SlideShare una empresa de Scribd logo
1 de 14
Actividad N° 11
Virus Informáticos
1) ¿Qué es un virus informático?
• Un virus informático es un pequeño software que al igual
que un virus biológico infecta a la computadora y se
propaga en ella para causar daño, robar información o
molesta. Es creado por programadores expertos.
2) ¿Qué Hacen los siguientes tipos
de virus?
Troyano: Roba información,
altera el sistema de hardware
o permite que un usuario
externo controle el equipo.
Bombas: Permanecen
en forma latente
hasta que se cumplan
ciertos requisitos
preestablecidos.
Pueden causar graves
daños.Gusanos: se auto replican
hasta llenar la memoria RAM
u ocupar todo el disco rígido.
Cuando cumplen su tarea se
auto eliminan.
3) ¿Qué son los…?
Spyware: software que
recopila información de
un ordenador y después
transmite esta
información a una
entidad externa sin el
conocimiento o el
consentimiento del
propietario del
ordenador
Keylogger: tipo de
software o un
dispositivo hardware
específico que se
encarga de registrar las
pulsaciones que se
realizan en el teclado,
para posteriormente
memorizarlas en un
fichero o enviarlas a
través de Internet.
Hijacking: toda técnica
ilegal que lleve consigo
el adueñarse o robar
algo
4) ¿Qué es el phishing?
• Es un tipo de delito
encuadrado dentro del
ámbito de las estafas
cibernéticas, y que se
comete mediante el uso
de un tipo de ingeniería
social caracterizado por
intentar adquirir
información confidencial
de forma fraudulenta
5) ¿Cómo nos protegemos de él?
• Una estrategia para combatir el phishing adoptada por algunas
empresas es la de entrenar a los empleados de modo que puedan
reconocer posibles ataques. Hay varios programas informáticos
anti-phishing disponibles. La mayoría de estos programas trabajan
identificando contenidos phishing en sitios Web y correos
electrónicos.
6) ¿Qué síntomas hace pensar que una
PC está infectada?
• Cuando una PC esta infectada empieza a tener problemas sin motivos aparentes. Por
ejemplo:
• Está lenta
• La carga de la computadora esta lenta
• Se produce un aumento de sectores dentro del disco.
• Aumenta el tamaño de los archivos
• Aparecen archivos desconocidos
• La PC se cuelga usando programas que antes funcionaban correctamente.
7) ¿Qué es un antivirus?
• Son aquellos programas utilizados para realizar la
detección y posterior eliminación de virus. Existen muchos
tipos de anti-virus fabricados por distintas empresas.
8) ¿Cómo funciona?
• Un antivirus inspecciona (Scan) todos los emails que se
reciben en la computadora y busca virus para remover.
Monitoriza los archivos de la computadora a medida que
van siendo abiertos o creados para garantizar que no estén
infectados. Esta es una protección en tiempo real, que
puede afectar la performance de la computadora.
Inspecciona periódicamente toda la computadora para
verificar se existen archivos corruptos y remover los virus
existentes.
9) ¿Qué es un antivirus online?
• Un antivirus online es un antivirus que trabaja desde un
navegador web. Puede eliminar cualquier malware sin
necesidad de instalarlo en la computadora y siempre está
actualizado.
10) ¿Cuándo conviene usarlo?
• Conviene usarlo cuando la computadora está infectada con
un virus difícil de eliminar. Este antivirus al estar siempre
actualizado detecta y elimina rápido los virus.
11) Elaborá una lista de concejos para
evitar infecciones de virus.
• Usar antivirus y verificar la presencia de virus
antes de usar cualquier unidad de
almacenamiento.
• Actualizar el antivirus todos los días
• No descargar cualquier archivo de Internet y
más de sitios dudosos.
• Hacer un Backup de todo el material que
tengamos en nuestra maquina.
12) ¿Qué es una vulnerabilidad
informatica?
• Definimos Vulnerabilidad como debilidad de cualquier tipo que compromete la seguridad
del sistema informático. Se clasifican en:
• Diseño
• Debilidad en el diseño de protocolos utilizados en las redes.
• Políticas de seguridad deficiente e inexistente.
• Implementación
• Errores de programación.
• Existencia de “puertas traseras” en los sistemas informáticos.
• Descuido de los fabricantes.
• Uso
• Mala configuración de los sistemas informáticos.
• Desconocimiento y falta de sensibilización de los usuarios y de los responsables de
informática.
• Disponibilidad de herramientas que facilitan los ataques.
• Limitación gubernamental de tecnologías de seguridad.
• Vulnerabilidad del día cero
• Se incluyen en este grupo aquellas vulnerabilidades para las cuales no existe una
solución “conocida”, pero se sabe como explotarla.
13) ¿Cómo se repara?
• Para reparar una vulnerabilidad informática se pueden usar
distintos programas como el Nessus o el MBSA (Microsoft Baseline
Security Analyzer). El Nessus analiza externamente e internamente
la red teniendo en cuenta los accesos inalámbricos. Además hace
monitoreo de servicios de red como el DNS y la disponibilidad de los
portales web de las organizaciones. El MBSA nos permite verificar
la configuración de seguridad, detectando los posibles problemas de
seguridad en el sistema operativo y los diversos componentes
instalados.

Más contenido relacionado

La actualidad más candente

Ppointnticx3
Ppointnticx3Ppointnticx3
Ppointnticx3FejIVO
 
Virus y antivirus informatico
Virus y antivirus informaticoVirus y antivirus informatico
Virus y antivirus informaticoivancho1627
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticaGarik Hakobyan
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticapajarron
 
Trabajo partico n°5 seguridad informatica
Trabajo partico n°5 seguridad informaticaTrabajo partico n°5 seguridad informatica
Trabajo partico n°5 seguridad informaticaDani Perez Carvajal
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus InformaticosVii Ald
 

La actualidad más candente (11)

Ppointnticx3
Ppointnticx3Ppointnticx3
Ppointnticx3
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y antivirus informatico
Virus y antivirus informaticoVirus y antivirus informatico
Virus y antivirus informatico
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Virus
VirusVirus
Virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Trabajo partico n°5 seguridad informatica
Trabajo partico n°5 seguridad informaticaTrabajo partico n°5 seguridad informatica
Trabajo partico n°5 seguridad informatica
 
TALLER TIC DE VIRUS Y ANTIVIRUS
TALLER TIC DE VIRUS Y ANTIVIRUSTALLER TIC DE VIRUS Y ANTIVIRUS
TALLER TIC DE VIRUS Y ANTIVIRUS
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus Informaticos
 

Destacado

Politica migratoria colombiana a partir de los 90 2008
Politica migratoria colombiana a partir de los 90 2008Politica migratoria colombiana a partir de los 90 2008
Politica migratoria colombiana a partir de los 90 2008William Mejia-Ochoa
 
Jornal06 100228154625-phpapp02
Jornal06 100228154625-phpapp02Jornal06 100228154625-phpapp02
Jornal06 100228154625-phpapp02Rafaela
 
Maquina sopladora de botella pet automatica uruguay
Maquina sopladora de botella pet automatica uruguayMaquina sopladora de botella pet automatica uruguay
Maquina sopladora de botella pet automatica uruguayPlantas Purificadoras
 
Ditados populares
Ditados popularesDitados populares
Ditados popularesrimaronline
 
Maquina sopladora de botella pet automatica el salvador
Maquina sopladora de botella pet automatica el salvadorMaquina sopladora de botella pet automatica el salvador
Maquina sopladora de botella pet automatica el salvadorPlantas Purificadoras
 
Apostila word-2007-gratis
Apostila word-2007-gratisApostila word-2007-gratis
Apostila word-2007-gratisUNIP
 
Jornal Mensal Do CondomíNio Terras Do Oriente
Jornal Mensal Do CondomíNio Terras Do OrienteJornal Mensal Do CondomíNio Terras Do Oriente
Jornal Mensal Do CondomíNio Terras Do OrienteRafaela
 
Ações da Criamos
Ações da CriamosAções da Criamos
Ações da Criamoscriamos
 
Tu Amistad Con El Mundo
Tu Amistad Con El MundoTu Amistad Con El Mundo
Tu Amistad Con El MundoMariana Duque
 
Obesidad y sobrepeso
Obesidad y sobrepesoObesidad y sobrepeso
Obesidad y sobrepesoJorge Bajuk
 
Mesa3_Modelos Predictivos
Mesa3_Modelos PredictivosMesa3_Modelos Predictivos
Mesa3_Modelos PredictivosEsade Creapolis
 
Presentación de Cátedra Datos en el ITECM
Presentación de Cátedra Datos en el ITECM Presentación de Cátedra Datos en el ITECM
Presentación de Cátedra Datos en el ITECM Gabriela Sued
 
Apresentação Final - PETIC - Farmácia Souza
Apresentação Final - PETIC - Farmácia SouzaApresentação Final - PETIC - Farmácia Souza
Apresentação Final - PETIC - Farmácia SouzaTicStrategie
 

Destacado (20)

Politica migratoria colombiana a partir de los 90 2008
Politica migratoria colombiana a partir de los 90 2008Politica migratoria colombiana a partir de los 90 2008
Politica migratoria colombiana a partir de los 90 2008
 
Mundil2010
Mundil2010Mundil2010
Mundil2010
 
Jornal 12
Jornal 12Jornal 12
Jornal 12
 
Jornal06 100228154625-phpapp02
Jornal06 100228154625-phpapp02Jornal06 100228154625-phpapp02
Jornal06 100228154625-phpapp02
 
Maquina sopladora de botella pet automatica uruguay
Maquina sopladora de botella pet automatica uruguayMaquina sopladora de botella pet automatica uruguay
Maquina sopladora de botella pet automatica uruguay
 
Ditados populares
Ditados popularesDitados populares
Ditados populares
 
Maquina sopladora de botella pet automatica el salvador
Maquina sopladora de botella pet automatica el salvadorMaquina sopladora de botella pet automatica el salvador
Maquina sopladora de botella pet automatica el salvador
 
Apostila word-2007-gratis
Apostila word-2007-gratisApostila word-2007-gratis
Apostila word-2007-gratis
 
RP 2.0
RP 2.0RP 2.0
RP 2.0
 
Shakuhachi-
Shakuhachi-Shakuhachi-
Shakuhachi-
 
Jornal Mensal Do CondomíNio Terras Do Oriente
Jornal Mensal Do CondomíNio Terras Do OrienteJornal Mensal Do CondomíNio Terras Do Oriente
Jornal Mensal Do CondomíNio Terras Do Oriente
 
Ações da Criamos
Ações da CriamosAções da Criamos
Ações da Criamos
 
Tu Amistad Con El Mundo
Tu Amistad Con El MundoTu Amistad Con El Mundo
Tu Amistad Con El Mundo
 
Obesidad y sobrepeso
Obesidad y sobrepesoObesidad y sobrepeso
Obesidad y sobrepeso
 
Leysdelagest
LeysdelagestLeysdelagest
Leysdelagest
 
Mesa3_Modelos Predictivos
Mesa3_Modelos PredictivosMesa3_Modelos Predictivos
Mesa3_Modelos Predictivos
 
Gestão de Projetos
Gestão de ProjetosGestão de Projetos
Gestão de Projetos
 
Receitas De Antigamente
Receitas De AntigamenteReceitas De Antigamente
Receitas De Antigamente
 
Presentación de Cátedra Datos en el ITECM
Presentación de Cátedra Datos en el ITECM Presentación de Cátedra Datos en el ITECM
Presentación de Cátedra Datos en el ITECM
 
Apresentação Final - PETIC - Farmácia Souza
Apresentação Final - PETIC - Farmácia SouzaApresentação Final - PETIC - Farmácia Souza
Apresentação Final - PETIC - Farmácia Souza
 

Similar a Actividad n° 11

Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticaVictir
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaDavidPimpum
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticajaviersogaina10
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticaVictitir
 
Virus informático
Virus informáticoVirus informático
Virus informáticojockopol
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticoRick_26
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicayennifergarcia123
 
Software, Virus informático
Software, Virus informáticoSoftware, Virus informático
Software, Virus informáticomaiamgonzalez
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticasJuan Quintero
 
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°Martin Arrieta
 

Similar a Actividad n° 11 (20)

Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus
VirusVirus
Virus
 
Virus informáticos mantención
Virus informáticos mantenciónVirus informáticos mantención
Virus informáticos mantención
 
Virus
VirusVirus
Virus
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus
VirusVirus
Virus
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus
VirusVirus
Virus
 
Software, Virus informático
Software, Virus informáticoSoftware, Virus informático
Software, Virus informático
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
 

Más de Carlos Barros III (13)

Oriana
OrianaOriana
Oriana
 
Actividad 34
Actividad 34Actividad 34
Actividad 34
 
Modulo 5 nitck
Modulo 5 nitckModulo 5 nitck
Modulo 5 nitck
 
Publicidad galicia
Publicidad galiciaPublicidad galicia
Publicidad galicia
 
Modulo 4 las imagenes
Modulo 4 las imagenesModulo 4 las imagenes
Modulo 4 las imagenes
 
Actividad 28
Actividad 28Actividad 28
Actividad 28
 
Presentacion3 almacenamiento de redes
Presentacion3 almacenamiento de redesPresentacion3 almacenamiento de redes
Presentacion3 almacenamiento de redes
 
Presentacion redes 2 (internet)
Presentacion redes 2 (internet)Presentacion redes 2 (internet)
Presentacion redes 2 (internet)
 
Presentacion 1 Redes
Presentacion 1 RedesPresentacion 1 Redes
Presentacion 1 Redes
 
Actividad n° 10 2
Actividad n° 10 2Actividad n° 10 2
Actividad n° 10 2
 
Actividad n° 10
Actividad n° 10Actividad n° 10
Actividad n° 10
 
Actividad nº 8
Actividad nº 8Actividad nº 8
Actividad nº 8
 
Actividad nº 8
Actividad nº 8Actividad nº 8
Actividad nº 8
 

Último

Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 

Último (20)

Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 

Actividad n° 11

  • 1. Actividad N° 11 Virus Informáticos
  • 2. 1) ¿Qué es un virus informático? • Un virus informático es un pequeño software que al igual que un virus biológico infecta a la computadora y se propaga en ella para causar daño, robar información o molesta. Es creado por programadores expertos.
  • 3. 2) ¿Qué Hacen los siguientes tipos de virus? Troyano: Roba información, altera el sistema de hardware o permite que un usuario externo controle el equipo. Bombas: Permanecen en forma latente hasta que se cumplan ciertos requisitos preestablecidos. Pueden causar graves daños.Gusanos: se auto replican hasta llenar la memoria RAM u ocupar todo el disco rígido. Cuando cumplen su tarea se auto eliminan.
  • 4. 3) ¿Qué son los…? Spyware: software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador Keylogger: tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de Internet. Hijacking: toda técnica ilegal que lleve consigo el adueñarse o robar algo
  • 5. 4) ¿Qué es el phishing? • Es un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta
  • 6. 5) ¿Cómo nos protegemos de él? • Una estrategia para combatir el phishing adoptada por algunas empresas es la de entrenar a los empleados de modo que puedan reconocer posibles ataques. Hay varios programas informáticos anti-phishing disponibles. La mayoría de estos programas trabajan identificando contenidos phishing en sitios Web y correos electrónicos.
  • 7. 6) ¿Qué síntomas hace pensar que una PC está infectada? • Cuando una PC esta infectada empieza a tener problemas sin motivos aparentes. Por ejemplo: • Está lenta • La carga de la computadora esta lenta • Se produce un aumento de sectores dentro del disco. • Aumenta el tamaño de los archivos • Aparecen archivos desconocidos • La PC se cuelga usando programas que antes funcionaban correctamente.
  • 8. 7) ¿Qué es un antivirus? • Son aquellos programas utilizados para realizar la detección y posterior eliminación de virus. Existen muchos tipos de anti-virus fabricados por distintas empresas.
  • 9. 8) ¿Cómo funciona? • Un antivirus inspecciona (Scan) todos los emails que se reciben en la computadora y busca virus para remover. Monitoriza los archivos de la computadora a medida que van siendo abiertos o creados para garantizar que no estén infectados. Esta es una protección en tiempo real, que puede afectar la performance de la computadora. Inspecciona periódicamente toda la computadora para verificar se existen archivos corruptos y remover los virus existentes.
  • 10. 9) ¿Qué es un antivirus online? • Un antivirus online es un antivirus que trabaja desde un navegador web. Puede eliminar cualquier malware sin necesidad de instalarlo en la computadora y siempre está actualizado.
  • 11. 10) ¿Cuándo conviene usarlo? • Conviene usarlo cuando la computadora está infectada con un virus difícil de eliminar. Este antivirus al estar siempre actualizado detecta y elimina rápido los virus.
  • 12. 11) Elaborá una lista de concejos para evitar infecciones de virus. • Usar antivirus y verificar la presencia de virus antes de usar cualquier unidad de almacenamiento. • Actualizar el antivirus todos los días • No descargar cualquier archivo de Internet y más de sitios dudosos. • Hacer un Backup de todo el material que tengamos en nuestra maquina.
  • 13. 12) ¿Qué es una vulnerabilidad informatica? • Definimos Vulnerabilidad como debilidad de cualquier tipo que compromete la seguridad del sistema informático. Se clasifican en: • Diseño • Debilidad en el diseño de protocolos utilizados en las redes. • Políticas de seguridad deficiente e inexistente. • Implementación • Errores de programación. • Existencia de “puertas traseras” en los sistemas informáticos. • Descuido de los fabricantes. • Uso • Mala configuración de los sistemas informáticos. • Desconocimiento y falta de sensibilización de los usuarios y de los responsables de informática. • Disponibilidad de herramientas que facilitan los ataques. • Limitación gubernamental de tecnologías de seguridad. • Vulnerabilidad del día cero • Se incluyen en este grupo aquellas vulnerabilidades para las cuales no existe una solución “conocida”, pero se sabe como explotarla.
  • 14. 13) ¿Cómo se repara? • Para reparar una vulnerabilidad informática se pueden usar distintos programas como el Nessus o el MBSA (Microsoft Baseline Security Analyzer). El Nessus analiza externamente e internamente la red teniendo en cuenta los accesos inalámbricos. Además hace monitoreo de servicios de red como el DNS y la disponibilidad de los portales web de las organizaciones. El MBSA nos permite verificar la configuración de seguridad, detectando los posibles problemas de seguridad en el sistema operativo y los diversos componentes instalados.