O slideshow foi denunciado.
Seu SlideShare está sendo baixado. ×

Trabajo informatica virus

Anúncio
Anúncio
Anúncio
Anúncio
Anúncio
Anúncio
Anúncio
Anúncio
Anúncio
Anúncio
Anúncio
Anúncio
Próximos SlideShares
Seguridad informatica
Seguridad informatica
Carregando em…3
×

Confira estes a seguir

1 de 6 Anúncio

Mais Conteúdo rRelacionado

Diapositivos para si (17)

Quem viu também gostou (20)

Anúncio

Semelhante a Trabajo informatica virus (20)

Mais recentes (20)

Anúncio

Trabajo informatica virus

  1. 1. 1) ¿Qué es un Firewall? Nombra uno Es un dispositivo que funciona como cortafuegos entre redes, permitiendo o denegando las transmisiones de una red a la otra. Un uso típico es situarlo entre una red local y la red Internet, como dispositivo de seguridad para evitar que los intrusos puedan acceder a información confidencial. Un firewal es simplemente un filtro que controla todas las comunicaciones que pasan de una red a la otra y en función de lo que sean permite o deniega su paso. Un firewall puede ser un dispositivo software o hardware, es decir, un aparatito que se conecta entre la red y el cable de la conexión a Internet, o bien un programa que se instala en la máquina que tiene el modem que conecta con Internet. 2) ¿Qué problemas ocasionan los programas espía? - Son aplicaciones que recogen datos privados de una persona u organización sin su consentimiento ni conocimiento. - Estos programas pueden llegar al ordenador mediante un virus (troyano), que se distribuye por correo electrónico o puede estar oculto en la instalación de un programa. Los problemas que ocasionan los programas espías son : 1) Modificación de páginas de Inicio, mensajes de error y búsqueda del programa de navegación por Internet sin el control del usuario. 2) Apertura inesperada de ventanas. Incluso sin estar conectados ni tener el navegador abierto. 3) Imposibilidad de eliminar barreras de búsqueda de sitios web. 4) Aparición de botones en la barra de herramientas del navegador que no se pueden quitar 5) Lentitud en la navegación por la red. 3) Nombra algunos antiespías Malwarebytes Anti-Malware 1.50.1: Detecta y elimina el malware de tu PC
  2. 2. SpyBot Search & Destroy 1.6.2.46:Detecta y elimina eficazmente todo tipo de spyware Ad-Aware Internet Security 9.0.0.0 Free: el antiespías por excelencia, ahora con antivirus. SuperAntiSpyware 4.48.1000: Un poderoso aliado contra los espías Spyware Terminator 2.8.2.192: Detección, eliminación y protección en tiempo real contra spyware ComboFix 10-05-17:Elimina de golpe spyware, rootkits y otras amenazas AVG Anti-Spyware 7.5.1.43.3339: Protección contra hackers, troyanos, spyware y keyloggers PC Tools Spyware Doctor 2011 8.0: Detecta si tu PC está infectado con spyware o no 4) ¿Porque la necesidad de antivirus no está clara para mucha gente? Muchos usuarios se cuestionan la conveniencia de usar programas antivirus cuando, con los programas antes descritos, ya se logra una cuota de seguridad eficaz. 5)Haz una pequeña lista de consejos para protegernos de las amenazas del correo electrónico. -No abrir ningún correo cuyo remitente no conozcamos. Ésta es la primera norma y la más importante. No basta con reconocer el origen del correo, hay que identificar el titular que lo envía. -No abrir los mensajes en cadena. Muchos de los correos que se reciben diario no tienen otra intención que la de colarse en nuestra cuenta de correo, copiar las direcciones de los contactos y enviarles publicidad no deseada -No abrir los archivos adjuntos de los correos entrantes si el sistema antivirus de la cuenta lo desaconseja. Por muy sugerentes que sean y por mucho que procedan de una persona de confianza. El ordenador de dicha persona puede estar infectado por un programa que enviará correos perniciosos de forma autónoma y sin su conocimiento.
  3. 3. 6)¿Que es phishing? ¿Cómo funciona? Phishing es un término utilizado en informática con el cual se denomina el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta, como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria. El estafador, mejor conocido como phisher se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico o algún sistema de mensajería instantánea.Llegan por dos vías: correo electrónico y páginas web engañosas. En esta modalidad de fraude, el usuario malintencionado envía millones de mensajes falsos que parecen provenir de sitios Web reconocidos o de su confianza, como su banco o la empresa de su tarjeta de crédito. Dado que los mensajes y los sitios Web que envían estos usuarios parecen oficiales, logran engañar a muchas personas haciéndoles creer que son legítimos. La gente confiada normalmente responde a estas solicitudes de correo electrónico con sus números de tarjeta de crédito, contraseñas, información de cuentas u otros datos personales. 7)¿Qué tipo de información no debe dejarse NUNCA en redes sociales como Facebook o Twitter? ¿Por qué? La protección de los datos personales en la Red no se puede descuidar, puesto que la proliferación de servicios y redes sociales en las que participan numerosas personas pone en juego su intimidad.
  4. 4. 8) Explica, como si se lo contaras a alguien que no sepa, unos consejos básicos sobre como comprar online: Cuanto más conocido y prestigioso sea el comercio online en el que compremos, menos riesgos correremos. La inmensa mayoría de los comercios de la Red son legales y seguros, y siguen normas de comportamiento. Para evitar problemas al comprar por internet se deben seguir estos pasos: -No compre en cualquier sitio web. Opte por los más reconocidos y prestigiosos y los que pertenecen a empresas fiables -Pague contra reembolso, Una buena estrategia es realizar las compras en comercios que ofrezcan sistemas de pago a crédito. -Compruebe que la página donde deja los datos de su cuenta es del tipo "https". Y no la habitual "http".Sólo así se asegura de que nadie capta la transacción en el camino. -Evite las transacciones monetarias mediante empresas de envío de dinero. Es el método que utilizan los estafadores. 9)Haz un breve resumen sobre que tipo de virus existen, indicando las diferencias entre ellos.
  5. 5. CABALLO DE TROYA Tipos de Vírus Informáticos Todos los virus tiene en comun una caracteristica, y es que crean efectos perniciosos. A continuación te presentamos la clasificacion de los virus informaticos, basada en el daño que causan y efectos que provocan. Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo. Gusano o Worm: Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna. Virus de macros: Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice. Virus de sobreescritura: Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos. Virus de Programa: Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas. Virus de Boot: Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos. Virus Residentes: Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo. Virus de enlace o directorio: Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
  6. 6. Virus mutantes o polimórficos: Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación. Virus falso o Hoax: Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo. Virus Múltiples: Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.

×