 

Destacado

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosManuel Cruz
 
Virus informático camilo collantes
Virus informático camilo collantesVirus informático camilo collantes
Virus informático camilo collantes1115916836
 
Virus informático
Virus informático Virus informático
Virus informático Pam Saavedra
 
Proyecto redes-Los virus informáticos -
Proyecto redes-Los virus informáticos -Proyecto redes-Los virus informáticos -
Proyecto redes-Los virus informáticos -Gabizaguirre
 

Destacado (6)

Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informático camilo collantes
Virus informático camilo collantesVirus informático camilo collantes
Virus informático camilo collantes
 
Romanuki 2
Romanuki 2Romanuki 2
Romanuki 2
 
Virus informático
Virus informático Virus informático
Virus informático
 
Proyecto redes-Los virus informáticos -
Proyecto redes-Los virus informáticos -Proyecto redes-Los virus informáticos -
Proyecto redes-Los virus informáticos -
 

Similar a virus informatico

Similar a virus informatico (20)

Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUS
 
Presentacion de informatica
Presentacion de informaticaPresentacion de informatica
Presentacion de informatica
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática
 
Cómo podemos proteger el software
Cómo podemos proteger el softwareCómo podemos proteger el software
Cómo podemos proteger el software
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de oca
 
1.5 seguridad
1.5 seguridad1.5 seguridad
1.5 seguridad
 
Trabajo segudirad en la red
Trabajo segudirad en la redTrabajo segudirad en la red
Trabajo segudirad en la red
 
DEBER N°1
DEBER N°1DEBER N°1
DEBER N°1
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
3.5 seguridad
3.5 seguridad3.5 seguridad
3.5 seguridad
 
HISTORIETA
HISTORIETAHISTORIETA
HISTORIETA
 
VIRUS Y ANTIVIRUS EQUIPO
VIRUS Y ANTIVIRUS EQUIPOVIRUS Y ANTIVIRUS EQUIPO
VIRUS Y ANTIVIRUS EQUIPO
 
Seguridad informtica
Seguridad informticaSeguridad informtica
Seguridad informtica
 

Último

OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 

Último (20)

OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 

virus informatico

  • 2.  Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario., los datos almacenados en una computado , aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 3. Que hacen los siguientes los siguientes tipos de virus
  • 4.  troyano puede provocarle graves daños a las computadoras. Dependiendo del tipo de troyano, el efecto en tu equipo puede variar. Podrías tener diversos troyanos escondidos en tu disco duro y nunca darte cuenta., ya que suelen operar de la misma manera, entran en un disco duro
  • 5.  Una bomba lógica es una parte de código insertada intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones reprogramados, en ese momento se ejecuta una acción maliciosa.
  • 6.  El principal objetivo de los Gusanos es propagarse y afectar al mayor número de ordenadores posible. Para ello, crean copias de sí mismos en el ordenador afectado, que distribuyen posteriormente a través de diferentes medios.
  • 7.
  • 8.  En el mundo de la informática a esto es lo que le llamamos software espía, estos se instalan en nuestro sistema con la finalidad de robar nuestros datos y espiar nuestros movimientos por la red.
  • 9.  Dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado , para posteriormente memorizarlas en un fichero o enviarlas a través de internet usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes
  • 10.  técnica ilegal que lleve consigo el adueñarse o robar algo generalmente información por parte de un atacante. Es por tanto un concepto muy abierto y que puede aplicarse a varios ámbitos, de esta manera podemos encontramos con el secuestro de conexiones de red, sesiones de terminal
  • 11.  Se denomina un tipo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta
  • 12.  A diferencia de los timadores, generalmente los bancos o empresas de comercio por Internet personalizan sus mensajes. Los delincuentes suelen incluir mensajes falsos pero que llaman la atención (“urgente – sus datos de cuenta pueden haber sido robados”) con el fin de obtener una reacción inmediata.
  • 13.  Las aplicaciones son muy lentas  El acceso a internet es muy lento La computadora tarda mucho tiempo en encender Se abren ventanas emergentes y aun cuando no se usa el internet
  • 14.  En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. ¿Cómo funciona ?  Monitoriza los archivos de la computadora a medida que van siendo abiertos o creados para garantizar que no estén infectados. Esta es una protección en tiempo real, que puede afectar la performance de la computadora.  Inspecciona periódicamente toda la computadora para verificar se existen archivos corruptos y remover los virus existentes.
  • 15.  Programa antivirus que, en lugar de estar instalado y ejecutándose de forma permanente en el sistema, funciona a través de un navegador web Contrasta con los antivirus offline o antivirus tradicionales que se instalan. ¿Cómo conviene usarlo?  Siempre me preocupa de aconsejar que un antivirus Online, sirve de complemento al que tengas instalado en tu ordenador. Esto se debe a que un antivirus instalado en tu computador, te da la protección en todo momento que tengas tu ordenador encendido, en cambio, con los antivirus online, sólo protegerás tu ordenador, cuando entres al sitio web donde ofrezcan el análisis de tu computador en busca de bichos malignos.
  • 16.  Sea precavido cuando descargue archivos desde Internet: compruebe que la fuente es legítima y de confianza; y asegúrese de que el programa antivirus comprueba los archivos en el sitio de descarga.  Rechace los archivos que no haya solicitado cuando esté en chats o configure el navegador escogiendo el nivel de seguridad adecuado: instale un cortafuegos.  Se pueden evitar bastantes infecciones por virus a través de Internet si se tienen determinados puertos cerrados  Utilice un buen antivirus y actualícelo regularmente. Compruebe que el antivirus incluye soporte técnico, resolución urgente de nuevos virus y servicios de alerta. Asegúrese de que el antivirus está siempre activo. analice previamente cualquier medio susceptible de ser infectado que inserte en su equipo
  • 17.  vulnerabilidad es un defecto de programación, se podría decir que un "hueco" en la seguridad del S.O. Si un hacker o programador de virus se da cuenta de que existe, puede aprovechar ese "hueco" para tomar control de tu PC o espiar tus actividades.  ¿Cómo se separan?  vulnerabilidad necesaria nos hace vivir pero porque nos abre a las emociones vitales de la vida, porque en un caso u otro yo estaba arriesgando lo mismo, pero también quería que mi riesgo tuviese una respuesta firme y no arriesgada, quería que mi decisión sirviese realmente para “conectar” con la otra persona, y volvemos al principio del sentimiento de conexión que fue lo que apoyó la tesis primera de esta doctora, pero es que es la base de todo y ha sido muy interesante escucharla.