SlideShare una empresa de Scribd logo
PREGUNTAS FRECUENTES PARA RESPONDER POR LOS ALUMNOS
1.- ¿Qué es un virus informático?
-Un virus informático es un programa de ordenador que puede infectar otros programas o
modificarlos para incluir una copia de sí mismo. Los virus se propagan con distintos objetivos,
normalmente con finalidades fraudulentas y realizando daños en los equipos informáticos.
2.- ¿Qué es un sotware malicioso o malware?
-Un software malicioso o malware es un programa o código de ordenador cuya función es
dañas un sistema o causar un mal funcionamiento.
3.- ¿Qué es el phishing?
-Phishing: Técnica utilizada para captar datos bancarios de los usuarios a través de la
utilización de la imagen de la entidad bancaria.
4.- ¿Cómo protegerse contra los ataques phishing?
Nunca responda a solicitudes de información personal a través de correo electrónico.
Instale y actualice su software antivirus y firewalls.
Mantenga su sistema operativo actualizado.
Tras recibir un mail con un fichero adjunto no lo ejecute hasta analizarlo con un antivirus.
Sepa que es mucho más seguro tipear la URL de un banco que acceder al mismo a través de un
enlace.
Tenga precaución con aquellas entidades con las que intercambie información sensible y no
dispongan de certificado de autentización.
Avise a su banco o entidad cada vez que haya sido vícitima de un ataque de phising.
Use el sentido común, es la mejor herramienta de protección frente a cualquier tipo de ataque
de seguridad.
5.- ¿Cómo saber si un vinculo es seguro?
-Utilizando un servicio de google con la siguiente dirección:
http://www.google.com/safebrowsing/diagnostic?site= Vinculo a analizar
6.- ¿Son efectivos los antivirus?
Los antivirus no son efectivos ya que ningún antivirus detecta y elimina todos los antivirus que
existen en el mundo, porque los que crean virus ahora validan si los antivirus lo detectan y lo
ofuscan con algún algoritmo para que no sea detectado.
7.- ¿Que es un troyano?
Un troyano es un software malicioso que se presenta al usuario como un
programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.
8.- ¿Existe una ciberguerra?
dicen que la ciberguerra nunca tendrá lugar porque no existe un elemento cibernético que
cumpla con los criterios de violencia, instrumental y político que requiere una guerra, según
definió el gran pensador prusiano Carl von Clausewitz. De hecho, de los muchos ataques que
han ocurrido en la historia de la era de la información, estos sólo cumplen con uno de dichos
criterios: el político. Hasta el momento sólo se conoce un hecho que haya sido violento contra
una plataforma SCADA en Siberia.
9.- ¿Cuál es la diferencia entre un VIRUS y un GUSANO?
La diferencia fundamental entre un troyano y un virus consiste en su finalidad. Para que un
programa sea un "troyano" sólo tiene que acceder y controlar la máquina anfitriona sin ser
advertido, normalmente bajo una apariencia inocua. Al contrario que un virus, que es
destructivo.
10.- ¿Qué es un TROYANO y de dónde proviene este nombre?
Un troyano es un software malicioso que se presenta al usuario como un programa
aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. Este nombre proviene
de a historia del caballo de Troya mencionado en la Odisea de Homero.
11.- ¿Qué es un ataque DoS?
Un ataque DDos es un ataque a un sistema de computadora de red que causa que un servicio o
recurso sea inaccesible a los usuarios.
12.- ¿Qué es una descarga "DRIVE-BY DOWNLOAD”?
Son métodos para prevenir la infección a través de sitios web. Es decir, las técnicas invasivas
que en la actualidad son utilizadas por códigos maliciosos para llegar hasta la computadora de
los usuarios, son cada vez más sofisticadas y ya no se limitan al envío de malware a través de
spam o clientes de mensajería instantánea.
13.- Qué es SPYWARE?
El spyware o programa espía es un software que recopila información de un ordenador y
después transmite esta información a una entidad externa sin el conocimiento o el
consentimiento del propietario del ordenador.
14.- ¿Qué es KEYLOGGER?
Un keylogger es un tipo de software que se encarga de registrar las pulsaciones que se realizan
en el teclado, para memorizarlas en un fichero y/o enviarlas a través de internet.
15.- ¿Qué es ROOTKIT?
Un rootkit es un programa que permite un acceso de privilegio continuo a una computadora
pero que mantiene su presencia activamente oculta al control de los administradores al
corromper el funcionamiento normal del sistema operativo o de otras aplicaciones.
16.- ¿Qué es ADWARE?
17.- ¿Qué es BOTNET?
Botnet es un término que hace referencia a un conjunto de robots informáticos o bots, que se
ejecutan de manera autónoma y automática.
18.- ¿Qué es una vulnerabilidad?
Las vulnerabilidades son puntos débiles del software que permiten que un atacante
comprometa la integridad, disponibilidad o confidencialidad del mismo.
19.- ¿Cómo protegerse contra los programas maliciosos?
Mantenga el ordenador y el software actualizados
Use una cuenta que no sea de administrador siempre que sea posible
Actúe con cautela antes de hacer clic en un enlace o realizar cualquier descarga.
Actúe con cautela antes de abrir imágenes o archivos adjuntos del correo electrónico
No se fíe de las ventanas emergentes que le piden que descargue software
Tenga cuidado con el uso compartido de archivos
Use software antivirus
20.- ¿Qué es el correo no deseado o spam?
-Correo que recibimos en nuestro correo o computadora sin ser solicitado.
21.- ¿Cómo puedo protegerme frente al spam?
-Bloqueando desde el correo electrónico la dirección de correo que nos envía el spam.
22.- ¿Cuáles son los síntomas de un equipo infectado?
El equipo se comporta de manera extraña.
Aparecen mensajes o imágenes inesperadas.
Se oyen sonidos inesperados de forma aleatoria.
Algunos programas se inician solos.
El cortafuegos personal indica que una aplicación trató de conectarse a Internet, y no se trata
de un programa que se esté ejecutando.
Tus amigos han recibido mensajes que tu no has enviado.
23.- ¿Y qué se puede hacer al respecto?
• Cierre todos los programas que estén en ejecución y desconecte temporalmente el equipo
de cualquier red.
• Ejecute un análisis de virus.
• Instalación de las últimas actualizaciones de Windows.
• Ejecute un análisis completo del sistema de nuevo para asegurarse de que no hayan
amenazas.

Más contenido relacionado

PPTX
Riesgos de la informacion electronica
PPT
Seguridad informatica
DOCX
Seguridad informatica
PPT
Seguridad informática. Marta
PDF
Preguntas frecuentes
PDF
Seguridad y virus ignacio muslera (2)
PPTX
Diapositivas de jorge gabanzo
PPTX
Riesgos de la informacion electronica
Riesgos de la informacion electronica
Seguridad informatica
Seguridad informatica
Seguridad informática. Marta
Preguntas frecuentes
Seguridad y virus ignacio muslera (2)
Diapositivas de jorge gabanzo
Riesgos de la informacion electronica

La actualidad más candente (20)

PPTX
Inf ormatica
PPTX
Seguridad privacidad y medidas de prevención
PPTX
seguridad, privacidad y medidas de prevencion
PPTX
Riesgos de la informacion electronica
PDF
Defiente con el antivirus.Mariana
PPTX
PPTX
PPT
Presentación seguridad en la internet
PPTX
Seguridad informática
PPTX
Malware y anti malware
PPT
Los virus informáticos
PPT
Proyecto
PPTX
Tp 3 seguridad informatica, virus
PPTX
Ciberataque
DOCX
Malware
PPTX
Malware
PPTX
Seguridad informatica
PPT
Seguridad informática
PPTX
Tic 7
Inf ormatica
Seguridad privacidad y medidas de prevención
seguridad, privacidad y medidas de prevencion
Riesgos de la informacion electronica
Defiente con el antivirus.Mariana
Presentación seguridad en la internet
Seguridad informática
Malware y anti malware
Los virus informáticos
Proyecto
Tp 3 seguridad informatica, virus
Ciberataque
Malware
Malware
Seguridad informatica
Seguridad informática
Tic 7
Publicidad

Similar a Preguntas frecuentes (20)

DOC
Actividades antivirus
DOC
Actividades antivirus2
PPTX
Seguridad, privacidad y medidas de prevención
PPTX
Seguridad, privacidad y medidas de prevención
PDF
Unidad 4 - Software antimalware
ODP
Pract10 virus
DOCX
Trabajo sobre virus
PDF
Boletin012016
PPTX
Inf ormatica
PDF
Virus informatico
DOC
DOC
Trabajo informatica virus
PPTX
Proteccion de la informacion
PDF
recuperacion de soporte jordy vela 3ro c informatica.pdf
PPTX
Seguridad informatica slideshare
DOC
Actividades antivirus34
PPTX
Presentación diapositivas virus
PPTX
TRABAJO RECUPERACION 3 C INF LOS VIRUS.pptx
DOC
Actividades antivirus
Actividades antivirus
Actividades antivirus2
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
Unidad 4 - Software antimalware
Pract10 virus
Trabajo sobre virus
Boletin012016
Inf ormatica
Virus informatico
Trabajo informatica virus
Proteccion de la informacion
recuperacion de soporte jordy vela 3ro c informatica.pdf
Seguridad informatica slideshare
Actividades antivirus34
Presentación diapositivas virus
TRABAJO RECUPERACION 3 C INF LOS VIRUS.pptx
Actividades antivirus
Publicidad

Último (20)

PDF
Tomo 1 de biologia gratis ultra plusenmas
PDF
Como Potenciar las Emociones Positivas y Afrontar las Negativas Ccesa007.pdf
PDF
EL aprendizaje adaptativo bajo STEM+H.pdf
DOC
Manual de Convivencia 2025 actualizado a las normas vigentes
PPTX
Historia-Clinica-de-Emergencia-Obstetrica 1.10.pptx
PDF
Los10 Mandamientos de la Actitud Mental Positiva Ccesa007.pdf
PDF
5°-UNIDAD 5 - 2025.pdf aprendizaje 5tooo
PDF
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE.pdf
PDF
Telos 127 Generacion Al fa Beta - fundaciontelefonica
DOC
4°_GRADO_-_SESIONES_DEL_11_AL_15_DE_AGOSTO.doc
PDF
TOMO II - LITERATURA.pd plusenmas ultras
PDF
Escuelas Desarmando una mirada subjetiva a la educación
PDF
Modelo Educativo SUB 2023versión final.pdf
DOCX
PLAN DE CASTELLANO 2021 actualizado a la normativa
PPTX
TEMA 1ORGANIZACIÓN FUNCIONAL DEL CUERPO, MEDIO INTERNO Y HOMEOSTASIS (3) [Aut...
PPTX
LAS MIGRACIONES E INVASIONES Y EL INICIO EDAD MEDIA
PDF
ACERTIJO EL CONJURO DEL CAZAFANTASMAS MATEMÁTICO. Por JAVIER SOLIS NOYOLA
PDF
informe tipos de Informatica perfiles profesionales _pdf
PDF
Los hombres son de Marte - Las mujeres de Venus Ccesa007.pdf
PDF
Aqui No Hay Reglas Hastings-Meyer Ccesa007.pdf
Tomo 1 de biologia gratis ultra plusenmas
Como Potenciar las Emociones Positivas y Afrontar las Negativas Ccesa007.pdf
EL aprendizaje adaptativo bajo STEM+H.pdf
Manual de Convivencia 2025 actualizado a las normas vigentes
Historia-Clinica-de-Emergencia-Obstetrica 1.10.pptx
Los10 Mandamientos de la Actitud Mental Positiva Ccesa007.pdf
5°-UNIDAD 5 - 2025.pdf aprendizaje 5tooo
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE.pdf
Telos 127 Generacion Al fa Beta - fundaciontelefonica
4°_GRADO_-_SESIONES_DEL_11_AL_15_DE_AGOSTO.doc
TOMO II - LITERATURA.pd plusenmas ultras
Escuelas Desarmando una mirada subjetiva a la educación
Modelo Educativo SUB 2023versión final.pdf
PLAN DE CASTELLANO 2021 actualizado a la normativa
TEMA 1ORGANIZACIÓN FUNCIONAL DEL CUERPO, MEDIO INTERNO Y HOMEOSTASIS (3) [Aut...
LAS MIGRACIONES E INVASIONES Y EL INICIO EDAD MEDIA
ACERTIJO EL CONJURO DEL CAZAFANTASMAS MATEMÁTICO. Por JAVIER SOLIS NOYOLA
informe tipos de Informatica perfiles profesionales _pdf
Los hombres son de Marte - Las mujeres de Venus Ccesa007.pdf
Aqui No Hay Reglas Hastings-Meyer Ccesa007.pdf

Preguntas frecuentes

  • 1. PREGUNTAS FRECUENTES PARA RESPONDER POR LOS ALUMNOS 1.- ¿Qué es un virus informático? -Un virus informático es un programa de ordenador que puede infectar otros programas o modificarlos para incluir una copia de sí mismo. Los virus se propagan con distintos objetivos, normalmente con finalidades fraudulentas y realizando daños en los equipos informáticos. 2.- ¿Qué es un sotware malicioso o malware? -Un software malicioso o malware es un programa o código de ordenador cuya función es dañas un sistema o causar un mal funcionamiento. 3.- ¿Qué es el phishing? -Phishing: Técnica utilizada para captar datos bancarios de los usuarios a través de la utilización de la imagen de la entidad bancaria. 4.- ¿Cómo protegerse contra los ataques phishing? Nunca responda a solicitudes de información personal a través de correo electrónico. Instale y actualice su software antivirus y firewalls. Mantenga su sistema operativo actualizado. Tras recibir un mail con un fichero adjunto no lo ejecute hasta analizarlo con un antivirus. Sepa que es mucho más seguro tipear la URL de un banco que acceder al mismo a través de un enlace. Tenga precaución con aquellas entidades con las que intercambie información sensible y no dispongan de certificado de autentización. Avise a su banco o entidad cada vez que haya sido vícitima de un ataque de phising. Use el sentido común, es la mejor herramienta de protección frente a cualquier tipo de ataque de seguridad. 5.- ¿Cómo saber si un vinculo es seguro? -Utilizando un servicio de google con la siguiente dirección: http://www.google.com/safebrowsing/diagnostic?site= Vinculo a analizar 6.- ¿Son efectivos los antivirus?
  • 2. Los antivirus no son efectivos ya que ningún antivirus detecta y elimina todos los antivirus que existen en el mundo, porque los que crean virus ahora validan si los antivirus lo detectan y lo ofuscan con algún algoritmo para que no sea detectado. 7.- ¿Que es un troyano? Un troyano es un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. 8.- ¿Existe una ciberguerra? dicen que la ciberguerra nunca tendrá lugar porque no existe un elemento cibernético que cumpla con los criterios de violencia, instrumental y político que requiere una guerra, según definió el gran pensador prusiano Carl von Clausewitz. De hecho, de los muchos ataques que han ocurrido en la historia de la era de la información, estos sólo cumplen con uno de dichos criterios: el político. Hasta el momento sólo se conoce un hecho que haya sido violento contra una plataforma SCADA en Siberia. 9.- ¿Cuál es la diferencia entre un VIRUS y un GUSANO? La diferencia fundamental entre un troyano y un virus consiste en su finalidad. Para que un programa sea un "troyano" sólo tiene que acceder y controlar la máquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua. Al contrario que un virus, que es destructivo. 10.- ¿Qué es un TROYANO y de dónde proviene este nombre? Un troyano es un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. Este nombre proviene de a historia del caballo de Troya mencionado en la Odisea de Homero. 11.- ¿Qué es un ataque DoS? Un ataque DDos es un ataque a un sistema de computadora de red que causa que un servicio o recurso sea inaccesible a los usuarios. 12.- ¿Qué es una descarga "DRIVE-BY DOWNLOAD”?
  • 3. Son métodos para prevenir la infección a través de sitios web. Es decir, las técnicas invasivas que en la actualidad son utilizadas por códigos maliciosos para llegar hasta la computadora de los usuarios, son cada vez más sofisticadas y ya no se limitan al envío de malware a través de spam o clientes de mensajería instantánea. 13.- Qué es SPYWARE? El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. 14.- ¿Qué es KEYLOGGER? Un keylogger es un tipo de software que se encarga de registrar las pulsaciones que se realizan en el teclado, para memorizarlas en un fichero y/o enviarlas a través de internet. 15.- ¿Qué es ROOTKIT? Un rootkit es un programa que permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones. 16.- ¿Qué es ADWARE? 17.- ¿Qué es BOTNET? Botnet es un término que hace referencia a un conjunto de robots informáticos o bots, que se ejecutan de manera autónoma y automática. 18.- ¿Qué es una vulnerabilidad? Las vulnerabilidades son puntos débiles del software que permiten que un atacante comprometa la integridad, disponibilidad o confidencialidad del mismo. 19.- ¿Cómo protegerse contra los programas maliciosos? Mantenga el ordenador y el software actualizados
  • 4. Use una cuenta que no sea de administrador siempre que sea posible Actúe con cautela antes de hacer clic en un enlace o realizar cualquier descarga. Actúe con cautela antes de abrir imágenes o archivos adjuntos del correo electrónico No se fíe de las ventanas emergentes que le piden que descargue software Tenga cuidado con el uso compartido de archivos Use software antivirus 20.- ¿Qué es el correo no deseado o spam? -Correo que recibimos en nuestro correo o computadora sin ser solicitado. 21.- ¿Cómo puedo protegerme frente al spam? -Bloqueando desde el correo electrónico la dirección de correo que nos envía el spam. 22.- ¿Cuáles son los síntomas de un equipo infectado? El equipo se comporta de manera extraña. Aparecen mensajes o imágenes inesperadas. Se oyen sonidos inesperados de forma aleatoria. Algunos programas se inician solos. El cortafuegos personal indica que una aplicación trató de conectarse a Internet, y no se trata de un programa que se esté ejecutando. Tus amigos han recibido mensajes que tu no has enviado. 23.- ¿Y qué se puede hacer al respecto? • Cierre todos los programas que estén en ejecución y desconecte temporalmente el equipo de cualquier red. • Ejecute un análisis de virus. • Instalación de las últimas actualizaciones de Windows. • Ejecute un análisis completo del sistema de nuevo para asegurarse de que no hayan amenazas.