Вы находитесь на странице: 1из 9

Trabajo Practico Nº3

1. Investigar en Internet y responder:


Enumerar los pasos minimos para instalar el Sistema Operativo
Windows XP. Usar XP_simulation para resolver esta actividad.

2.Virus
3. a) cuales son los tipos mas comunes de virus?
Virus de arranque
Infectan el disco de arranque que pone en marcha el ordenador. Al
insertar un disco infectado, el virus se propaga atacando el disco
duro.

4. Virus polimórficos
Son virus que se cifran o encriptan de una forma distinta de una
forma distinta en cada infección, generando así una gran cantidad de
copias de si mismos, resultando mucho más difícil su detección por los
antivirus.

5. Virus multipartes
Pueden realizar múltiples infecciones a todo tipo de elementos,
programas y archivos, combinando diferentes técnicas. Son
considerados como uno de los tipos más peligrosos de virus.

6. Virus fichero
Infectan programas o ficheros activándose al ejecutarlos. Son el tipo
virus más extendido.

7. Virus FAT
Estos virus atacan los ficheros FAT que son los que enlazan la
información contenida en el disco. Son especialmente dañinos ya que
impiden el funcionamiento normal de todo el sistema.

8. Gusanos
Realizan copias de si mismos a la mayor velocidad posible sin
necesidad de infectar otros ficheros para reproducirse. Se
transmiten sobre todo a través del correo electrónico, redes
informáticas y canales de chat, llegando a colapsar el sistema por la
saturación de redes.

9. Troyanos
El objetivo principal de estos virus es la introducción e instalación de
programas ajenos al ordenador, permitiendo así que un posible intruso
controle nuestro PC de forma remota. Son especialmente peligrosos,
ya que pueden destruir información básica y capturar datos
confidenciales.

10. Spyware
Es un tipo de troyano que aunque no cause daños graves al sistema
registran todas tus actividades en línea recopilando información
personal confidencial., averiguando tus costumbres al navegar por la
red., pudiendo llegar a ralentizar tu conexión.

Virus falsos - Hoax


Son una especie de bulos que se difunden masivamente por Internet
sembrando la alarma sobre supuestas infecciones y ataques que resultan ser
falsas. Proponen una serie de instrucciones para librarse de las amenazas.
Se recomienda eliminarlos sin prestar atención a sus falsas advertencias.

b) Cuales son las consecuencias de los virus?


Además de producir infecciones en archivos u otros elementos, realizan
acciones destructivas adicionales, que pueden dejar la computadora
fuera de servicio.

Impiden que ésta arranque o se encienda, borran el contenido de la


memoria, acceden a la información confidencial del usuario que lo
maneja, averiguan las contraseñas secretas, borran información,
impiden que nuestros programas funcionen o que lo hagan de una forma
correcta, etc.

C) Indicar diferentes formas de prevención de


virus.
1. Software Antivirus
Una medida indispensable para evitar que nuestro equipo se contagie con
virus y dañe nuestra información es tener instalado un antivirus.

2. Actualizar tus aplicaciones con los "parches de seguridad"


las compañías creadores de los programas tan utilizados revisan y
actualizan cualquier vulnerabilidad en el código, publican actualizaciones
que son los llamados parches de seguridad
3. Copias de Seguridad
Tenemos que respaldar de manera regular nuestra información en caso
de sufrir un ataque de un virus o una intrusión, las secuelas serán
mucho menores si puede restaurar fácilmente los datos.

4. No utilizar archivos .DOC o .XLS


Es mas seguro usar archivos .RTF y .CSV en vez de .DOC y .XLS
respectivamente, la apariencia de los documentos y hojas de cálculo
será la misma, pero la diferencia es que no admiten macros y la
posibilidad de que contengan virus es menor.

5. Cambia la secuencia de arranque del BIOS


Cambia la configuración para que no arranque desde A:, por que si en la
unidad de disquete se dejo por error un disquete con virus, la maquina
se infectara en el arranque.

6. Utiliza Visualizadores no aplicaciones


La mayoría de los programas de correo electrónico se pueden configurar
para utilizar visualizadores de archivos, estos programas regularmente
no pueden utilizar ejecutar macros, así al visualizar el contenido del
archivo no hay peligro de contagio.

7. Software Legal
Es muy importante que todos los programas instalados en el tu
computadora provenga de una fuente conocida y segura. No conviene
instalar copias de software pirata. Además de transgredir la Ley,
pueden contener virus, 'Spyware' o archivos de sistema incompatibles
con los del ordenador, lo cual provocará inestabilidad en el equipo.
Tampoco hay que confiar en los archivos gratuitos que se descargan de
sitios web desconocidos, ya que son una potencial vía de propagación de
virus.

8. Firewall
Un firewall es un software destinado a garantizar la seguridad en tus
conexiones vía Internet al bloquear las entradas sin autorización a tu
computadora y restringir la salida de información. Es recomendable la
instalación de un software de este tipo si dispones de conexión
permanente a Internet, por ejemplo mediante ADSL, y sobretodo si tu
dirección IP es fija.

9. Precaución con el correo electrónico


Se muy cuidadoso con los mensajes que recibes vía e-mail, incluso si
provienen de un conocido. Hay virus que envían replicas para intentar
afectar a otros usuarios haciéndoles creer que están recibiendo un
mensaje de un conocido.

10. Utilizar la papelera


Todos aquellos correos que resulten sospechosos, si no se conoce el
remitente o presentan un Asunto desconocido, deben ir a la papelera.
Es importante vaciarla después.

3_ Antivirus:
1. ¿Qué es un antivirus?

Los antivirus son una herramienta simple cuyo objetivo primordial de es


detectar la mayor cantidad de amenazas informáticas que puedan afectar
un ordenador y bloquearlas antes de que la misma pueda infectar un equipo,
o poder eliminarla tras la infección..

2. ¿Cuál es la función de los antivirus?.¿Cómo la llevan a cabo?


Su función es detectar y eliminar virus informáticos un antivirus tiene uno o
varios componentes residentes en memoria que se encargan de analizar y
verificar todos los archivos abiertos, creados, modificados, ejecutados y
transmitidos en tiempo real, es decir, mientras el ordenador está en uso.

Asimismo, cuentan con un componente de análisis bajo demanda y módulos


de protección de correo electrónico, Internet, etc.

3. ¿Qué son los antivirus online? ¿Cómo funcionan?

Algunos fabricantes de antivirus dan a los usuarios la posibilidad


de analizar su ordenador desde la Web de la compañía. Aunque no lo
protegen permanentemente, el internauta no necesita instalar
programas, sólo una conexión a la Red. Básicamente, estas herramientas
comparan el código de los archivos con una base de datos que contiene
los códigos de los virus conocidos, advierte al usuario de su detección y,
si es posible, los filtra o elimina.

4. Indicar al menos 5 antivirus.

• NORTON

• AVAST

• ESET NOD32

• TROJAN REMOVED

• PANDA CLOUD

• AVG

5. ¿Qué es un cortafuego?

Un cortafuego (firewall en inglés) es una parte de un sistema o una red


que está diseñada para bloquear el acceso no autorizado, permitiendo al
mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o
conjunto de dispositivos configurados para permitir, limitar, cifrar,
descifrar, el tráfico entre los diferentes ámbitos sobre la base de un
conjunto de normas y otros criterios.

6. ¿Cuáles son las principales funciones de un cortafuegos?

Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de
Internet no autorizados tengan acceso a redes privadas conectadas a
Internet, especialmente intranets. Todos los mensajes que entren o salgan
de la intranet pasan a través del cortafuego, que examina cada mensaje y
bloquea aquellos que no cumplen los criterios de seguridad especificados.
También es frecuente conectar al cortafuego a una tercera red,
llamada Zona desmilitarizada o DMZ, en la que se ubican los servidores de la
organización que deben permanecer accesibles desde la red exterior. Un
cortafuego correctamente configurado añade una protección necesaria a la
red, pero que en ningún caso debe considerarse suficiente. La seguridad
informática abarca más ámbitos y más niveles de trabajo y protección.

7. ¿Qué es un filtro de correo? ¿Cómo se establece?

Los filtros son instrucciones para que el programa realice determinadas


operaciones de administración de mensajes a partir de unas reglas que
definimos. El Correo de HispaVista permite establecer una amplia variedad
de filtros, con los que hacer, por ejemplo, que determinados mensajes se
rechacen directamente o se envíen a la Papelera, que se envíe una respuesta
automática dependiendo de quién sea el remitente del mensaje, que
determinados mensajes se reenvíen a otras personas en cuanto llegan o que
los mensajes se vayan archivando por carpetas temáticas según van
llegando.

Si deseas establecer un filtro, sigue estas instrucciones:


1. Pulsa en la opción "Tus opciones" del menú de navegación del Correo.
2. Pulsa en la opción "Filtros".
3. En el cuadro "Filtros de mensaje", introduce un nombre cualquiera (por
ejemplo, "Correo no solicitado" en la caja situada en el lado derecho y pulsa
el botón "Crear".
4. Pulsa la opción "Editar" junto al nombre del filtro que acabas de crear,
para acceder a la configuración de ese filtro.
5. En la parte izquierda tienes los diversos campos de los mensajes. Ahí
determinarás qué mensajes quieres seleccionar para que el programa de
correo realice una determinada acción con ellos. En la parte inferior
determinarás las acciones a realizar con los mensajes que cumplan las
condiciones que establezcas.

Ejemplo 1: Queremos que todos los mensajes que contengan la palabra


"gratis" en el campo "Subject:" vayan directamente a la Papelera.
1. Indicamos al programa qué mensajes debe seleccionar: para ello, elegimos
la opción "Subject:", y escribimos "gratis" en la caja de texto.
2. A continuación, determinamos la acción a realizar: para ello,
seleccionamos "Store in" y en la caja de texto escribe el nombre de la
carpeta donde quieres guardarlo..
3. Pulsamos el botón "Aceptar".

A partir de ahora, todos los mensajes que contengan la palabra "gratis" en


el título, se enviarán directamente a la carpeta que hayas indicado.

Ejemplo 2: Queremos que cada vez que nos llega un mensaje desde la
dirección pedro@mimail.com, se envíe al remitente un mensaje con el texto
Pedro, gracias por tu mensaje.
1. Seleccionamos la opción "From" y escribimos pedro@mimail.com en la caja
de texto.
2. En la parte inferior, seleccionamos la opción "Reply with:" y escribimos
Pedro, gracias por tu mensaje en la casilla de la derecha.
3. Pulsamos el botón "Aceptar". A partir de ahora, todos los mensajes que
recibamos desde "pedro@mimail.com" serán respondidos con la frase Pedro,
gracias por tu mensaje.

Puedes crear tantos filtros como quieras y determinar su prioridad, esto es,
el orden en el que se irán aplicando.

Ejemplo 3: Queremos que cada vez que nos llega un mensaje desde la
dirección pedro@mimail.com, se envíe al remitente un mensaje con el texto
Pedro, gracias por tu mensaje, y además se envíe una copia de ese mensaje a
la dirección julia@hispavista.com.
1. Creamos un filtro como se ha explicado en el Ejemplo 2
2. Y volvemos a configurar otra acción dentro del mismo filtro. Para ello en
la caja que está debajo seleccionamos "Redirect to:"
3. Escribimos la dirección: julia@hispavista.com.

A partir de ahora, cuando llegue un mensaje desde pedro@mimail.com,


primero se responderá al remitente con el mensaje Pedro, gracias por tu
mensaje y después se enviará una copia del mensaje recibido a
julia@hispavista.com.

De la misma manera, puedes establecer filtros para que el programa realice


determinadas acciones con los mensajes que envías, como guardar una copia
en una carpeta concreta o enviar copia a otra dirección

de correo.

8. Spyware:
1. ¿Cuáles son los tipos de Spyware?

El Spyware se divide, generalmente, en dos categorías:

• Spyware interno, que incluye líneas de código para recolectar datos.


• Spyware externo, programas independientes de recolección de datos.
¿Cuáles son los principales síntomas que hacen
pensar que el ordenador está infectado por
programas espías?

 Cambio de la página de inicio, error en búsqueda del navegador Web.


 Aparición de ventanas "pop-ups", incluso sin estar conectados y sin
tener el navegador abierto, la mayoría huye un nuevo producto).
 Barras de búsquedas de sitios como la de Alexa, Hotbar,
MyWebSearch, FunWeb, etc.. que no se pueden eliminar.
 Creación de carpetas tanto en el directorio raíz, como en "Archivos
de programas", "Documents and Settings" y "WINDOWS".
 Modificación de valores de registro.
 La navegación por la red se hace cada día más lenta, y con más
problemas.
 Aumento notable en el tiempo que se ejecuta en ese momento,
alterando el registro con el fin de que el Spyware se active a cada inicio.
Al hacer click en un vínculo el usuario retorna de nuevo a la misma página
que el software espía hace aparecer.
 Botones que aparecen en la barra de herramientas del navegador y no
se pueden infección no propia del sistema, así como un enlace Web para
descargar un supuesto antispyware.
 Al acceder a determinados sitios sobre el escritorio se oculta o
bloquea tanto el panel de control como los iconos de programas.
 Denegación de servicios de correo y mensajería instantánea.

¿Cómo debemos protegernos del Spyware?


Se debería tener mucho cuidado al realizar descargas de páginas Web que
no son de nuestra entera confianza. Si vas a descargar algo, que sea de
sitios que conoces bien y si tienes alguna sospecha, pásale un Spyware
scan o alguno otro programa anti spyware. Uno de los mas populares es
el spyware ad aware remover de descarga gratuita.
Ten especial cuidado si bajas juegos y videos ya que suelen ser un buen
vehículo para albergar este tipo de software no deseado. Los navegadores
mas conocidos vienen con una función la cual puedes activar/desactivar a
voluntad que te permitirá bloquear esas molestas ventanas emergentes pop-
up.

Es importante tener siempre actualizado el navegador que estemos


utilizando, ya que solamente por visitar ciertas páginas de Internet con
código maligno, seremos infectados si el navegador es vulnerable.

Un firewall instalado nos avisará si alguna aplicación sospechosa quiere


acceder a Internet sin nosotros saberlo. Estro podría identificar un
Spyware instalado en nuestro ordenador.

Indicar 3 ejemplos de programas espías.

-Adware
- Browser session hijackers (secuestradores de sesión de navegador)
- Remote Administration Tools (RATs) (herramientas de administración
remota)

¿Cómo debemos protegernos del Adware?


-La forma mas sencilla de protegernos de un adware es utilizando un programa
antispyware ya que la mayoría de los antivirus no lo registran como un virus ni siquiera
como un gusano debido a que el usuario es quien le da la autorización a este tipo de
programas.

Вам также может понравиться