Se ha denunciado esta presentación.
Se está descargando tu SlideShare. ×
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Próximo SlideShare
seguridad informatica
seguridad informatica
Cargando en…3
×

Eche un vistazo a continuación

1 de 9 Anuncio

Más Contenido Relacionado

A los espectadores también les gustó (20)

Anuncio

Similares a Inf ormatica (20)

Inf ormatica

  1. 1. COLEGIO NACIONAL DE EDUCACIÓN PROFESIONAL TÉCNICA CONALEP Olvera Lorenzo Daniel Antonio Escutia lopes Rodrigo GRUPO:111 PROF. MORALES HERNÁNDEZ CARLOS TEMA: CUESTIONARIO SOBRE VIRUS INFORMATICOS
  2. 2. 1) ¿qué es un virus informático?  Un virus informático es una amenaza programada, es decir, es un pequeño programa escrito intencionadamente para instalarse en el ordenador de un usuario sin el conocimiento o el permiso de este. Decimos que es un programa parásito porque el programa ataca a los archivos o al sector de "arranque" y se replica a sí mismo para continuar su propagación. Algunos se limitan solamente a replicarse, mientras que otros pueden producir serios daños que pueden afectar a los sistemas. No obstante, absolutamente todos cumplen el mismo objetivo: PROPAGARSE.
  3. 3. 2)¿Qué hacen los siguientes tipos de virus TROYANO: Se denomina troyano a un virus informático o programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información. Suele ser un programa pequeño alojado dentro de una aplicación, una imagen, un archivo de música u otro elemento de apariencia inocente, que se instala en el sistema al ejecutar el archivo que lo contiene.  BOMBAS: Se denominan así a los virus que ejecutan su acción dañina como si fuesen una bomba. Esto significa que se activan segundos después de verse el sistema infectado o después de un cierto tiempo (bombas de tiempo) o al comprobarse cierto tipo de condición lógica del equipo. (bombas lógicas).  GUSANO: al igual que un virus, está diseñado para copiarse de un equipo a otro, pero lo hace automáticamente. En primer lugar, toma el control de las características del equipo que permiten transferir archivos o información. Una vez que un gusano esté en su sistema, puede viajar solo. El gran peligro de los gusanos es su habilidad para replicarse en grandes números. Por ejemplo, un gusano podría enviar copias de sí mismo a todos los usuarios de su libreta de direcciones de correo electrónico, lo que provoca un efecto dominó de intenso tráfico de red que puede hacer más lentas las redes empresariales e Internet en su totalidad. Cuando se lanzan nuevos gusanos, se propagan muy rápidamente. Bloquean las redes y posiblemente provocan esperas largas (a todos los usuarios) para ver las páginas Web en Internet.
  4. 4. 3)¿Qué son los…?  Spyware: El spyware o programas espías son aplicaciones que recopilan información sobre una persona u organización sin su consentimiento ni conocimiento. Estos programas espías suelen robar datos sobre el usuario para beneficiarse económicamente o simplemente para utilizarlos con fines publicitarios.  Keyloggers: Los keyloggers son a menudo empleados en varios tipos de malware. El propósito de un keylogger (o registrador de pulsaciones) es monitorizar todo lo que un usuario teclea con el teclado y captura con el ratón, así como registrar toda esa información. Al instalar uno de estos keyloggers en una máquina, el ciberdelincuente puede comportarse con total impunidad como si echase un vistazo muy efectivo por encima del hombro del usuario para robar información sensible como sus números de tarjeta de crédito, sus ID (números de identificación digital) o sus diversas contraseñas.  Hijackers: tiene como función el secuestrar nuestro navegador de Internet. Esta acción es posible debido a que los programadores de este tipo de programas, aprovechan las vulnerabilidades de la maquina de Java dentro del Internet Explorer. Se suele sospechar que te ha entrado un Hijacker cuando se cambia la página de inicio del explorador o cuando te abre multitud de ventanas si razón aparente.  Para defenderse de estos Hijackers lo mejor es cambiarse de navegador a Firefox o similar.
  5. 5. 4)¿Qué es el phishing?¿Como nos protegemos de el?  El "phishing" consiste en el envío de correos electrónicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario, que posteriormente son utilizados para la realización de algún tipo de fraude. Para ello, suelen incluir un enlace que, al ser pulsado, lleva a páginas web falsificadas. De esta manera, el usuario, creyendo estar en un sitio de toda confianza, introduce la información solicitada que, en realidad, va a parar a manos del estafador.  PREVENCION : o Nunca envíes información confidencial por correo electrónico o No proporciones información confidencial o Disminuye la cantidad de correo no deseado que recibes o Para visitar una página introduce la dirección en la barra de direcciones o No hagas clic a enlaces que vienen en correos electrónicos o No acceda desde lugares públicos. o Revise sus resúmenes bancarios y de tarjeta de crédito tan pronto los reciba. o No descargue ni abra archivos de fuentes no confiables.
  6. 6. 5)¿Qué síntomas hacen pensar que una PC esta infectada?  El PC va tremendamente lento.  Mi ordenador me habla  No arrancan las aplicaciones.  No puedo conectarme a Internet o me conecto, pero navego muy lento.  Cuando se conecta a Internet, se abren muchas ventanas o el navegador muestra páginas no solicitadas.  ¿Dónde han ido mis archivos?  Mi antivirus ha desaparecido, mi Firewall está desactivado  Me faltan librerías y otros archivos para ejecutar aplicaciones  Mi PC se ha vuelto loco
  7. 7. 6)¿Qué es un antivirus online? ¿Cuándo conviene usarlo?  (Antivirus en línea). Programa antivirus que, en lugar de estar instalado y ejecutándose de forma permanente en el sistema, funciona a través de un navegador web. Contrasta con los antivirus offline o antivirus tradicionales que se instalan.  Ventajas de los antivirus online:  Constante actualización: ya que la actualización de los antivirus depende directamente de la empresa desarrolladora del mismo. * Alta disponibilidad y rapidez: no requieren una instalación completa en el sistema y pueden ser ejecutados rápidamente en cualquier momento usando el navegador. Muy buena alternativa para cuando el antivirus offline no detecta o no puede eliminar un programa maligno. * Escaneo del sistema con múltiples antivirus: posibilidad de utilizar varios antivirus online sin afectarse entre sí. Porque, en general, no pueden instalarse dos o más antivirus offline en un mismo sistema. * Suelen ser gratuitos.
  8. 8. 7)Elabora una lista de consejos para evitar infecciones de virus  Tener un antivirus actualizado al día  Desactive el formato HTML y la vista previa de su programa de correo.  En caso de que reciba algún correo en el que se le pida que dé su nombre de usuario y contraseña -generalmente correos bancarios-, no los dé.  Escanee completamente discos, disquetes, unidades, directorios, archivos, ...  Nunca tenga más de un antivirus instalado,  Analice previamente cualquier medio susceptible de ser infectado que inserte en su equipo.  Realice una copia de seguridad de los archivos periódicamente.  Configure el sistema para que muestre las extensiones de todos los archivos.  Y, sobre todo, manténgase informado.  Sea precavido cuando descargue archivos desde Internet:  Rechace los archivos que no haya solicitado cuando esté en chats o grupos de noticias  Configure el navegador escogiendo el nivel de seguridad adecuado: instale un cortafuegos.
  9. 9. 8) ¿Qué son las vulnerabilidades y como se reparan?  La Vulnerabilidad es la capacidad, las condiciones y características del sistema mismo (incluyendo la entidad que lo maneja), que lo hace susceptible a amenazas, con el resultado de sufrir algún daño. En otras palabras, es la capacitad y posibilidad de un sistema de responder o reaccionar a una amenaza o de recuperarse de un daño.  Las vulnerabilidades están en directa interrelación con las amenazas porque si no existe una amenaza, tampoco existe la vulnerabilidad o no tiene importancia, porque no se puede ocasionar un daño.

×