SlideShare una empresa de Scribd logo
1 de 6
Descargar para leer sin conexión
ACTIVIDADES ANTIVIRUS.

1- ¿Cual es el mejor antivirus?
En mi opinión entre los mejores destacan: Avast!, Kaspersky, Eset Nod32, Panda Anti-Virus, y AVG
Anti-Virus. Pero me gusta más AVG.
2- ¿Es mejor un antivirus de pago que uno gratuito?
En perspectiva no. Un antivirus gratuito debe de detectar los mismos virus que un antivirus de pago si
son de la misma compañía. La diferencia entre los dos es que el antivirus de pago tiene mas opciones a
configurar, ofrece otras protecciones extra diferentes a las amenazas comunes y utiliza técnicas
avanzadas para la detección y eliminación de malware. Cada antivirus posee técnicas propias para
identificar un archivo como malware pero es lógico que un antivirus de pago tenga recursos económicos
para hacer de mejor manera las cosas. No hay problema si usas un antivirus gratuito o uno de pago, los
dos proporcionan una seguridad buena a tu sistema.
3- ¿Por que mi antivirus no se desinstala correctamente?
En la mayor parte de los casos es porque los rastros dejados tras la desinstalación.
4- ¿Las compañías antivirus fabrican virus para tener un beneficio económico?
Esta más que comprobado que los creadores de virus son programadores de diferentes partes del mundo
y que lo hacen por diversión, para probarse o para obtener algún beneficio económico.
 También existe una gran rivalidad entre diferentes compañías de antivirus, por lo que se sabría
rápidamente si una de ellas realiza este tipo de cosas.
5- ¿Puedo tener dos o mas antivirus instalados al mismo tiempo?
NO. Tener más de un antivirus ocasiona problemas, diversos tipos de errores y mucha inestabilidad o
también se detectan el uno al otro.
6- ¿Cual es la diferencia entre anti-spyware y antivirus?
Un antispyware no elimina virus, sino mas bien spyware, adware , hijackers etc.
Un spyware tiene como función principal espiar tu actividad en internet y tienen características diferentes
a los virus.
7- ¿Norton antivirus es el peor antivirus de la historia?
Hace algunos años tuvo un éxito. El problema de este antivirus es que únicamente es estable en equipos
con un hardware potente porque por lo regular los usuarios tienden a instalarlo en equipos con hardware
muy débil y empiezan los problemas de lentitud e inestabilidad.
8- ¿Un antivirus me protege de todo?
Un antivirus no nos da una seguridad del 100. Con los antivirus preferentemente hay que utilizar un
antispyware, firewall como seguridad adicional. Si necesitas estar mas seguro puedes utilizar un
antimalware como Malwarebytes.
9- ¿Porque necesitan actualizarse los antivirus?
Por la sencilla razón de que en todo momento te están bombardeando con virus y todos los días se crean
nuevos.
Las actualizaciones son las nuevas firmas (vacunas) creadas para los virus mas recientes. Mientras tu
antivirus este actualizado, estarás mas seguro frente a las nuevas amenazas de seguridad informática.
10- ¿Porque un antivirus detecta cracks, keygens u otros archivos como virus?
Porque los cracks y keygens tienen la capacidad de modificar programas y el registro de Windows y es
por eso que lo detecta como un virus.
11- ¿Que es el baúl de virus o cuarentena?
Es un lugar protegido del antivirus donde se guardan algunos virus o archivos infectados cuando se
sospecha de que sean realmente malware o no. En este lugar el posible virus no puede dañar tu sistema y
lo que puedes hacer es enviar ese archivo a los laboratorios de tu antivirus para que sea analizado y se
determine si es dañino o no, la mayoría de los antivirus ofrecen esa opción de enviar ficheros en
cuarentena.
12- ¿Un antivirus puede detectar nuevos virus sin estar actualizado?
Si. La mayoría de los antivirus poseen una función llamada Heurística, la cual permite detectar nuevos
virus en base a los ya conocidos.
Aunque la heurística puede fallar, es una herramienta útil cuando no se tiene la protección frente a una
nueva amenaza. La mayoría de los antivirus después de detectar a un fichero como virus mediante la
heurística es probable que lo envíen a cuarentena mientras se determina de qué se trata.
13- ¿Que es un antivirus en la nube?
Se refiere a un tipo de antivirus que se ejecuta en una nube o sea un servidor remoto.
El antivirus de nube escaneara todos tus archivos en tu computadora desde el internet y ejecutara pruebas
sobre estos desde su propio servidor en busca de virus.
Hace ya algunos meses salió un antivirus llamado Panda Cloud antivirus y que tuvo una característica
diferente a todos los demás antivirus; necesita conexión permanente a internet. Este antivirus se conecta a
los servidores de Panda para obtener las últimas amenazas detectadas.
 Esto tiene varias ventajas como el menor consumo de recursos del sistema, la no actualización del
antivirus y la capacidad para detectar las últimas amenazas rápidamente.
14- ¿Me siento desprotegido con un solo antivirus, como puedo tener más seguridad en mi PC?
Es recomendable tener instalado un antispyware y un Firewall. Periódicamente realiza análisis a tu
sistema en busca de malware y si no estas seguro, utiliza los antivirus online o un antimalware como
Malwarebytes.
 Lo más importante es tu sentido común ya que de nada sirve tener la mejor y más cara protección para tu
sistema sino sabes como evitar contagiarte.


15.- ¿Como se si un dialer o un programa espía está funcionando en mi ordenador?
Lo mejor sería descargarse programas específicos que detecten este tipo de programas espías.
Muchos utilizan cracks , keys , seriales y todo cuanto puedan para que su antivirus quede valido. Además
existen excelentes antivirus gratuitos como Avast 5, Microsoft Security Essentials o Panda Cloud
antivirus.
16.- ¿Qué debo hacer cuando vea un programa espía o un dialer?
En el caso del dialer, el primer paso consiste en desinstalar o, si esto no fuera posible, eliminar el dialer.
Posteriormente, habrá que volver a configurar la conexión a Internet, de modo que el número de teléfono
indicado en el Acceso telefónico a redes sea el proporcionado por el ISP (Proveedor de Servicios de
Internet).
Si encuentra un programa espía, se recomienda su desinstalación, y tratar de utilizar en su lugar una
aplicación de prestaciones similares que no incluya software espía.
17.- ¿Cómo distingo un hoax (falso virus) de un virus real?
Un hoax es un falso virus y no realiza ninguna acción. Siempre consiste en un mensaje de correo
electrónico en el que se alerta sobre la supuesta existencia de un nuevo virus que ningún antivirusdetecta.


18.- ¿Qué debo hacer si recibo un hoax (falso virus)?
Si recibe un hoax, debe hacer lo siguiente:
     No hacer caso de su contenido.
     No reenviarlo a otras personas.
     No realizar ninguna de las acciones que se proponen en el mensaje.
     Borrar el mensaje recibido.
     Obtener información al respecto de fuentes fiables y de prestigio dentro de la industria antivirus


19.- ¿Qué efectos pueden producir los virus?
Los efectos que pueden producir los virus son muy variables. Van desde la destrucción total de la
información del ordenador a la ejecución de pequeñas "bromas" informáticas sin ningún tipo de daño.
20.- ¿Qué efectos no pueden producir los virus?

En este momento, no existe ningún virus conocido que pueda causar daño físico al hardware de un
ordenador (CD-ROMs, disqueteras, etc), así como tampoco sobrescribir información almacenada en un
medio protegido contra escritura (por ejemplo, un CD-ROM) o alterar otros elementos, como tarjetas de
crédito, que se encuentren situados en las cercanías del ordenador.
Sin embargo, actualmente sí existen amenazas capaces de realizar daños a la BIOS (Basic Input/Output
System), al sistema operativo (impidiendo su ejecución normal) o de borrar completamente la
información almacenada en el disco duro. Aunque estas acciones pueden hacer que su ordenador deje de
funcionar correctamente, no representan un daño físico irreparable.
21.- ¿Cuáles son los virus más peligrosos?
La peligrosidad de un virus se establece en base a dos criterios: su capacidad de hacer daño y la
posibilidad de propagación o difusión. Así, un virus será más peligroso un virus que borre información y
esté propagándose por toda la Red que otro que también borre información, pero que no pueda
propagarse.
22.- ¿Cuál es la principal vía de entrada de virus?
En la actualidad, Internet es la más importante vía de entrada de virus a nuestros ordenadores. Esto es
porque la posibilidad de intercambiar información de diversas formas (correo electrónico, navegación por
páginas web, descarga de ficheros, chats, grupos de noticias...) multiplica la capacidad de expansión de
los virus. Pero también hay otras vías de entrada de virus, como las unidades que contengan información
(Cd Roms, disquetes, etc.) y las redes informáticas.
23.-¿Qué debo hacer si recibo un mensaje de correo electrónico sospechoso?
La primera medida de seguridad es la prudencia: no abrirlo. Lo siguiente es no reenviarlo a otros
destinatarios sin haberlo analizado previamente con un buen antivirus actualizado.
24.- ¿Por qué hay cada día más virus e infecciones?

La principal razón es la interconexión de la mayoría de los usuarios a través de Internet y las redes
informáticas, lo que facilita la propagación de los virus.
Además, los programadores de virus utilizan cada día técnicas más avanzadas para crear virus y utilizan
la llamada "Ingeniería social" para engañar al usuario. Igualmente, los agujeros de seguridad de las
aplicaciones informáticas más populares son usados con frecuencia para introducir códigos maliciosos.
Debido a esto, Panda Security ofrece la actualización diaria del Archivo de Identificadores de Virus.
Además, en cuanto se detecta un nuevo virus, ponemos a disposición de nuestros usuarios una versión
beta del Archivo de Identificadores de Virus . Igualmente esta disponible el programa de actualización de
la versión beta del Archivo de Identificadores de Virus.


25.- ¿Quiénes crean los virus?

Los creadores de virus son los denominados hackers o crackers. La mayoría buscan la notoriedad y el
reconocimiento social.
Tienen como objetivo poner al descubierto agujeros de seguridad o vulnerabilidades encontrados en
conocidas herramientas informáticas. También les impulsa el hecho de superarse a sí mismos
desarrollando nuevas tecnologías, nuevas técnicas de ingeniería social para engañar al usuario, etc.


26.- ¿Qué es el crimeware?

Se define crimeware como todo aquel programa, mensaje o documento utilizado para obtener beneficios
económicos fraudulentamente, tanto del usuario afectado como de terceras partes, y de forma directa o
indirecta.
El crimeware es una amenaza flexible que no se limita a programas que roban contraseñas. Hoy debe
entenderse en un sentido más amplio, que incluya mensajes de correo electrónico, técnicas de ingeniería
social, etc.


27.- ¿Qué se considera crimeware? ¿Hay distintas categorías dentro del crimeware?
Crimeware es un tipo de software que ha sido específicamente diseñado para la ejecución de delitos
financieros en entornos en línea
Troyanos: especialmente los de tipo keyloggers, ladrones de contraseñas y bancarios.

* Bots: permiten controlar el ordenador mediante la recepción de órdenes remotas.

* Phishing: mensajes que intentan conseguir que el usuario proporcione sus contraseñas de acceso a
servicios online: entidades bancarias, correo web, etc. Estos mensajes pueden ser enviados masivamente
o de una forma más dirigida (spear phishing).

* Adware: muestra publicidad de diversos productos en pantalla.

* Spyware: recoge hábitos de comportamiento del usuario en Internet para utilizarlos después.

* Spam: correos electrónicos no solicitados, generalmente con fines publicitarios.

* Dialers: establece conexiones telefónicas con números de tarificación especial.


28.- ¿Qué diferencias hay entre el crimeware y otras amenazas?

Sin entrar en valoraciones de si el crimeware es más o menos peligroso que otras amenazas que no
persiguen obtener ganancias económicas, lo cierto es que produce pérdidas mucho más directas, severas y
fáciles de cuantificar.
29.- ¿Por qué debería preocuparme el crimeware? ¿Qué riesgos implica la presencia de crimeware
en mi ordenador o empresa?
Los perjuicios que este tipo de amenazas y de ataques pueden causar son:
    Riesgo de robo de información confidencial empresarial y económica y pérdida de la privacidad.
       Es la evolución del espionaje industrial, sin necesidad de tener personas infiltradas que roben la
       información de la propia empresa. Las consecuencias de este tipo de acción puede conllevar desde
       pérdidas económicas a, incluso, bancarrotas y otro tipo de consecuencias nefastas para la empresa.
    Riesgos legales, dado que si un atacante toma el control de un ordenador o de varios y lanza, por
       ejemplo, un ataque de denegación de servicio, la dirección IP del atacante será la del usuario, que
       no tiene ningún conocimiento de esta acción.
    Molestias causadas por la aparición de publicidad no deseada y otro tipo acciones similares.
    Pérdidas de productividad, debidas a ralentizaciones, errores del sistema operativo, problemas con
       el ordenador en general, causados por las propias amenazas que puedan estar camufladas.

30-¿Cómo me afecta el crimeware?
Los daños que origina el crimeware no se limitan únicamente a los daños ocasionados en el ordenador
(formateo de datos almacenados, pérdida de productividad, etc.), sino que van mucho más allá. Por citar
algunos:
     Pérdidas económicas al conseguir acceso a información bancaria.
     Suplantación de identidad.
     Problemas legales si el ordenador es utilizado con fines fraudulentos.
     Revelación de información confidencial: planes de la empresa, bases de datos de clientes, etc.
     Pérdida de reputación de la compañía.
     Falta de confianza de los clientes.


31-¿Quiénes están detrás del crimeware? ¿Cuál es su objetivo?

La evolución de las amenazas hay que buscarla en la evolución de sus autores. Éstos han pasado de
actuar por mera curiosidad y de buscar la fama personal, a preocuparse por el beneficio económico
personal y/o a formar parte de un complejo entramado de intereses empresariales, nacionales o políticos.
A la vez, también el grado de conocimiento ha ido creciendo, y herramientas o técnicas que ayer estaban
en manos sólo de los expertos, hoy alimentan las prácticas de los que empiezan en esta “profesión”,
elevando así la pericia general de todos ellos.


32-¿Cómo puedo saber si estoy siendo víctima del crimeware?
En realidad, es muy difícil saber a simple vista si usted o su empresa están siendo afectados por el
crimeware . Sin embargo, existen algunos indicios que pueden ayudar a determinar si el crimeware puede
representar un problema:
     Recepción de mensajes de correo electrónico, mensajería instantánea u otras vías que tienen
        archivos adjuntos no solicitados, enlaces que deben ser pulsados o requieren información
        confidencial con cualquier pretexto. Estos mensajes indican que usted está en el punto de mira de
        los estafadores.
     Operaciones inusuales en sus cuentas corrientes y tarjetas de crédito: movimientos que no ha
        realizado, operaciones que ha realizado en Internet pero no aparecen reflejadas, etc.

33.- ¿Realmente hay casos documentados de crimeware?

Aunque relativamente pocos casos son descubiertos y menos aún publicitados, lo cierto que a día de hoy
ya ha habido varios casos que han sido objeto de interés de los medios de comunicación generales.
Uno de ellos, ocurrido en Israel, se descubre a raíz de que un escritor israelí, Amnon Jackont, comprueba
que partes de un libro que estaba empezando a escribir, así como otros documentos personales, aparecen
publicados en Internet.
34.- ¿Cómo puedo protegerme del crimeware? ¿Cómo puedo evitar que me afecte el crimeware?
Como medidas de protección contra el crimeware y sus efectos, puede emplear las siguientes:
   Desarrolle una estrategia de protección de su parque informático a dos niveles:
     - Instale una solución antimalware de calidad en cada ordenador. Manténgala siempre activa y
     actualizada.
     - Realice auditorías de seguridad periódicas y exhaustivas de cada ordenador.
   Asegúrese de descargar y aplicar los parches de seguridad para las vulnerabilidades descubiertas
     en las aplicaciones que tenga instaladas.
   Como en muchas otras áreas, una de las primeras líneas de defensa es la información. Manténgase
     informado acerca de noticias relacionadas con el crimeware y sus métodos en sitios de referencia.
   Sea cauto y utilice el sentido común: desconfíe de mensajes no solicitados (correo electrónico,
     mensajería instantánea) que:
     - Soliciten información confidencial, aunque supuestamente provengan de una fuente confiable.
     - Le inviten a pulsar un enlace.
     - Contengan un archivo adjunto.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
ANTIVIRUS
ANTIVIRUS ANTIVIRUS
ANTIVIRUS
 
Antivirus
AntivirusAntivirus
Antivirus
 
1 antivirus
1 antivirus1 antivirus
1 antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Presentación1
Presentación1Presentación1
Presentación1
 
Virus y vacunas informaticas milena silva
Virus y vacunas informaticas milena silvaVirus y vacunas informaticas milena silva
Virus y vacunas informaticas milena silva
 
1er nivel 5ta clase
1er nivel 5ta clase1er nivel 5ta clase
1er nivel 5ta clase
 
Antivirus
AntivirusAntivirus
Antivirus
 
Revista de conceptos informáticos
Revista de conceptos informáticosRevista de conceptos informáticos
Revista de conceptos informáticos
 

Similar a Mejores antivirus, gratuitos vs pagos, instalación, actualización y más sobre seguridad

Actividades antivirus
Actividades antivirusActividades antivirus
Actividades antivirusmaryurrea9625
 
Jose carlos lara villanueva tic virus 1 A
Jose carlos lara villanueva tic virus 1 AJose carlos lara villanueva tic virus 1 A
Jose carlos lara villanueva tic virus 1 A22061995
 
Antivirus, seguridad, protección.
Antivirus, seguridad, protección. Antivirus, seguridad, protección.
Antivirus, seguridad, protección. Jonny Esquivel
 
Jose carlos lara villanueva tic virus
Jose carlos lara villanueva tic virusJose carlos lara villanueva tic virus
Jose carlos lara villanueva tic virus22061995
 
Ensayo de los Amtivirus
Ensayo de los AmtivirusEnsayo de los Amtivirus
Ensayo de los AmtivirusRoggerArmas
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informáticoortizgarcia
 
Jose carlos lara villanueva tic virus
Jose carlos lara villanueva tic virusJose carlos lara villanueva tic virus
Jose carlos lara villanueva tic virus22061995
 
Antivirus, Presentacion
Antivirus, PresentacionAntivirus, Presentacion
Antivirus, Presentacionpabloyory
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informaticoSara Chaparro
 

Similar a Mejores antivirus, gratuitos vs pagos, instalación, actualización y más sobre seguridad (20)

Ever mendez
Ever mendezEver mendez
Ever mendez
 
1
11
1
 
Actividades antivirus
Actividades antivirusActividades antivirus
Actividades antivirus
 
ELIGIENDO EL MEJOR ANTIVIRUS
ELIGIENDO EL MEJOR ANTIVIRUSELIGIENDO EL MEJOR ANTIVIRUS
ELIGIENDO EL MEJOR ANTIVIRUS
 
ENSAYO-ELIGIENDO EL MEJOR ANTIVIRUS
ENSAYO-ELIGIENDO EL MEJOR ANTIVIRUSENSAYO-ELIGIENDO EL MEJOR ANTIVIRUS
ENSAYO-ELIGIENDO EL MEJOR ANTIVIRUS
 
Jose carlos lara villanueva tic virus 1 A
Jose carlos lara villanueva tic virus 1 AJose carlos lara villanueva tic virus 1 A
Jose carlos lara villanueva tic virus 1 A
 
Pract10 virus
Pract10 virusPract10 virus
Pract10 virus
 
Antivirus, seguridad, protección.
Antivirus, seguridad, protección. Antivirus, seguridad, protección.
Antivirus, seguridad, protección.
 
Jose carlos lara villanueva tic virus
Jose carlos lara villanueva tic virusJose carlos lara villanueva tic virus
Jose carlos lara villanueva tic virus
 
Ensayo de los Amtivirus
Ensayo de los AmtivirusEnsayo de los Amtivirus
Ensayo de los Amtivirus
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación2
Presentación2Presentación2
Presentación2
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
 
Jose carlos lara villanueva tic virus
Jose carlos lara villanueva tic virusJose carlos lara villanueva tic virus
Jose carlos lara villanueva tic virus
 
Antivirus, Presentacion
Antivirus, PresentacionAntivirus, Presentacion
Antivirus, Presentacion
 
Antivirus
AntivirusAntivirus
Antivirus
 
tecnología e informática
tecnología e informática tecnología e informática
tecnología e informática
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 
Actividades antivirus
Actividades antivirusActividades antivirus
Actividades antivirus
 
Dayana quezada
Dayana quezadaDayana quezada
Dayana quezada
 

Último

LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfNataliaMalky1
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORGonella
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)veganet
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Angélica Soledad Vega Ramírez
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfDaniel Ángel Corral de la Mata, Ph.D.
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicaGianninaValeskaContr
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024gharce
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaLuis Minaya
 

Último (20)

LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIOR
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básica
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
La luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luzLa luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luz
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
 

Mejores antivirus, gratuitos vs pagos, instalación, actualización y más sobre seguridad

  • 1. ACTIVIDADES ANTIVIRUS. 1- ¿Cual es el mejor antivirus? En mi opinión entre los mejores destacan: Avast!, Kaspersky, Eset Nod32, Panda Anti-Virus, y AVG Anti-Virus. Pero me gusta más AVG. 2- ¿Es mejor un antivirus de pago que uno gratuito? En perspectiva no. Un antivirus gratuito debe de detectar los mismos virus que un antivirus de pago si son de la misma compañía. La diferencia entre los dos es que el antivirus de pago tiene mas opciones a configurar, ofrece otras protecciones extra diferentes a las amenazas comunes y utiliza técnicas avanzadas para la detección y eliminación de malware. Cada antivirus posee técnicas propias para identificar un archivo como malware pero es lógico que un antivirus de pago tenga recursos económicos para hacer de mejor manera las cosas. No hay problema si usas un antivirus gratuito o uno de pago, los dos proporcionan una seguridad buena a tu sistema. 3- ¿Por que mi antivirus no se desinstala correctamente? En la mayor parte de los casos es porque los rastros dejados tras la desinstalación. 4- ¿Las compañías antivirus fabrican virus para tener un beneficio económico? Esta más que comprobado que los creadores de virus son programadores de diferentes partes del mundo y que lo hacen por diversión, para probarse o para obtener algún beneficio económico. También existe una gran rivalidad entre diferentes compañías de antivirus, por lo que se sabría rápidamente si una de ellas realiza este tipo de cosas. 5- ¿Puedo tener dos o mas antivirus instalados al mismo tiempo? NO. Tener más de un antivirus ocasiona problemas, diversos tipos de errores y mucha inestabilidad o también se detectan el uno al otro. 6- ¿Cual es la diferencia entre anti-spyware y antivirus? Un antispyware no elimina virus, sino mas bien spyware, adware , hijackers etc. Un spyware tiene como función principal espiar tu actividad en internet y tienen características diferentes a los virus. 7- ¿Norton antivirus es el peor antivirus de la historia? Hace algunos años tuvo un éxito. El problema de este antivirus es que únicamente es estable en equipos con un hardware potente porque por lo regular los usuarios tienden a instalarlo en equipos con hardware muy débil y empiezan los problemas de lentitud e inestabilidad. 8- ¿Un antivirus me protege de todo? Un antivirus no nos da una seguridad del 100. Con los antivirus preferentemente hay que utilizar un antispyware, firewall como seguridad adicional. Si necesitas estar mas seguro puedes utilizar un antimalware como Malwarebytes. 9- ¿Porque necesitan actualizarse los antivirus? Por la sencilla razón de que en todo momento te están bombardeando con virus y todos los días se crean nuevos. Las actualizaciones son las nuevas firmas (vacunas) creadas para los virus mas recientes. Mientras tu antivirus este actualizado, estarás mas seguro frente a las nuevas amenazas de seguridad informática. 10- ¿Porque un antivirus detecta cracks, keygens u otros archivos como virus?
  • 2. Porque los cracks y keygens tienen la capacidad de modificar programas y el registro de Windows y es por eso que lo detecta como un virus. 11- ¿Que es el baúl de virus o cuarentena? Es un lugar protegido del antivirus donde se guardan algunos virus o archivos infectados cuando se sospecha de que sean realmente malware o no. En este lugar el posible virus no puede dañar tu sistema y lo que puedes hacer es enviar ese archivo a los laboratorios de tu antivirus para que sea analizado y se determine si es dañino o no, la mayoría de los antivirus ofrecen esa opción de enviar ficheros en cuarentena. 12- ¿Un antivirus puede detectar nuevos virus sin estar actualizado? Si. La mayoría de los antivirus poseen una función llamada Heurística, la cual permite detectar nuevos virus en base a los ya conocidos. Aunque la heurística puede fallar, es una herramienta útil cuando no se tiene la protección frente a una nueva amenaza. La mayoría de los antivirus después de detectar a un fichero como virus mediante la heurística es probable que lo envíen a cuarentena mientras se determina de qué se trata. 13- ¿Que es un antivirus en la nube? Se refiere a un tipo de antivirus que se ejecuta en una nube o sea un servidor remoto. El antivirus de nube escaneara todos tus archivos en tu computadora desde el internet y ejecutara pruebas sobre estos desde su propio servidor en busca de virus. Hace ya algunos meses salió un antivirus llamado Panda Cloud antivirus y que tuvo una característica diferente a todos los demás antivirus; necesita conexión permanente a internet. Este antivirus se conecta a los servidores de Panda para obtener las últimas amenazas detectadas. Esto tiene varias ventajas como el menor consumo de recursos del sistema, la no actualización del antivirus y la capacidad para detectar las últimas amenazas rápidamente. 14- ¿Me siento desprotegido con un solo antivirus, como puedo tener más seguridad en mi PC? Es recomendable tener instalado un antispyware y un Firewall. Periódicamente realiza análisis a tu sistema en busca de malware y si no estas seguro, utiliza los antivirus online o un antimalware como Malwarebytes. Lo más importante es tu sentido común ya que de nada sirve tener la mejor y más cara protección para tu sistema sino sabes como evitar contagiarte. 15.- ¿Como se si un dialer o un programa espía está funcionando en mi ordenador? Lo mejor sería descargarse programas específicos que detecten este tipo de programas espías. Muchos utilizan cracks , keys , seriales y todo cuanto puedan para que su antivirus quede valido. Además existen excelentes antivirus gratuitos como Avast 5, Microsoft Security Essentials o Panda Cloud antivirus. 16.- ¿Qué debo hacer cuando vea un programa espía o un dialer? En el caso del dialer, el primer paso consiste en desinstalar o, si esto no fuera posible, eliminar el dialer. Posteriormente, habrá que volver a configurar la conexión a Internet, de modo que el número de teléfono indicado en el Acceso telefónico a redes sea el proporcionado por el ISP (Proveedor de Servicios de Internet). Si encuentra un programa espía, se recomienda su desinstalación, y tratar de utilizar en su lugar una aplicación de prestaciones similares que no incluya software espía. 17.- ¿Cómo distingo un hoax (falso virus) de un virus real? Un hoax es un falso virus y no realiza ninguna acción. Siempre consiste en un mensaje de correo
  • 3. electrónico en el que se alerta sobre la supuesta existencia de un nuevo virus que ningún antivirusdetecta. 18.- ¿Qué debo hacer si recibo un hoax (falso virus)? Si recibe un hoax, debe hacer lo siguiente:  No hacer caso de su contenido.  No reenviarlo a otras personas.  No realizar ninguna de las acciones que se proponen en el mensaje.  Borrar el mensaje recibido.  Obtener información al respecto de fuentes fiables y de prestigio dentro de la industria antivirus 19.- ¿Qué efectos pueden producir los virus? Los efectos que pueden producir los virus son muy variables. Van desde la destrucción total de la información del ordenador a la ejecución de pequeñas "bromas" informáticas sin ningún tipo de daño. 20.- ¿Qué efectos no pueden producir los virus? En este momento, no existe ningún virus conocido que pueda causar daño físico al hardware de un ordenador (CD-ROMs, disqueteras, etc), así como tampoco sobrescribir información almacenada en un medio protegido contra escritura (por ejemplo, un CD-ROM) o alterar otros elementos, como tarjetas de crédito, que se encuentren situados en las cercanías del ordenador. Sin embargo, actualmente sí existen amenazas capaces de realizar daños a la BIOS (Basic Input/Output System), al sistema operativo (impidiendo su ejecución normal) o de borrar completamente la información almacenada en el disco duro. Aunque estas acciones pueden hacer que su ordenador deje de funcionar correctamente, no representan un daño físico irreparable. 21.- ¿Cuáles son los virus más peligrosos? La peligrosidad de un virus se establece en base a dos criterios: su capacidad de hacer daño y la posibilidad de propagación o difusión. Así, un virus será más peligroso un virus que borre información y esté propagándose por toda la Red que otro que también borre información, pero que no pueda propagarse. 22.- ¿Cuál es la principal vía de entrada de virus? En la actualidad, Internet es la más importante vía de entrada de virus a nuestros ordenadores. Esto es porque la posibilidad de intercambiar información de diversas formas (correo electrónico, navegación por páginas web, descarga de ficheros, chats, grupos de noticias...) multiplica la capacidad de expansión de los virus. Pero también hay otras vías de entrada de virus, como las unidades que contengan información (Cd Roms, disquetes, etc.) y las redes informáticas. 23.-¿Qué debo hacer si recibo un mensaje de correo electrónico sospechoso? La primera medida de seguridad es la prudencia: no abrirlo. Lo siguiente es no reenviarlo a otros destinatarios sin haberlo analizado previamente con un buen antivirus actualizado. 24.- ¿Por qué hay cada día más virus e infecciones? La principal razón es la interconexión de la mayoría de los usuarios a través de Internet y las redes informáticas, lo que facilita la propagación de los virus. Además, los programadores de virus utilizan cada día técnicas más avanzadas para crear virus y utilizan la llamada "Ingeniería social" para engañar al usuario. Igualmente, los agujeros de seguridad de las aplicaciones informáticas más populares son usados con frecuencia para introducir códigos maliciosos.
  • 4. Debido a esto, Panda Security ofrece la actualización diaria del Archivo de Identificadores de Virus. Además, en cuanto se detecta un nuevo virus, ponemos a disposición de nuestros usuarios una versión beta del Archivo de Identificadores de Virus . Igualmente esta disponible el programa de actualización de la versión beta del Archivo de Identificadores de Virus. 25.- ¿Quiénes crean los virus? Los creadores de virus son los denominados hackers o crackers. La mayoría buscan la notoriedad y el reconocimiento social. Tienen como objetivo poner al descubierto agujeros de seguridad o vulnerabilidades encontrados en conocidas herramientas informáticas. También les impulsa el hecho de superarse a sí mismos desarrollando nuevas tecnologías, nuevas técnicas de ingeniería social para engañar al usuario, etc. 26.- ¿Qué es el crimeware? Se define crimeware como todo aquel programa, mensaje o documento utilizado para obtener beneficios económicos fraudulentamente, tanto del usuario afectado como de terceras partes, y de forma directa o indirecta. El crimeware es una amenaza flexible que no se limita a programas que roban contraseñas. Hoy debe entenderse en un sentido más amplio, que incluya mensajes de correo electrónico, técnicas de ingeniería social, etc. 27.- ¿Qué se considera crimeware? ¿Hay distintas categorías dentro del crimeware? Crimeware es un tipo de software que ha sido específicamente diseñado para la ejecución de delitos financieros en entornos en línea Troyanos: especialmente los de tipo keyloggers, ladrones de contraseñas y bancarios. * Bots: permiten controlar el ordenador mediante la recepción de órdenes remotas. * Phishing: mensajes que intentan conseguir que el usuario proporcione sus contraseñas de acceso a servicios online: entidades bancarias, correo web, etc. Estos mensajes pueden ser enviados masivamente o de una forma más dirigida (spear phishing). * Adware: muestra publicidad de diversos productos en pantalla. * Spyware: recoge hábitos de comportamiento del usuario en Internet para utilizarlos después. * Spam: correos electrónicos no solicitados, generalmente con fines publicitarios. * Dialers: establece conexiones telefónicas con números de tarificación especial. 28.- ¿Qué diferencias hay entre el crimeware y otras amenazas? Sin entrar en valoraciones de si el crimeware es más o menos peligroso que otras amenazas que no persiguen obtener ganancias económicas, lo cierto es que produce pérdidas mucho más directas, severas y fáciles de cuantificar.
  • 5. 29.- ¿Por qué debería preocuparme el crimeware? ¿Qué riesgos implica la presencia de crimeware en mi ordenador o empresa? Los perjuicios que este tipo de amenazas y de ataques pueden causar son:  Riesgo de robo de información confidencial empresarial y económica y pérdida de la privacidad. Es la evolución del espionaje industrial, sin necesidad de tener personas infiltradas que roben la información de la propia empresa. Las consecuencias de este tipo de acción puede conllevar desde pérdidas económicas a, incluso, bancarrotas y otro tipo de consecuencias nefastas para la empresa.  Riesgos legales, dado que si un atacante toma el control de un ordenador o de varios y lanza, por ejemplo, un ataque de denegación de servicio, la dirección IP del atacante será la del usuario, que no tiene ningún conocimiento de esta acción.  Molestias causadas por la aparición de publicidad no deseada y otro tipo acciones similares.  Pérdidas de productividad, debidas a ralentizaciones, errores del sistema operativo, problemas con el ordenador en general, causados por las propias amenazas que puedan estar camufladas. 30-¿Cómo me afecta el crimeware? Los daños que origina el crimeware no se limitan únicamente a los daños ocasionados en el ordenador (formateo de datos almacenados, pérdida de productividad, etc.), sino que van mucho más allá. Por citar algunos:  Pérdidas económicas al conseguir acceso a información bancaria.  Suplantación de identidad.  Problemas legales si el ordenador es utilizado con fines fraudulentos.  Revelación de información confidencial: planes de la empresa, bases de datos de clientes, etc.  Pérdida de reputación de la compañía.  Falta de confianza de los clientes. 31-¿Quiénes están detrás del crimeware? ¿Cuál es su objetivo? La evolución de las amenazas hay que buscarla en la evolución de sus autores. Éstos han pasado de actuar por mera curiosidad y de buscar la fama personal, a preocuparse por el beneficio económico personal y/o a formar parte de un complejo entramado de intereses empresariales, nacionales o políticos. A la vez, también el grado de conocimiento ha ido creciendo, y herramientas o técnicas que ayer estaban en manos sólo de los expertos, hoy alimentan las prácticas de los que empiezan en esta “profesión”, elevando así la pericia general de todos ellos. 32-¿Cómo puedo saber si estoy siendo víctima del crimeware? En realidad, es muy difícil saber a simple vista si usted o su empresa están siendo afectados por el crimeware . Sin embargo, existen algunos indicios que pueden ayudar a determinar si el crimeware puede representar un problema:  Recepción de mensajes de correo electrónico, mensajería instantánea u otras vías que tienen archivos adjuntos no solicitados, enlaces que deben ser pulsados o requieren información confidencial con cualquier pretexto. Estos mensajes indican que usted está en el punto de mira de los estafadores.  Operaciones inusuales en sus cuentas corrientes y tarjetas de crédito: movimientos que no ha realizado, operaciones que ha realizado en Internet pero no aparecen reflejadas, etc. 33.- ¿Realmente hay casos documentados de crimeware? Aunque relativamente pocos casos son descubiertos y menos aún publicitados, lo cierto que a día de hoy ya ha habido varios casos que han sido objeto de interés de los medios de comunicación generales.
  • 6. Uno de ellos, ocurrido en Israel, se descubre a raíz de que un escritor israelí, Amnon Jackont, comprueba que partes de un libro que estaba empezando a escribir, así como otros documentos personales, aparecen publicados en Internet. 34.- ¿Cómo puedo protegerme del crimeware? ¿Cómo puedo evitar que me afecte el crimeware? Como medidas de protección contra el crimeware y sus efectos, puede emplear las siguientes:  Desarrolle una estrategia de protección de su parque informático a dos niveles: - Instale una solución antimalware de calidad en cada ordenador. Manténgala siempre activa y actualizada. - Realice auditorías de seguridad periódicas y exhaustivas de cada ordenador.  Asegúrese de descargar y aplicar los parches de seguridad para las vulnerabilidades descubiertas en las aplicaciones que tenga instaladas.  Como en muchas otras áreas, una de las primeras líneas de defensa es la información. Manténgase informado acerca de noticias relacionadas con el crimeware y sus métodos en sitios de referencia.  Sea cauto y utilice el sentido común: desconfíe de mensajes no solicitados (correo electrónico, mensajería instantánea) que: - Soliciten información confidencial, aunque supuestamente provengan de una fuente confiable. - Le inviten a pulsar un enlace. - Contengan un archivo adjunto.