Você está na página 1de 3

ACTIVIDADES

1. Qu es un Firewall? Nombra uno. Es un dispositivo de seguridad que funciona como cortafuegos entre redes, permitiendo las transmisiones de una red a la otra. Un uso tpico es situarlo entre una red local y la red de Internet, como dispositivo de seguridad para evitar que los intrusos puedan acceder a informacin confidencial, un ejemplo sera Firestarter. 2. Qu problemas ocasionan los programas espa?
Las consecuencias de una infeccin moderada o severa (a parte de las cuestiones de privacidad) generalmente incluyen una prdida considerable del rendimiento del sistema (hasta un 50% en casos extremos), y problemas de estabilidad graves (el ordenador se queda "colgado"). Tambin causan dificultad a la hora de conectar a Internet.

Los espas (spyware) son programas que capturan los historiales de navegacin y hbitos del usuario para despus bombardearle con publicidad de acuerdo a su perfil. De repente, se le llena el correo electrnico de spam, o comienzan a saltar ventanas emergentes con publicidad de todo tipo. Adems de estas molestias, cuando un ordenador se carga de estos programas malvados su funcionamiento comienza a ser mucho ms lento.
2. Nombra algunos antiespas. Spyware Terminator,ashampoo-antimalware, Spy emergency, Windows defender.

4. Por qu la necesidad de antivirus no est clara para mucha gente? Porque hay gente quienes piensan que con un antiespia sobra para tener protedigo un ordenador, ya que se supone que se encarga de filtrar de alguna manera la informacin que recibimos de Internet y de bloquear la que no es conveniente por seguridad. De todas formas siempre hay que tenr un antivirus en el ordenador.

5. Haz una pequea lista de consejos para protegernos de las amenazas del correo electrnico. -No abrir ningn correo cuyo remitente no conozcamos. sta es la primera norma y la ms importante. No basta con reconocer el origen del correo, hay que identificar el titular que lo enva. Un correo procedente de nuestro banco que nos pida datos es con toda

seguridad un correo de estafa que solicitar nuestra contrasea bancaria mediante engaos -No abrir los mensajes en cadena. Muchos de los correos que se reciben diario no tienen otra intencin que la de colarse en nuestra cuenta de correo, copiar las direcciones de los contactos y enviarles publicidad no deseada (spam). Un caso comn es el de los mensajes en cadena, donde se enva un asunto gracioso de correo en correo sin borrar el hilo de los mensajes anteriores. De este modo se consigue recopilar numerosas direcciones de correo electrnico procedentes de los sucesivos reenvos. Cuando el mensaje llega a una cuenta ya infectada por un programa espa, ste rene las nuevas direcciones para enviarles spam. As se extiende esta plaga que consume buena parte del ancho de banda de Internet. - No abrir los archivos adjuntos de los correos entrantes si el sistema antivirus de la cuenta lo desaconseja. Por muy sugerentes quesean y por mucho que procedan de una persona de confianza. El ordenador de dicha persona puede estar infectado por un programa que enviar correo sperniciosos de forma autnoma y sin su conocimiento. Patrn idntico al que experimentan algunos virus que afectan a programas de mensajera instantnea.

6. Que es phishing?Cmo funciona?


Phishing es un trmino informtico que denomina un tipo de delito encuadrado dentro del mbito de las estafas cibernticas, y que se comete mediante el uso de un tipo de ingeniera social caracterizado por intentar adquirir informacin confidencial de forma fraudulenta(como puede ser una contrasea o informacin detallada sobre tarjetas de crdito). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicacin odicial electrnica, por lo comn un correo electrnico, o algn sistema de mensajera instantnea o incluso utilizando tambin llamadas telefnicas. 7. Qu tipo de informacin no debe dejarse NUNCA en redes sociales como Facebook o Tuenti? Por qu? La proteccin de los datos personales en la red no se puede descuidar, puesto que la proliferacin de servicios y redes sociales son en las que participan numerosas personas pone en juego su intimidad. Siempre que alguien se apunta a una nueva red social, o usa un determinado servicio en la Red, se registra y deja sus datos en manos de terceros. Se confa en que las empresas a las que les hacemos conocedoras de nuestra identidad la muestran, pero son numerosas las ocasiones en las que los usuarios no conocen a los responsables de dar a estos datos solo los usos permitidos.

8. Explica, como si se lo contaras a tu madre, unos consejos bsicos sobre como comprar online.

1.decirle que recuerde siempre que como consumidora se le reconocen los mismos derechos y deberes al comprar por Internet que al hacerlo en una tienda tradicional. 2.tambin que evite compras compulsivas, que recapacite sobre lo que va a comprar y no lo haga primero en la primera web que encuentre, si no que busque y compare precios en otras pginas. Es muy importante de que se informe de las condiciones que tienes si devuelves el producto, quin corre con los gastos de envo, si hay restricciones geogrficas, entregas, formas de pago, etc. 3. Y por ltimo recordarle que sea cauta con los datos que ofrece, y que se asegure de que la politica de privacidad de la empresa le garantice la confidencialidad. Ya que es evidente que datos como su nombre y direccin son necesarios para la entrega, pero que no conteste preguntas que considere inoportunas.

Você também pode gostar