SlideShare une entreprise Scribd logo
1  sur  9
COLEGIO NACIONAL DE
EDUCACIÓN PROFESIONAL
TÉCNICA CONALEP
Olvera Lorenzo Daniel Antonio
Escutia lopes Rodrigo
GRUPO:111
PROF. MORALES HERNÁNDEZ CARLOS
TEMA: CUESTIONARIO SOBRE VIRUS
INFORMATICOS
1) ¿qué es un virus informático?
 Un virus informático es una amenaza programada,
es decir, es un pequeño programa escrito
intencionadamente para instalarse en el

ordenador de un usuario sin el conocimiento o el
permiso de este. Decimos que es un programa
parásito porque el programa ataca a los archivos o
al sector de "arranque" y se replica a sí mismo para
continuar su propagación. Algunos se limitan
solamente a replicarse, mientras que otros pueden
producir serios daños que pueden afectar a los
sistemas. No obstante, absolutamente todos
cumplen el mismo objetivo: PROPAGARSE.
2)¿Qué hacen los siguientes tipos de
virus
TROYANO: Se denomina troyano a un virus informático o programa malicioso capaz de alojarse en

computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el
fin de recabar información.
Suele ser un programa pequeño alojado dentro de una aplicación, una imagen, un archivo de
música u otro elemento de apariencia inocente, que se instala en el sistema al ejecutar el archivo que
lo contiene.


BOMBAS: Se denominan así a los virus que ejecutan su acción dañina como si fuesen una bomba.
Esto significa que se activan segundos después de verse el sistema infectado o después de un cierto
tiempo (bombas de tiempo) o al comprobarse cierto tipo de condición lógica del equipo. (bombas
lógicas).



GUSANO: al igual que un virus, está diseñado para copiarse de un equipo a otro, pero lo hace
automáticamente. En primer lugar, toma el control de las características del equipo que permiten
transferir archivos o información. Una vez que un gusano esté en su sistema, puede viajar solo. El
gran peligro de los gusanos es su habilidad para replicarse en grandes números. Por ejemplo, un
gusano podría enviar copias de sí mismo a todos los usuarios de su libreta de direcciones de correo
electrónico, lo que provoca un efecto dominó de intenso tráfico de red que puede hacer más lentas
las redes empresariales e Internet en su totalidad. Cuando se lanzan nuevos gusanos, se propagan
muy rápidamente. Bloquean las redes y posiblemente provocan esperas largas (a todos los usuarios)
para ver las páginas Web en Internet.
3)¿Qué son los…?


Spyware: El spyware o programas espías son aplicaciones que recopilan
información sobre una persona u organización sin su consentimiento ni
conocimiento. Estos programas espías suelen robar datos sobre el usuario para
beneficiarse económicamente o simplemente para utilizarlos con fines publicitarios.



Keyloggers: Los keyloggers son a menudo empleados en varios tipos de malware. El
propósito de un keylogger (o registrador de pulsaciones) es monitorizar todo lo que
un usuario teclea con el teclado y captura con el ratón, así como registrar toda esa
información. Al instalar uno de estos keyloggers en una máquina, el ciberdelincuente
puede comportarse con total impunidad como si echase un vistazo muy efectivo por
encima del hombro del usuario para robar información sensible como sus números de
tarjeta de crédito, sus ID (números de identificación digital) o sus diversas
contraseñas.



Hijackers: tiene como función el secuestrar nuestro navegador de Internet. Esta
acción es posible debido a que los programadores de este tipo de programas,
aprovechan las vulnerabilidades de la maquina de Java dentro del Internet Explorer.
Se suele sospechar que te ha entrado un Hijacker cuando se cambia la página de inicio
del explorador o cuando te abre multitud de ventanas si razón aparente.



Para defenderse de estos Hijackers lo mejor es cambiarse de navegador a Firefox o
similar.
4)¿Qué es el phishing?¿Como nos
protegemos de el?


El "phishing" consiste en el envío de correos electrónicos que, aparentando provenir de fuentes
fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario, que
posteriormente son utilizados para la realización de algún tipo de fraude.
Para ello, suelen incluir un enlace que, al ser pulsado, lleva a páginas web falsificadas. De esta
manera, el usuario, creyendo estar en un sitio de toda confianza, introduce la información
solicitada que, en realidad, va a parar a manos del estafador.



PREVENCION :

o

Nunca envíes información confidencial por correo electrónico

o

No proporciones información confidencial

o

Disminuye la cantidad de correo no deseado que recibes

o

Para visitar una página introduce la dirección en la barra de direcciones

o

No hagas clic a enlaces que vienen en correos electrónicos

o

No acceda desde lugares públicos.

o

Revise sus resúmenes bancarios y de tarjeta de crédito tan pronto los reciba.

o

No descargue ni abra archivos de fuentes no confiables.
5)¿Qué síntomas hacen pensar que
una PC esta infectada?


El PC va tremendamente lento.



Mi ordenador me habla



No arrancan las aplicaciones.



No puedo conectarme a Internet o me conecto, pero navego muy lento.



Cuando se conecta a Internet, se abren muchas ventanas o el navegador
muestra páginas no solicitadas.



¿Dónde han ido mis archivos?



Mi antivirus ha desaparecido, mi Firewall está desactivado



Me faltan librerías y otros archivos para ejecutar aplicaciones



Mi PC se ha vuelto loco
6)¿Qué es un antivirus online?
¿Cuándo conviene usarlo?
 (Antivirus en línea). Programa antivirus que, en lugar de estar

instalado y ejecutándose de forma permanente en el sistema,
funciona a través de un navegador web. Contrasta con los antivirus
offline o antivirus tradicionales que se instalan.
 Ventajas de los antivirus online:


Constante actualización: ya que la actualización de los antivirus depende
directamente de la empresa desarrolladora del mismo.
* Alta disponibilidad y rapidez: no requieren una instalación completa en el
sistema y pueden ser ejecutados rápidamente en cualquier momento
usando el navegador. Muy buena alternativa para cuando el antivirus offline
no detecta o no puede eliminar un programa maligno.
* Escaneo del sistema con múltiples antivirus: posibilidad de utilizar varios
antivirus online sin afectarse entre sí. Porque, en general, no pueden
instalarse dos o más antivirus offline en un mismo sistema.
* Suelen ser gratuitos.
7)Elabora una lista de consejos
para evitar infecciones de virus


Tener un antivirus actualizado al día



Desactive el formato HTML y la vista previa de su programa de correo.



En caso de que reciba algún correo en el que se le pida que dé su nombre de
usuario y contraseña -generalmente correos bancarios-, no los dé.



Escanee completamente discos, disquetes, unidades, directorios, archivos, ...



Nunca tenga más de un antivirus instalado,



Analice previamente cualquier medio susceptible de ser infectado que inserte en su
equipo.



Realice una copia de seguridad de los archivos periódicamente.



Configure el sistema para que muestre las extensiones de todos los archivos.



Y, sobre todo, manténgase informado.



Sea precavido cuando descargue archivos desde Internet:



Rechace los archivos que no haya solicitado cuando esté en chats o grupos de
noticias



Configure el navegador escogiendo el nivel de seguridad adecuado: instale un
cortafuegos.
8) ¿Qué son las vulnerabilidades y
como se reparan?
 La Vulnerabilidad es la capacidad, las condiciones y

características del sistema mismo (incluyendo la
entidad que lo maneja), que lo hace susceptible a
amenazas, con el resultado de sufrir algún daño. En
otras palabras, es la capacitad y posibilidad de un
sistema de responder o reaccionar a una amenaza o
de recuperarse de un daño.
 Las vulnerabilidades están en directa interrelación
con las amenazas porque si no existe una amenaza,
tampoco existe la vulnerabilidad o no tiene
importancia, porque no se puede ocasionar un daño.

Contenu connexe

Tendances

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaavilablanco
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computadorDiego Romero
 
Presentacion Trabajo Malware
Presentacion Trabajo MalwarePresentacion Trabajo Malware
Presentacion Trabajo Malwarefifiriki
 
Trabajo informática
Trabajo informáticaTrabajo informática
Trabajo informáticaMiriam2907
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1csofiamozos
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2alfredopatorock
 
Programas maliciosos
Programas maliciososProgramas maliciosos
Programas maliciososMCarlenM
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosandreagasca
 

Tendances (17)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
Presentación malware
Presentación malwarePresentación malware
Presentación malware
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Presentacion Trabajo Malware
Presentacion Trabajo MalwarePresentacion Trabajo Malware
Presentacion Trabajo Malware
 
Trabajo informática
Trabajo informáticaTrabajo informática
Trabajo informática
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Malware
MalwareMalware
Malware
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
 
Programas maliciosos
Programas maliciososProgramas maliciosos
Programas maliciosos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Trabajo viros informativos.
Trabajo viros informativos.Trabajo viros informativos.
Trabajo viros informativos.
 

En vedette

Pierre Marcolini trekt naar China via Luxemburg
Pierre Marcolini trekt naar China via LuxemburgPierre Marcolini trekt naar China via Luxemburg
Pierre Marcolini trekt naar China via LuxemburgThierry Debels
 
Giftsmate.net 2016 Corporate Gifts Catalog
Giftsmate.net 2016 Corporate Gifts CatalogGiftsmate.net 2016 Corporate Gifts Catalog
Giftsmate.net 2016 Corporate Gifts CatalogKamna Hazrati
 
Serosoft Presentation - Prospective Joinees
Serosoft Presentation -  Prospective JoineesSerosoft Presentation -  Prospective Joinees
Serosoft Presentation - Prospective JoineesArpit Badjatya
 
E-formation "QUELLES AIDES FINANCIERES POUR LES TRAVAUX DE RENOVATION ?"
E-formation "QUELLES AIDES FINANCIERES  POUR LES TRAVAUX DE RENOVATION ?"E-formation "QUELLES AIDES FINANCIERES  POUR LES TRAVAUX DE RENOVATION ?"
E-formation "QUELLES AIDES FINANCIERES POUR LES TRAVAUX DE RENOVATION ?"Eolas Wkg
 
Aura Minerals Corporate Presentation- May 2014
Aura Minerals Corporate Presentation- May 2014Aura Minerals Corporate Presentation- May 2014
Aura Minerals Corporate Presentation- May 2014DeniseFlo
 
Project Management Consulting Firms
Project Management Consulting FirmsProject Management Consulting Firms
Project Management Consulting FirmsGroup50 Consulting
 
Human Resources
Human ResourcesHuman Resources
Human ResourcesCobraHelp
 
Curso: Comunicación de datos y redes: 10 Redes de área amplia
Curso: Comunicación de datos y redes: 10 Redes de área ampliaCurso: Comunicación de datos y redes: 10 Redes de área amplia
Curso: Comunicación de datos y redes: 10 Redes de área ampliaJack Daniel Cáceres Meza
 

En vedette (20)

Pierre Marcolini trekt naar China via Luxemburg
Pierre Marcolini trekt naar China via LuxemburgPierre Marcolini trekt naar China via Luxemburg
Pierre Marcolini trekt naar China via Luxemburg
 
Giftsmate.net 2016 Corporate Gifts Catalog
Giftsmate.net 2016 Corporate Gifts CatalogGiftsmate.net 2016 Corporate Gifts Catalog
Giftsmate.net 2016 Corporate Gifts Catalog
 
thesis
thesisthesis
thesis
 
Serosoft Presentation - Prospective Joinees
Serosoft Presentation -  Prospective JoineesSerosoft Presentation -  Prospective Joinees
Serosoft Presentation - Prospective Joinees
 
E-formation "QUELLES AIDES FINANCIERES POUR LES TRAVAUX DE RENOVATION ?"
E-formation "QUELLES AIDES FINANCIERES  POUR LES TRAVAUX DE RENOVATION ?"E-formation "QUELLES AIDES FINANCIERES  POUR LES TRAVAUX DE RENOVATION ?"
E-formation "QUELLES AIDES FINANCIERES POUR LES TRAVAUX DE RENOVATION ?"
 
Aura Minerals Corporate Presentation- May 2014
Aura Minerals Corporate Presentation- May 2014Aura Minerals Corporate Presentation- May 2014
Aura Minerals Corporate Presentation- May 2014
 
Project Management Consulting Firms
Project Management Consulting FirmsProject Management Consulting Firms
Project Management Consulting Firms
 
Human Resources
Human ResourcesHuman Resources
Human Resources
 
Fibra óptica (1)
Fibra óptica (1)Fibra óptica (1)
Fibra óptica (1)
 
Historia 2
Historia 2Historia 2
Historia 2
 
Carbon Trading and Arup
Carbon Trading and ArupCarbon Trading and Arup
Carbon Trading and Arup
 
Minotauro
MinotauroMinotauro
Minotauro
 
Curso: Comunicación de datos y redes: 10 Redes de área amplia
Curso: Comunicación de datos y redes: 10 Redes de área ampliaCurso: Comunicación de datos y redes: 10 Redes de área amplia
Curso: Comunicación de datos y redes: 10 Redes de área amplia
 
Ganesh added
Ganesh added Ganesh added
Ganesh added
 
First Aid
First AidFirst Aid
First Aid
 
Mental Health First Aidd
Mental Health First AiddMental Health First Aidd
Mental Health First Aidd
 
Pxndx!
Pxndx! Pxndx!
Pxndx!
 
Data priani
Data prianiData priani
Data priani
 
AIMEE FRENCKEN REFERENCE docx
AIMEE FRENCKEN REFERENCE docxAIMEE FRENCKEN REFERENCE docx
AIMEE FRENCKEN REFERENCE docx
 
DermaFi
DermaFiDermaFi
DermaFi
 

Similaire à Inf ormatica

Diferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticaDiferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticamarcelaelizabetharraiaga
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUSlauradedios10
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática Adriana Gil
 
Ejercicios 1 RYJ
Ejercicios 1 RYJEjercicios 1 RYJ
Ejercicios 1 RYJricardopd
 
Trabajo informatica virus
Trabajo informatica virusTrabajo informatica virus
Trabajo informatica virusMaribel6294
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosIvan Cuautle
 
Amenazas en linea
Amenazas en lineaAmenazas en linea
Amenazas en lineaTavo Adame
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosMARTIKJIM4
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticamartayfran118
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticamartayfran118
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internetEnid Pereira
 
SEGURIDAD DE LA INFORMACIÓN
SEGURIDAD DE LA INFORMACIÓNSEGURIDAD DE LA INFORMACIÓN
SEGURIDAD DE LA INFORMACIÓNJohanTonato1
 

Similaire à Inf ormatica (20)

Diferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticaDiferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informatica
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUS
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática
 
Ejercicios 1 RYJ
Ejercicios 1 RYJEjercicios 1 RYJ
Ejercicios 1 RYJ
 
Trabajo informatica virus
Trabajo informatica virusTrabajo informatica virus
Trabajo informatica virus
 
Seguridad informtica
Seguridad informticaSeguridad informtica
Seguridad informtica
 
Seguridad informtica
Seguridad informticaSeguridad informtica
Seguridad informtica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Amenazas en linea
Amenazas en lineaAmenazas en linea
Amenazas en linea
 
Amenazas en linea
Amenazas en lineaAmenazas en linea
Amenazas en linea
 
Virus
VirusVirus
Virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
 
SEGURIDAD DE LA INFORMACIÓN
SEGURIDAD DE LA INFORMACIÓNSEGURIDAD DE LA INFORMACIÓN
SEGURIDAD DE LA INFORMACIÓN
 

Inf ormatica

  • 1. COLEGIO NACIONAL DE EDUCACIÓN PROFESIONAL TÉCNICA CONALEP Olvera Lorenzo Daniel Antonio Escutia lopes Rodrigo GRUPO:111 PROF. MORALES HERNÁNDEZ CARLOS TEMA: CUESTIONARIO SOBRE VIRUS INFORMATICOS
  • 2. 1) ¿qué es un virus informático?  Un virus informático es una amenaza programada, es decir, es un pequeño programa escrito intencionadamente para instalarse en el ordenador de un usuario sin el conocimiento o el permiso de este. Decimos que es un programa parásito porque el programa ataca a los archivos o al sector de "arranque" y se replica a sí mismo para continuar su propagación. Algunos se limitan solamente a replicarse, mientras que otros pueden producir serios daños que pueden afectar a los sistemas. No obstante, absolutamente todos cumplen el mismo objetivo: PROPAGARSE.
  • 3. 2)¿Qué hacen los siguientes tipos de virus TROYANO: Se denomina troyano a un virus informático o programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información. Suele ser un programa pequeño alojado dentro de una aplicación, una imagen, un archivo de música u otro elemento de apariencia inocente, que se instala en el sistema al ejecutar el archivo que lo contiene.  BOMBAS: Se denominan así a los virus que ejecutan su acción dañina como si fuesen una bomba. Esto significa que se activan segundos después de verse el sistema infectado o después de un cierto tiempo (bombas de tiempo) o al comprobarse cierto tipo de condición lógica del equipo. (bombas lógicas).  GUSANO: al igual que un virus, está diseñado para copiarse de un equipo a otro, pero lo hace automáticamente. En primer lugar, toma el control de las características del equipo que permiten transferir archivos o información. Una vez que un gusano esté en su sistema, puede viajar solo. El gran peligro de los gusanos es su habilidad para replicarse en grandes números. Por ejemplo, un gusano podría enviar copias de sí mismo a todos los usuarios de su libreta de direcciones de correo electrónico, lo que provoca un efecto dominó de intenso tráfico de red que puede hacer más lentas las redes empresariales e Internet en su totalidad. Cuando se lanzan nuevos gusanos, se propagan muy rápidamente. Bloquean las redes y posiblemente provocan esperas largas (a todos los usuarios) para ver las páginas Web en Internet.
  • 4. 3)¿Qué son los…?  Spyware: El spyware o programas espías son aplicaciones que recopilan información sobre una persona u organización sin su consentimiento ni conocimiento. Estos programas espías suelen robar datos sobre el usuario para beneficiarse económicamente o simplemente para utilizarlos con fines publicitarios.  Keyloggers: Los keyloggers son a menudo empleados en varios tipos de malware. El propósito de un keylogger (o registrador de pulsaciones) es monitorizar todo lo que un usuario teclea con el teclado y captura con el ratón, así como registrar toda esa información. Al instalar uno de estos keyloggers en una máquina, el ciberdelincuente puede comportarse con total impunidad como si echase un vistazo muy efectivo por encima del hombro del usuario para robar información sensible como sus números de tarjeta de crédito, sus ID (números de identificación digital) o sus diversas contraseñas.  Hijackers: tiene como función el secuestrar nuestro navegador de Internet. Esta acción es posible debido a que los programadores de este tipo de programas, aprovechan las vulnerabilidades de la maquina de Java dentro del Internet Explorer. Se suele sospechar que te ha entrado un Hijacker cuando se cambia la página de inicio del explorador o cuando te abre multitud de ventanas si razón aparente.  Para defenderse de estos Hijackers lo mejor es cambiarse de navegador a Firefox o similar.
  • 5. 4)¿Qué es el phishing?¿Como nos protegemos de el?  El "phishing" consiste en el envío de correos electrónicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario, que posteriormente son utilizados para la realización de algún tipo de fraude. Para ello, suelen incluir un enlace que, al ser pulsado, lleva a páginas web falsificadas. De esta manera, el usuario, creyendo estar en un sitio de toda confianza, introduce la información solicitada que, en realidad, va a parar a manos del estafador.  PREVENCION : o Nunca envíes información confidencial por correo electrónico o No proporciones información confidencial o Disminuye la cantidad de correo no deseado que recibes o Para visitar una página introduce la dirección en la barra de direcciones o No hagas clic a enlaces que vienen en correos electrónicos o No acceda desde lugares públicos. o Revise sus resúmenes bancarios y de tarjeta de crédito tan pronto los reciba. o No descargue ni abra archivos de fuentes no confiables.
  • 6. 5)¿Qué síntomas hacen pensar que una PC esta infectada?  El PC va tremendamente lento.  Mi ordenador me habla  No arrancan las aplicaciones.  No puedo conectarme a Internet o me conecto, pero navego muy lento.  Cuando se conecta a Internet, se abren muchas ventanas o el navegador muestra páginas no solicitadas.  ¿Dónde han ido mis archivos?  Mi antivirus ha desaparecido, mi Firewall está desactivado  Me faltan librerías y otros archivos para ejecutar aplicaciones  Mi PC se ha vuelto loco
  • 7. 6)¿Qué es un antivirus online? ¿Cuándo conviene usarlo?  (Antivirus en línea). Programa antivirus que, en lugar de estar instalado y ejecutándose de forma permanente en el sistema, funciona a través de un navegador web. Contrasta con los antivirus offline o antivirus tradicionales que se instalan.  Ventajas de los antivirus online:  Constante actualización: ya que la actualización de los antivirus depende directamente de la empresa desarrolladora del mismo. * Alta disponibilidad y rapidez: no requieren una instalación completa en el sistema y pueden ser ejecutados rápidamente en cualquier momento usando el navegador. Muy buena alternativa para cuando el antivirus offline no detecta o no puede eliminar un programa maligno. * Escaneo del sistema con múltiples antivirus: posibilidad de utilizar varios antivirus online sin afectarse entre sí. Porque, en general, no pueden instalarse dos o más antivirus offline en un mismo sistema. * Suelen ser gratuitos.
  • 8. 7)Elabora una lista de consejos para evitar infecciones de virus  Tener un antivirus actualizado al día  Desactive el formato HTML y la vista previa de su programa de correo.  En caso de que reciba algún correo en el que se le pida que dé su nombre de usuario y contraseña -generalmente correos bancarios-, no los dé.  Escanee completamente discos, disquetes, unidades, directorios, archivos, ...  Nunca tenga más de un antivirus instalado,  Analice previamente cualquier medio susceptible de ser infectado que inserte en su equipo.  Realice una copia de seguridad de los archivos periódicamente.  Configure el sistema para que muestre las extensiones de todos los archivos.  Y, sobre todo, manténgase informado.  Sea precavido cuando descargue archivos desde Internet:  Rechace los archivos que no haya solicitado cuando esté en chats o grupos de noticias  Configure el navegador escogiendo el nivel de seguridad adecuado: instale un cortafuegos.
  • 9. 8) ¿Qué son las vulnerabilidades y como se reparan?  La Vulnerabilidad es la capacidad, las condiciones y características del sistema mismo (incluyendo la entidad que lo maneja), que lo hace susceptible a amenazas, con el resultado de sufrir algún daño. En otras palabras, es la capacitad y posibilidad de un sistema de responder o reaccionar a una amenaza o de recuperarse de un daño.  Las vulnerabilidades están en directa interrelación con las amenazas porque si no existe una amenaza, tampoco existe la vulnerabilidad o no tiene importancia, porque no se puede ocasionar un daño.