SlideShare una empresa de Scribd logo
1 de 2
1. ¿Qué es un MODEM? y ¿Cuál es su función? Un MODEM es un dispositivo
que sirve para modular y desmodular en amplitud frecuencia fase u otro sistema
2. ¿Cómo se compone una red social? Las redes sociales influyen de una manera
impresible en la vida del individuo a cerca a personas que yo sabían olvidar
3. Define con tus palabras que entiendes por virus Son como los archivos
contagiados que contagian el sistema
4. Explica las consecuencias de usar Internet por mucho tiempo De que por estar
navegando por Internet puedes parar en una Pág. para adultos o puedes perder tu
tiempo.
5. ¿Conoces algún virus? ¿Cuales y que consecuencias tiene? Un virus informático
es un programa de software que se auto ejecuta insertando copias
6. ¿Qué es un protocolo de transferencia de archivos? Es un protocolo de red para
la transferencia de archivos entre sistema conectado a una red TCP
7. ¿Cuál es la función de Internet REDAY CAHT (IRC)? El IRC se basa en la
transferencia de servidores, a donde se conectan los usuarios para mantener
conversaciones
8. ¿Qué significa WWW? Son las iniciales que identifican a la expresión inglesa
Word Wide Web
9. ¿Por quien fue remplazado Messenger y como funciona a hora? SKYPE por que
tiene video llamadas y Messenger no
10. Que función tiene:
• FILTRO ANTI PHISHING En informática los antivirus son programas
cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la
década de 1980.
Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet,
ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no
sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir
una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos
de malware, como spyware, gusanos, troyanos, rootkits, etc.

•

•

•

FIREWALL Un Firewall, también llamado Cortafuegos es un programa que sirve
para filtrar las comunicaciones de un ordenador o de una red, tanto entrantes como
salientes, permitiendo o denegando estas comunicaciones en función de una serie de
criterios, llamados Reglas.
ANTI SPYWARE El spyware o programas espía, es una categoría dentro de los
programas de ordenador que se integran en tu sistema operativo de varias formas, y
son capaces de comerse la mayoría de los recursos que tiene tu equipo. Están
diseñados para rastrear tus hábitos de navegación en Internet, inundarte con ofertas
para realizar compras, o generar tráfico para alguna Web a la que apunten. Según
unas estimaciones recientes, más de dos tercios de ordenadores personales están
infectados por alguna clase de spyware.
ANTI SPAM.- Es lo que se conoce como método para prevenir el correo basura.
Tanto los usuarios finales como los administradores de sistemas utilizan diversas
técnicas contra ello. Algunas de estas técnicas han sido incorporadas en productos,
servicios y software para aliviar la carga que cae sobre usuarios y administradores. No
existe la fórmula perfecta para solucionar el problema del spam por lo que entre las
múltiples existentes unas funcionan mejor que otras, rechazando así, en algunos casos,
el correo deseado para eliminar completamente el spam, con los costes que conlleva de
tiempo y esfuerzo.
11. Investiga exactamente la función protocolo (normas y reglas) Su función
principal es el uso boclereecional en origen o destino o comunicación para
transmitir datos mediante el protocolo
12. Investiga la función URL Secuencia al carácter de acuerdo a un formato
modelito o estándar
13. Investiga las diferentes conceptos que maneje la Web
• Conexión-Mecanismo o enlace con una computadora o cuenta para
comunicarse
• Mensaje-Envía mensajes de textos o unos varios móviles
• Cliente-Remota en otra computadora conoce como servidor
• Servidor-Convierte algo de un estado de programa Web a otro estado
• Prosy-Programa o dispositivo que realiza una acción en representación de
otro
14. ¿Pregunta a tus compañeros cual es la diferencia de usar una fuente
bibliografica y una electrónica.¿Cual es la mejor? Informática por que puedes
estar buscando y saber mas de lo que estas buscado en línea
15. ¿Qué diferencias hay en la terminaciones .COM .NET .ORG .EDU .GOB
.COM = Se refiere a (compañía) empresa a sitio Web
.NET = Se refiere a (Internet) cualquier sitio Web
.ORG = Se refiere a (organización) en cualquier sitio Web
.EDU = Para pagina al sector educativo es decir todas las escuelas
.GOB = Destinado a los distintos instantaneos al gobierno
16. ¿Qué es un virus informático? Los virus habitualmente, remplazan archivos
ejecutables por otros infectando en el código de este.
17. ¿Cómo se propaga virus informático? Los virus se propagan más fácilmente
mediante datos conjugados en mensajes de correo electrónico o mensajerilla
instantánea. Por este motivo es fundamental no abrir nunca los datos conjugado
de correo electrónico a menos que sepan quien procede este proceso
18. ¿Conoces algún virus? Mocionando y explíquelo como funciona el virus de boot
son virus que infectan sectores de inicio y (Root Renard) de los dispositivos y el
sector de arranque maestro master bod record:delos discos duros, tambien
pueden infectar las tablas de participaciones de los discos
19. Investiga 7 navegadores de Internet Google Chrom, Internet Explorer, Opera,
Apple Safari, Avasi, Maxiben, Maxilla, firefox
20. ¿Qué es una red Intranet? Una Intranet es una red de ordenadores privados samu
tecnología Intranet para compartir dentro de una organización parte de sus
sistemas de información y sistemas operaciones. El termino Intranet se utiliza su
oposición e Intranet una red entre organizadores, haciendo referencias por
contra un a red comprendida en el ámbito de una organización como SVA

Más contenido relacionado

La actualidad más candente

Presentacion con diapositivas
Presentacion con diapositivasPresentacion con diapositivas
Presentacion con diapositivasAlma Gonzalez
 
Virus y vacunas informaticas (1)
Virus y vacunas informaticas (1)Virus y vacunas informaticas (1)
Virus y vacunas informaticas (1)Paty Suarez
 
virus informaticos
virus informaticosvirus informaticos
virus informaticosteamo741
 
Instituto de educación media superior
Instituto de educación media superiorInstituto de educación media superior
Instituto de educación media superiorrocioxdiris
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticoJack Gomez
 
Virus y vacunas informaticos
Virus  y vacunas informaticosVirus  y vacunas informaticos
Virus y vacunas informaticosBlancaMoreno01
 
Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticosIvanEuan
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaAlcantara
 
Presentacion seguridad de internet raquel y claudia
Presentacion seguridad de internet raquel y claudiaPresentacion seguridad de internet raquel y claudia
Presentacion seguridad de internet raquel y claudiaclaudiajaroszova
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosDianaMayuz7
 

La actualidad más candente (16)

Presentacion con diapositivas
Presentacion con diapositivasPresentacion con diapositivas
Presentacion con diapositivas
 
Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas (1)
Virus y vacunas informaticas (1)Virus y vacunas informaticas (1)
Virus y vacunas informaticas (1)
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Instituto de educación media superior
Instituto de educación media superiorInstituto de educación media superior
Instituto de educación media superior
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
P ower al blog
P ower al blogP ower al blog
P ower al blog
 
P ower al blog
P ower al blogP ower al blog
P ower al blog
 
Virus y vacunas informaticos
Virus  y vacunas informaticosVirus  y vacunas informaticos
Virus y vacunas informaticos
 
Virus ANTIVIRUS
Virus  ANTIVIRUSVirus  ANTIVIRUS
Virus ANTIVIRUS
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Informatica
InformaticaInformatica
Informatica
 
Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticos
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Presentacion seguridad de internet raquel y claudia
Presentacion seguridad de internet raquel y claudiaPresentacion seguridad de internet raquel y claudia
Presentacion seguridad de internet raquel y claudia
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Destacado

Ig1 task 2 analysis work sheet
Ig1 task 2 analysis work sheet Ig1 task 2 analysis work sheet
Ig1 task 2 analysis work sheet sharyar786
 
Unit 9 magazine feedback harry jenner
Unit 9 magazine feedback harry jennerUnit 9 magazine feedback harry jenner
Unit 9 magazine feedback harry jennerkannkarry
 
Hazards For Chick Flick Opening
Hazards For Chick Flick OpeningHazards For Chick Flick Opening
Hazards For Chick Flick OpeningPriya Sagoo
 
Audio Generating 1
Audio Generating 1Audio Generating 1
Audio Generating 1copelandadam
 
Presentación2
Presentación2Presentación2
Presentación2alexisjoss
 
Dec1772 2013
Dec1772 2013Dec1772 2013
Dec1772 2013EPRE
 
Proyecto lapiko
Proyecto lapikoProyecto lapiko
Proyecto lapikoabadearen
 
Triptico de santiago bojorquez sandaco
Triptico de santiago bojorquez sandacoTriptico de santiago bojorquez sandaco
Triptico de santiago bojorquez sandacochativiris
 
Triptico personal de alonso castillo
Triptico personal de alonso castilloTriptico personal de alonso castillo
Triptico personal de alonso castilloLotso11
 
Capital 1 de isabeau marquez
Capital 1 de isabeau marquezCapital 1 de isabeau marquez
Capital 1 de isabeau marquezitabo2102
 
Afiche 1 de mariapia
Afiche 1 de mariapiaAfiche 1 de mariapia
Afiche 1 de mariapiamapia3171
 
Regalo para un niño 2013
Regalo para un niño 2013Regalo para un niño 2013
Regalo para un niño 2013evy2012
 
Periodico de valeria valdivieso perez
Periodico de valeria valdivieso perezPeriodico de valeria valdivieso perez
Periodico de valeria valdivieso perezkhalessi2020
 
Una mirada atrás,2
Una mirada atrás,2Una mirada atrás,2
Una mirada atrás,2gamiruela
 

Destacado (20)

Empaque de rediseño
Empaque de rediseñoEmpaque de rediseño
Empaque de rediseño
 
Ig1 task 2 analysis work sheet
Ig1 task 2 analysis work sheet Ig1 task 2 analysis work sheet
Ig1 task 2 analysis work sheet
 
Unit 9 magazine feedback harry jenner
Unit 9 magazine feedback harry jennerUnit 9 magazine feedback harry jenner
Unit 9 magazine feedback harry jenner
 
Hazards For Chick Flick Opening
Hazards For Chick Flick OpeningHazards For Chick Flick Opening
Hazards For Chick Flick Opening
 
Audio Generating 1
Audio Generating 1Audio Generating 1
Audio Generating 1
 
Amor de perdiçao
Amor de perdiçaoAmor de perdiçao
Amor de perdiçao
 
Presentación2
Presentación2Presentación2
Presentación2
 
Dec1772 2013
Dec1772 2013Dec1772 2013
Dec1772 2013
 
2a entrada blog
2a entrada blog2a entrada blog
2a entrada blog
 
Proyecto lapiko
Proyecto lapikoProyecto lapiko
Proyecto lapiko
 
Triptico de santiago bojorquez sandaco
Triptico de santiago bojorquez sandacoTriptico de santiago bojorquez sandaco
Triptico de santiago bojorquez sandaco
 
DOS
DOSDOS
DOS
 
Triptico personal de alonso castillo
Triptico personal de alonso castilloTriptico personal de alonso castillo
Triptico personal de alonso castillo
 
El wifi
El wifiEl wifi
El wifi
 
Capital 1 de isabeau marquez
Capital 1 de isabeau marquezCapital 1 de isabeau marquez
Capital 1 de isabeau marquez
 
Afiche 1 de mariapia
Afiche 1 de mariapiaAfiche 1 de mariapia
Afiche 1 de mariapia
 
Regalo para un niño 2013
Regalo para un niño 2013Regalo para un niño 2013
Regalo para un niño 2013
 
Tic
Tic Tic
Tic
 
Periodico de valeria valdivieso perez
Periodico de valeria valdivieso perezPeriodico de valeria valdivieso perez
Periodico de valeria valdivieso perez
 
Una mirada atrás,2
Una mirada atrás,2Una mirada atrás,2
Una mirada atrás,2
 

Similar a Función antivirus y malware (20)

Archivos de internet
Archivos de internetArchivos de internet
Archivos de internet
 
Diapositivas de leo
Diapositivas de leoDiapositivas de leo
Diapositivas de leo
 
Trabajo final computacion
Trabajo final computacionTrabajo final computacion
Trabajo final computacion
 
Trabajo final computacion
Trabajo final computacionTrabajo final computacion
Trabajo final computacion
 
Internet
InternetInternet
Internet
 
Presentacion de powerpoint d leo! subir
Presentacion de powerpoint d leo! subirPresentacion de powerpoint d leo! subir
Presentacion de powerpoint d leo! subir
 
20 preguntas
20 preguntas20 preguntas
20 preguntas
 
Internet 101
Internet 101Internet 101
Internet 101
 
Internet 101
Internet 101Internet 101
Internet 101
 
Contesta las siguientes preguntas
Contesta las  siguientes preguntasContesta las  siguientes preguntas
Contesta las siguientes preguntas
 
Presentacion de powerpoint d leo!
Presentacion de powerpoint d leo!Presentacion de powerpoint d leo!
Presentacion de powerpoint d leo!
 
Preguntas en diapositivas
Preguntas en diapositivasPreguntas en diapositivas
Preguntas en diapositivas
 
Presentación1
Presentación1Presentación1
Presentación1
 
Internet 102
Internet 102Internet 102
Internet 102
 
Internet 102
Internet 102Internet 102
Internet 102
 
diapositivas
diapositivasdiapositivas
diapositivas
 
Internet 102
Internet 102Internet 102
Internet 102
 
Internet 102
Internet 102Internet 102
Internet 102
 
Investigaciòn
InvestigaciònInvestigaciòn
Investigaciòn
 
diapositivas
diapositivasdiapositivas
diapositivas
 

Función antivirus y malware

  • 1. 1. ¿Qué es un MODEM? y ¿Cuál es su función? Un MODEM es un dispositivo que sirve para modular y desmodular en amplitud frecuencia fase u otro sistema 2. ¿Cómo se compone una red social? Las redes sociales influyen de una manera impresible en la vida del individuo a cerca a personas que yo sabían olvidar 3. Define con tus palabras que entiendes por virus Son como los archivos contagiados que contagian el sistema 4. Explica las consecuencias de usar Internet por mucho tiempo De que por estar navegando por Internet puedes parar en una Pág. para adultos o puedes perder tu tiempo. 5. ¿Conoces algún virus? ¿Cuales y que consecuencias tiene? Un virus informático es un programa de software que se auto ejecuta insertando copias 6. ¿Qué es un protocolo de transferencia de archivos? Es un protocolo de red para la transferencia de archivos entre sistema conectado a una red TCP 7. ¿Cuál es la función de Internet REDAY CAHT (IRC)? El IRC se basa en la transferencia de servidores, a donde se conectan los usuarios para mantener conversaciones 8. ¿Qué significa WWW? Son las iniciales que identifican a la expresión inglesa Word Wide Web 9. ¿Por quien fue remplazado Messenger y como funciona a hora? SKYPE por que tiene video llamadas y Messenger no 10. Que función tiene: • FILTRO ANTI PHISHING En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits, etc. • • • FIREWALL Un Firewall, también llamado Cortafuegos es un programa que sirve para filtrar las comunicaciones de un ordenador o de una red, tanto entrantes como salientes, permitiendo o denegando estas comunicaciones en función de una serie de criterios, llamados Reglas. ANTI SPYWARE El spyware o programas espía, es una categoría dentro de los programas de ordenador que se integran en tu sistema operativo de varias formas, y son capaces de comerse la mayoría de los recursos que tiene tu equipo. Están diseñados para rastrear tus hábitos de navegación en Internet, inundarte con ofertas para realizar compras, o generar tráfico para alguna Web a la que apunten. Según unas estimaciones recientes, más de dos tercios de ordenadores personales están infectados por alguna clase de spyware. ANTI SPAM.- Es lo que se conoce como método para prevenir el correo basura. Tanto los usuarios finales como los administradores de sistemas utilizan diversas técnicas contra ello. Algunas de estas técnicas han sido incorporadas en productos, servicios y software para aliviar la carga que cae sobre usuarios y administradores. No existe la fórmula perfecta para solucionar el problema del spam por lo que entre las múltiples existentes unas funcionan mejor que otras, rechazando así, en algunos casos, el correo deseado para eliminar completamente el spam, con los costes que conlleva de tiempo y esfuerzo.
  • 2. 11. Investiga exactamente la función protocolo (normas y reglas) Su función principal es el uso boclereecional en origen o destino o comunicación para transmitir datos mediante el protocolo 12. Investiga la función URL Secuencia al carácter de acuerdo a un formato modelito o estándar 13. Investiga las diferentes conceptos que maneje la Web • Conexión-Mecanismo o enlace con una computadora o cuenta para comunicarse • Mensaje-Envía mensajes de textos o unos varios móviles • Cliente-Remota en otra computadora conoce como servidor • Servidor-Convierte algo de un estado de programa Web a otro estado • Prosy-Programa o dispositivo que realiza una acción en representación de otro 14. ¿Pregunta a tus compañeros cual es la diferencia de usar una fuente bibliografica y una electrónica.¿Cual es la mejor? Informática por que puedes estar buscando y saber mas de lo que estas buscado en línea 15. ¿Qué diferencias hay en la terminaciones .COM .NET .ORG .EDU .GOB .COM = Se refiere a (compañía) empresa a sitio Web .NET = Se refiere a (Internet) cualquier sitio Web .ORG = Se refiere a (organización) en cualquier sitio Web .EDU = Para pagina al sector educativo es decir todas las escuelas .GOB = Destinado a los distintos instantaneos al gobierno 16. ¿Qué es un virus informático? Los virus habitualmente, remplazan archivos ejecutables por otros infectando en el código de este. 17. ¿Cómo se propaga virus informático? Los virus se propagan más fácilmente mediante datos conjugados en mensajes de correo electrónico o mensajerilla instantánea. Por este motivo es fundamental no abrir nunca los datos conjugado de correo electrónico a menos que sepan quien procede este proceso 18. ¿Conoces algún virus? Mocionando y explíquelo como funciona el virus de boot son virus que infectan sectores de inicio y (Root Renard) de los dispositivos y el sector de arranque maestro master bod record:delos discos duros, tambien pueden infectar las tablas de participaciones de los discos 19. Investiga 7 navegadores de Internet Google Chrom, Internet Explorer, Opera, Apple Safari, Avasi, Maxiben, Maxilla, firefox 20. ¿Qué es una red Intranet? Una Intranet es una red de ordenadores privados samu tecnología Intranet para compartir dentro de una organización parte de sus sistemas de información y sistemas operaciones. El termino Intranet se utiliza su oposición e Intranet una red entre organizadores, haciendo referencias por contra un a red comprendida en el ámbito de una organización como SVA