SlideShare una empresa de Scribd logo
VIRUS, mejor estar protegidos, ACTIVIDADES.

1. ¿Qué es un Firewall? Nombra uno.

Es un programa cuya principal función es evitar la entrada de conexiones no deseadas
desde una red en la que no confiamos (Internet).

Detectan y advierten sobre los programas que quieren conectarse a Internet para que
el usuario pueda negarle el acceso a la Red si no le resulta conocido. El sistema
operativo Windows es el más vulnerable a los ataques con software malicioso.
EJEMPLO: PCTools FirewallPlus 7.0.0.111

2. ¿Qué problemas ocasionan los programas espía?
Las consecuencias de una infección de spyware moderada o severa (a
partede las cuestiones de privacidad) generalmente incluyen una pérdidaconsiderable d
el rendimiento del sistema (hasta un 50% en casosextremos), y problemas de estabilid
ad graves (el ordenador se queda"colgado").
También causan dificultad a la hora de conectar a Internet.
Algunos ejemplos de programas espía conocidos sonGator, oBonzi Buddy.

3. Nombra algunos antiespías.
Ad­Aware, SpyBot y Ccleaner.

4. ¿Por qué la necesidad de antivirus no está clara para mucha gente?
Porque, con posprogramas que he dicho antes, ya se  logra una cuota de seguridad
eficaz, y hay quienes piensan que con un antiespia ya está protegido nuestro
ordenador. Pero eso no es cierto, siempre hay que tener un antivirus en el ordenador.

5. Haz una pequeña lista de  consejos para protegernos de las amenazas del
correo electrónico.

No abrir ningún correo cuyo remitente no conozcamos. Ésta es la primera norma y la
más importante. No basta con reconocer el origen del correo, hay que identificar el
titular que lo envía. Un correo procedente de nuestro banco que nos pida datos es con
toda seguridad un correo de estafa que solicitará nuestra contraseña bancaria
mediante engaños.
•
No abrir los mensajes en cadena. Muchos de los correos quesee reciben diario no
tienen otra intención que la de colarse nuestra cuenta de correo, copiar las direcciones
de poscontactos y enviarles publicidad no deseada (spam). Un caso común es el de
los mensajes en cadena, donde se envía un asunto gracioso de correo en correo sin
borrar el hilo de los mensajes anteriores. De este modo se consigue recopilar
numerosas direcciones de correo electrónico procedentes de los sucesivos reenvíos.
Cuando el mensaje llega a una cuenta ya infectada por un programa espía, éste reúne
las nuevas direcciones para enviarles spam. Así se extiende esta plagare consume
buena parte del ancho de banda de Internet.
•
No abrir los archivos adjuntos de los correos entrantes si el sistema antivirus de la
cuenta lo desaconseja. Por muy sugerentes quesean y por mucho que procedan de un
apersona de confianza. El ordenador dedica persona puede estar infectado por un
programa que enviará correos perniciosos de forma autónoma y sin su conocimiento.
Patrón idéntico al que experimentan algunos virus que afectan a programas de
mensajería instantánea.

6. ¿Que es phishing? ¿Cómo funciona?

Es un término informático que denomina un tipo de delito encuadrado dentro del ámbito
de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería
social caracterizado por intentar adquirir información confidencial de forma fraudulenta.
En esta modalidad de fraude, el usuario malintencionado envía millones de mensajes
falsos que parecen provenir de sitios Web reconocidos o de su confianza, como su
banco o la empresa de su tarjeta de crédito. Dado que los mensajes y los sitios Web
que envían estos usuarios parecen oficiales, logran engañar a muchas personas
haciéndoles creer que son legítimos. La gente confiada normalmente responde a estas
solicitudes de correo electrónico con sus números de tarjeta de crédito, contraseñas,
información de cuentas u otros datos personales.
Para que estos mensajes parezcan aun más reales, el estafador suele incluir un
vínculo falso que parece dirigir al sitio Web legítimo, pero en realidad lleva a un sitio
falso o incluso a una ventana emergente que tiene exactamente el mismo aspecto que
el sitio Web oficial. Estas copias se denominan "sitios Web piratas". Una vez que el
usuario está en uno de estos sitios Web introduce información personal sin saber que
se transmitirá directamente al delincuente, que la utilizará para realizar compras,
solicitar una nueva tarjeta de crédito o robar su identidad.



8­Comprar  en  páginas Web seguras, no dejar números de cuenta...


7. ¿Qué tipo de información no debe dejarse NUNCA en redes sociales como
Facebook o Tuenti? ¿Por qué?

Correos, números de cuenta bancaria, nombres, apellidos, contraseñas…

Porque ponen en juego su intimidad. Siempre que alguien se apunta a una nueva red
social, o usa un determinado servicio en la Red, se registra y deja sus
datos en manos de terceros. Se confía en que las empresas a las que les hacemos
conocedoras de nuestra identidad la guardarán según
establece la ley, pero son numerosas las ocasiones en las que los usuarios no
conocen a los responsables de dar a estos datos sólo los usos permitidos.


8. Explica, como si se lo contaras a tu madre, unos consejos básicos sobre como
comprar online.

Que no compre en cualquier sitio web, y si lo hace que sea en empresas fiables.
Que compre a contra reembolso y que si compra algo que se asegure de que la den un
recibo o una factura que lo obliga la ley.
Que compruebe si la página web en la que se mete es fiable y si son del tipo “https”.
Y por último que evite las transacciones monetarias mediante empresas de envío de
dinero.

Más contenido relacionado

PPTX
Resuelto power
PDF
Riesgos de la informacion electronica
PPTX
Virus informático
PPTX
Actividad 5
PPTX
Act. 5 virus informaticos .
DOC
Actividades antivirus
PPTX
Antivirus & virus informático
PPTX
Virus informatico e infeccion
Resuelto power
Riesgos de la informacion electronica
Virus informático
Actividad 5
Act. 5 virus informaticos .
Actividades antivirus
Antivirus & virus informático
Virus informatico e infeccion

La actualidad más candente (20)

PPTX
PPTX
Informatica
PPTX
Virus informaticos
PPTX
Diapositivas virus y antivirus (1)
PPTX
Carvari11
PPTX
Diapositivas virus y antivirus
PPTX
Seguridad informatica sergio.r
PPTX
Virus y vacunas informaticas
PPTX
Diapositivas virus y antivirus (1)
PPSX
Seguridad informática
PPTX
Seguridad antivirus
PPTX
Virus
PPTX
seguridad informatica
PPTX
Virus informático
PPSX
Virus y antivirus
PPTX
Virus y antivirus
PPT
Antivirus
PPTX
Virus informatico irene.nino
PPSX
Virus informaticos
Informatica
Virus informaticos
Diapositivas virus y antivirus (1)
Carvari11
Diapositivas virus y antivirus
Seguridad informatica sergio.r
Virus y vacunas informaticas
Diapositivas virus y antivirus (1)
Seguridad informática
Seguridad antivirus
Virus
seguridad informatica
Virus informático
Virus y antivirus
Virus y antivirus
Antivirus
Virus informatico irene.nino
Virus informaticos
Publicidad

Destacado (6)

PDF
Resultados becas alimenticias febrero junio 2015 campus norte
PDF
UC-TKVFTN4Y (9)
DOC
tipo de cambio 2012
PDF
November week 5
PDF
Grade "A"
DOCX
Diagrama de temas
Resultados becas alimenticias febrero junio 2015 campus norte
UC-TKVFTN4Y (9)
tipo de cambio 2012
November week 5
Grade "A"
Diagrama de temas
Publicidad

Similar a Virus.doc (20)

DOCX
Antivirus y Virus Informaticos
DOCX
Computo.seguridadyeso
DOCX
Computo.seguridadyeso
DOCX
Virus informático y seguridad informática
PPTX
problemas de seguridad y su posible solucion
PPTX
Virus
DOCX
Virus y antivirus
DOCX
Virus y antivirus
DOCX
Virus y antivirus
DOCX
Los virus y antivirus
DOCX
Virus y anti virus
PPTX
Plantilla institucional pp up tc
PPTX
Seguridad, privacidad y medidas de prevención
PPTX
Seguridad, privacidad y medidas de prevención
PPTX
Seguridad informatica basica virus
DOCX
Los virus
DOCX
Los virus
DOCX
Los virus
DOCX
Virus informaticos
PPTX
Antivirus
Antivirus y Virus Informaticos
Computo.seguridadyeso
Computo.seguridadyeso
Virus informático y seguridad informática
problemas de seguridad y su posible solucion
Virus
Virus y antivirus
Virus y antivirus
Virus y antivirus
Los virus y antivirus
Virus y anti virus
Plantilla institucional pp up tc
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
Seguridad informatica basica virus
Los virus
Los virus
Los virus
Virus informaticos
Antivirus

Virus.doc