Anúncio

Actividades virus

loferr
17 de Mar de 2011
Actividades virus
Actividades virus
Actividades virus
Actividades virus
Anúncio
Actividades virus
Actividades virus
Actividades virus
Actividades virus
Actividades virus
Anúncio
Actividades virus
Actividades virus
Actividades virus
Actividades virus
Actividades virus
Próximos SlideShares
Actividades virus Actividades virus
Carregando em ... 3
1 de 14
Anúncio

Mais conteúdo relacionado

Anúncio

Actividades virus

  1. EJEMPLO: Windows 7 Firewall Control 3.0 e ACTIVIDADES TEMA 3 VIRUS 1.¿Qué es un Firewall? Nombra uno. sobre los programas que quieren conectarse a Internet para que se pueda negar el acceso a la Red si no es conocido. El sistema operativo Windows es el más vulnerable a los ataques con software basando en esto. 2- ejemplo Windows 7 Firewall Control 3.0 . ¿Qué problemas ocasionan los programas espía? Los espías son programas que capturan los historiales de Navegación, cookies etc los y hábitos del usuario para después mandarle correo . .De repente, se le llena el correo electrónico de spam, o comienzan a saltar ventanas emergentes con publicidad de todo tipo. Además , cuando un ordenador se llena de estos software maliciosos comienza a ser mucho más lento.
  2. . Nombra algunos antiespías 3 Spyware Terminator 2.8.2.192, Ashampoo Anti-Malware 1.2.1, Windows Defender 1593 .
  3. 4. ¿Por qué la necesidad de antivirus no está clara para mucha gente? Porque se suele pensar que con un antiespia sobra para estar protegido en la red, ya que bloquea lo que no es bueno supuestamente,pero siempre es bueno tener un antivirus y antiespia convinados. 5. Haz una pequeña lista de consejos para protegernos de las amenazas del correo electrónico. • No abrir ningún correo cuyo remitente no conozcamos
  4. . • No abrir los mensajes en cadena. . • No abrir los archivos adjuntos de los correos entrantes si el sistema antivirus de la cuenta lo desaconseja . 6. ¿Que es phishing? ¿Cómo funciona?
  5. Phishing es un término informático que denomina un tipo de delito dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social. intentan adquirir información confidencial de forma fraudulenta Por ejemplo) información detallada sobre tarjetas (de crédito u otra información bancaria). El estafador , conocido como phisher, se hace pasar por una persona en una aparente comunicación oficial electrónica, . 7. ¿Qué tipo de información no debe dejarse NUNCA en redes sociales como Facebook o Tuenti? ¿Por qué? La protección de los datos personales en la Red y redes sociales en las que participan numerosas personas pone en juego su intimidad. Al registrarnos dejamos nuestros datos en manos de terceros. Se confía en que las empresas a las que les hacemos conocedoras de nuestra identidad la guardarán según establece la ley, pero solemos desconocer si eso se hace asi o no …
  6. 8. Explica, como si se lo contaras a tu madre, unos consejos básicos sobre como comprar online. 1. Siemrpe te tienen que reconocer los mismos derechos y deberes al comprar por Internet que al hacerlo en una tienda tradicional. . . Compara precios 2 y date cuenta de los gastos añadidos como , transporte etc. . Asegúrate de que la empresa a 3 La que le vas a dar tus datos Es totalmente legal y no los Usara para otros fines comerciales
  7. . 4. si una web es segura debe llevar la letra S en la barra de direcciones . Otro indicador es la imagen de un candado cerrado. El modo más seguro es el pago contra reembolso. . 5. imprime Un documento que acredite tu compra como si fuera una factura. Guárdalo sobre todo para futuras reclamaciones 9; Compara los distintos virus. • Caballos de Troya Los caballos de Troya no llegan a ser realmente virus porque no tienen la capacidad de autorreproducirse. Se esconden dentro del código de
  8. archivos ejecutables y no ejecutables pasando inadvertidos por los controles de muchos antivirus Su objetivo será el de robar las contraseñas que el usuario tenga en sus archivos o las contraseñas para el acceso a redes, incluyendo a Internet. Después de que el virus obtenga la contraseña que deseaba, la enviará por correo electrónico a la dirección que tenga registrada como la de la persona que lo envió a realizar esa tarea . . • Camaleones Son una variedad de similar a los Caballos de Troya, pero actúan como otros programas comerciales, en los que el usuario confía, mientras que en realidad están haciendo algún tipo de daño. ,
  9. van almacenando en algún archivo los diferentes logins y passwords para que posteriormente puedan ser recuperados y utilizados ilegalmente por el creador del virus camaleón. •
  10. . • Virus sigiloso El virus sigiloso posee un módulo de defensa bastante sofisticado. Este intentará permanecer oculto tapando todas las modificaciones ue haga y observando cómo el sistema operativo trabaja con los archivos y con el sector de booteo. Subvirtiendo algunas líneas de código el virus logra apuntar el flujo de ejecución hacia donde se encuentra la zona que infectada.
  11. . Este tipo de virus también tiene la capacidad de engañar al sistema operativo. Un virus se adiciona a un , el tamaño de este aumenta. Está es una clara señal de que un virus lo infectó. La técnica stealth de ocultamiento de tamaño captura las interrupciones del sistema operativo que solicitan ver los atributos del archivo y, el virus le devuelve la información que poseía el archivo antes de ser infectado y no las reales. • Virus lentos Los virus de tipo lento hacen honor a su nombre infectando solamente los archivos que el usuario hace ejecutar por el SO, siguen la corriente y aprovechan cada una de las cosas que se ejecutan.
  12. • Retro-virus Un retro-virus intenta para no ser descubierto atacar directamente al programa antivirus incluido en el pc. los retro-virus buscan el archivo de definición de virus y lo eliminan, imposibilitando al antivirus la identificación de sus enemigos.
  13. Macro-virus • Virus multipartitos Los virus multipartitos atacan a los sectores de arranque y a los ficheros ejecutables. Su nombreq qestáq qdadoq qporque infectan las computadoras de varias formas. Por ejemplo si ataca al sistema de us autores los escriben para que se extiendan dentro de S arranque este atacara a cualquier programa que crea el programa infectado. De esta forma se los documentos se ejecute pueden propagar a otros ordenadores siempre que los usuarios intercambien documentos. Este tipo de virus alteran de tal forma la información de los documentos infectados que su recuperación resulta imposible. Conejo: El programa se se ejecutaba con diferentes sesiones de usuarios haciendo una copia de sí • Virus voraces mismo,. Los procesos a ser ejecutados iban multiplicándose hasta consumir toda lade forma Estos virus alteran el contenido de los archivos memoria de la computadora Generalmente uno de estos virus sustituirá el indiscriminada. central interrumpiendo todos los programa ejecutable por su propio código. Son muy peligrosos procesamientos porque se dedican a destruir completamente los datos que puedan encontrar. . • Bombas de tiempo el trigger de su módulo de ataque que se disparará en una fechaq qdeterminada.q qNoq qsiempre pretenden crear un daño específico. Por lo general muestran mensajes en la pantalla en alguna fecha que representa un evento importante para el programador.
Anúncio