
Amenazas Informaticas
Presentation
•
Computers
•
1st Grade
•
Practice Problem
•
Medium
Francisco Martinez
Used 34+ times
FREE Resource
19 Slides • 11 Questions
1
Virus Informaticos
by Francisco Martínez
2
¿Qué es un virus informático?
Un virus informático, como un virus de gripe, está diseñado para propagarse de un host a otro y tiene la habilidad de replicarse. De forma similar, al igual que los virus no pueden reproducirse sin una célula que los albergue, los virus informáticos no pueden reproducirse ni propagarse sin programar, por ejemplo, un archivo o un documento.
3
Multiple Choice
¿Cuál de las siguientes afirmaciones es correcta respecto a los virus informáticos?
Los virus informáticos pueden replicarse sin necesidad de un archivo o programa.
Al igual que los virus biológicos, los virus informáticos necesitan un "host" para propagarse.
Los virus informáticos son capaces de reproducirse de manera independiente.
Los virus informáticos no tienen la capacidad de propagarse.
4
En términos más técnicos, un virus informático es un tipo de programa o código malicioso escrito para modificar el funcionamiento de un equipo. Además, está diseñado para propagarse de un equipo a otro.
5
Multiple Choice
Los virus estan diseñados para propagarse entre dispositivos...
Falso
Verdadero
6
Los virus se insertan o se adjuntan a un programa o documento legítimo que admite macros a fin de ejecutar su código. En el proceso, un virus tiene el potencial para provocar efectos inesperados o dañinos, como perjudicar el software del sistema, ya sea dañando o destruyendo datos.
7
Multiple Select
Selecciona las amenazas al propagarse el virus informatico...
Dañar el Software
Prevenir virus de otro tipo
Daña y destruye la información de disco
Replica información
8
Tipos de virus Informaticos
9
Adware
Se instala de forma disimulada o directamente oculta. Nos mostrará anuncios donde antes no aparecían ofreciendo publicidad basada en nuestras visitas o búsquedas. Además, reducirá la agilidad operativa de la memoria RAM.
10
Spyware
Recopila información de un equipo y los transmite a otra entidad externa sin que el propietario lo sepa y lo que es peor sin su consentimiento. Después los datos robados se pueden usar como chantaje a la víctima.
11
12
Malware
Altera el funcionamiento normal de un dispositivo destruyendo archivos o corrompiéndolos. Para seguir contagiando equipos emplean un código vía mail, por ejemplo.
13
14
Ransomware
En este caso el ladrón cibernético pide un rescate económico a la víctima para devolver el control de un equipo. De no ser así se perderá toda la información o podrá ser publicada en Internet.
15
16
Gusanos
Se caracterizan por poder multiplicarse en cada sistema a través de envío masivo de copias de sí mismo por mail u otras vías de contacto como redes domésticas y de wifi. Es muy importante tener cuidado con los datos que insertamos al estar conectados a redes inalámbricas de acceso público.
17
Troyano
Entra en el quipo porque nosotros mismos lo instalamos. Puede ser aparentemente un juego, un power point o cualquier otro archivo que buscamos. Al ejecutar este software el virus accede por completo al sistema.
18
19
Phishing
Consiste en el envío de correos electrónicos para obtener datos confidenciales del usuario haciéndose pasar por fuentes fiables como entidades bancarias. Suelen incluir un enlace que lleva a páginas web falsificadas en donde si se pone la información solicitada llegará a manos del estafador.
20
Multiple Choice
Los datos robados se pueden usar como chantaje a la víctima
Phising
Adware
Spyware
Malware
21
Multiple Choice
reduce la agilidad operativa de la memoria RAM.
Adware
Malware
Tryano
Ninguna de las anteriores
22
Multiple Choice
El ladrón cibernético pide un rescate económico a la víctima para devolver el control de un equipo. De no ser así se perderá toda la información o podrá ser publicada en Internet.
Ransomware
Malware
Software
Spyware
23
Multiple Choice
Altera el funcionamiento normal de un dispositivo destruyendo archivos o corrompiéndolos
Troyano
Software
Adware
Malware
24
Multiple Choice
Entra en el quipo porque nosotros mismos lo instalamos
Spyware
Troyano
Phising
Ninguna de las anteriores
25
Multiple Choice
Nos mostrará anuncios donde antes no aparecían ofreciendo publicidad
Phising
Adware
Software
Malware
26
Multiple Choice
Se hacen pasar por fuentes fiables como entidades bancarias. Suelen incluir un enlace que lleva a páginas web falsificadas
Malware
Adware
Spyware
Phising
27
Multiple Choice
Se caracterizan por poder multiplicarse en cada sistema a través de envío masivo de copias de sí mismo por mail u otras vías de contacto como redes domésticas y de wifi.
Malware
Gusanos
Phising
Todas las anteriores
28
Protección de PC
29
Antivirus actualizado
El antivirus es el primer freno frente a los ataques informáticos. Es prioritario tener instalado y actualizado un antivirus que rastree permanentemente en busca de amenazas.
30
Prevenir errores
La imprudencia y el desconocimiento suelen ser las causas de los fallos de ciberseguridad en las empresas. Es más que recomendable disponer de una guía de buenas prácticas para evitar:
NO Instalar programas desconocidos.
Seguir enlaces sospechosos.
Desvelar información en redes sociales.
Conectar dispositivos sin analizar.
Permitir accesos no autorizados.
Pérdidas o robos de dispositivos.
Virus Informaticos
by Francisco Martínez
Show answer
Auto Play
Slide 1 / 30
SLIDE
Similar Resources on Wayground
24 questions
Introduccion al procesador de palabras (Microsoft Word)
Presentation
•
1st Grade
20 questions
KIEM TRA GIUA KY 1 - TIN HOC 9 - PHAN TRAC NGHIEM
Presentation
•
KG
20 questions
Leitura de imagem
Presentation
•
1st Grade
27 questions
Tablas
Presentation
•
1st Grade
21 questions
JERARQUÍA DE OPERACIONES
Presentation
•
2nd Grade
22 questions
LOS ARCHIVOS Y LAS CARPETAS
Presentation
•
1st Grade
23 questions
Spanish - Parts of the Body
Presentation
•
1st Grade
Popular Resources on Wayground
16 questions
Grade 3 Simulation Assessment 2
Quiz
•
3rd Grade
19 questions
HCS Grade 5 Simulation Assessment_1 2526sy
Quiz
•
5th Grade
10 questions
Cinco de Mayo Trivia Questions
Interactive video
•
3rd - 5th Grade
17 questions
HCS Grade 4 Simulation Assessment_2 2526sy
Quiz
•
4th Grade
24 questions
HCS Grade 5 Simulation Assessment_2 2526sy
Quiz
•
5th Grade
13 questions
Cinco de mayo
Interactive video
•
6th - 8th Grade
20 questions
Math Review
Quiz
•
3rd Grade
30 questions
GVMS House Trivia 2026
Quiz
•
6th - 8th Grade
Discover more resources for Computers
20 questions
Telling Time to the Hour and Half hour
Quiz
•
1st Grade
16 questions
Counting Coins counting money
Quiz
•
1st - 2nd Grade
20 questions
Halves and Fourths
Quiz
•
1st Grade
22 questions
2D & 3D Shapes & Attributes
Quiz
•
1st Grade
13 questions
Money
Quiz
•
1st Grade
20 questions
Addition and Subtraction facts
Quiz
•
1st - 3rd Grade
15 questions
Place Value tens and ones
Quiz
•
1st Grade
78 questions
SC Ready Reading Assessment Vocabulary
Quiz
•
1st - 5th Grade