1. ¿Qué es un virus informático?
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
2. ¿Que es un software malicioso o malware?
Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario.
3. ¿Que es un phishing?
Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta.
4. ¿Como protegerse contra los ataques phishing?
Una estrategia para combatir el phishing adoptada por algunas empresas es la de entrenar a los empleados de modo que puedan reconocer posibles ataques. Una nueva táctica de phishing donde se envían correos electrónicos de tipo phishing a una compañía determinada, conocido como spear phishing
5.- ¿Cómo saber si un vinculo es seguro?
Si cuando se abre el vínculo sale https es un vínculo seguro
6.- ¿Son efectivos los antivirus?
Depende, porque los descargados gratuitamente en Internet muchas veces pueden contener virus.
7.- ¿Que es un troyano?
En informática,se denomina troyano a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.
8.- ¿Existe una ciberguerra?
Se podría definir como el conjunto de acciones que se realizan para producir alteraciones en la información y los sistemas del enemigo, a la vez que se protege la información y los sistemas del atacante. Los ataques informáticos no son considerados como ataques armados.
9.- ¿Cuál es la diferencia entre un VIRUS y un GUSANO?
Un virus informático es un pequeño programa creado para alterar la forma en que funciona un equipo sin el permiso o el conocimiento del usuario y los gusanos son programas que se replican a sí mismos de sistema a sistema sin utilizar un archivo para hacerlo. En esto se diferencian de los virus, que necesitan extenderse mediante un archivo infectado.
10.- ¿Qué es un TROYANO y de dónde proviene este nombre?
En informática,se denomina troyano a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.
11.- ¿Qué es un ataque DoS?
Es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima
12.- ¿Qué es una descarga "DRIVE-BY DOWNLOAD”?
Drive-by download significa dos cosas:
1. Descargas cual una persona autorizada, pero sin entender las consecuencias (por ejemplo, las descargas que instalar un desconocido o falso programa ejecutable , ActiveX componente o Java applets).
2. Cualquier descarga que sucede sin el conocimiento de una persona, a menudo un virus informático , software espía , software malicioso o software delictivo .
13.- Qué es SPYWARE?
El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware.
14.- ¿Qué es KEYLOGGER?
Es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero enviarlas a través de Internet.
15.- ¿Qué es PHISHING?
Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta.
16.- ¿Qué es ROOTKIT?
Un rootkit es un programa que permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones.
17.- ¿Qué es ADWARE?
Un programa de clase adware es cualquier programa que automáticamente se ejecuta, muestra o baja publicidad web al computador después de instalar el programa o mientras se está utilizando la aplicación.
18.- ¿Qué es BOTNET?
Botnet es un término que hace referencia a un conjunto de robots informáticos o bots, que se ejecutan de manera autónoma y automática.
19.- ¿Qué es una vulnerabilidad?
Por "vulnerabilidad" se entiende las características de una persona o grupo desde el punto de vista de su capacidad para anticipar, sobrevivir, resistir y recuperarse del impacto de una amenaza natural
20.- ¿Cómo protegerse contra los programas maliciosos?
1. Mantenga el ordenador y el software actualizados
2.Use una cuenta que no sea de administrador siempre que sea posible
3. Actúe con cautela antes de hacer clic en un enlace o realizar cualquier descarga
4. Actúe con cautela antes de abrir imágenes o archivos adjuntos del correo electrónico
5. No se fíe de las ventanas emergentes que le piden que descargue software
6. Tenga cuidado con el uso compartido de archivos
7. Use software antivirus
21.- ¿Qué es el correo no deseado o spam?
Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.
22.- ¿Cómo puedo protegerme frente al spam?
Usar una imagen para la dirección de correo electrónico.
En vez de poner el enlace a tu cuenta, usa una redirección (puede ser temporal o por un número de usos), y bórrala cuando recibas excesivos mensajes no deseados.
Modificar la dirección para evitar el rastreo automático.
23.- ¿Cuáles son los síntomas de un equipo infectado?
Los programas tardan más de lo normal en iniciarse. Las operaciones rutinarias se realizan con más lentitud.
Los programas acceden a múltiples unidades de discos cuando antes no lo hacían.
Los programas dirigen los accesos a los discos en tiempos inusuales o con una frecuencia mayor.
El número de sectores dañados de disco aumenta constantemente.
Programas que normalmente se comportan bien, funcionan de modo anormal o dejan de funcionar.
Desaparecen archivos o aparecen nuevos archivos de datos o directorios de origen desconocido.
Los archivos son sustituidos por objetos de origen desconocido o por datos falseados.
Nombres, extensiones, fechas, atributos o datos cambian en archivos o directorios que no han sido modificados por los usuarios.
24.- ¿Y qué se puede hacer al respecto?
Formatear el ordenador, guardando las carpetas y programas que deseas mantener y volver a instalar un antivirus mas seguro.
No hay comentarios:
Publicar un comentario