1. UNIVERSIDAD DE SAN CARLOS DE GUATEMALA
CENTRO UNIERSITARIO DEL SUR OCCIDENTE
Tecnología e informática aplicada a l administración
Msc. Luis Fernando Jiménez Muñoz
Jeniffer Angélica Velásquez morales
201144783
TRABAJO:
WEB QUEST SOBRE VIRUS INFORMATIVOS
Mazatenango, Suchitepéquez viernes 31 de marzo de 2017
3. Los virus informativos son programas que se instalan
intencionalmente en una computadora sin permiso de su
usuario y que infectan los programas de arranque de una
computadora y si no se tiene el debido cuidado puede borrar
la información que se encuentra dentro de la misma.
4. RECICLER
Consiste en crear un acceso directo de un programa y eliminar su aplicación original y oculta el original de modo
que los archivos no puedan ser vistos
TROYANO
Consiste en robar información que un usuario de afuera pueda controlar el equipo o alterar el sistema de una
computadora.
BOMBAS LÓGICAS
La condición suele ser una fecha o bomba de tiempo que produce una combinación de teclas o bombas lógicas y
hace que permanezca oculto el usuario.
GUSANO
Puede multiplicarse o duplicarse a sí mismo.
HOAX
Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a
los sentimientos o al espíritu de solidaridad aunque a veces ,tratan de aprovecharse de la falta de experiencia de
nuevos usuarios.
JOKE
son virus molestos que se mueven de un lado a otro y si uno los quiere cerrar es posible que salga una ventana
que diga error.
5. Una de las características es la posibilidad que tienen de propagarse
por medio de copias a través de las redes cuando éstas no tienen la
seguridad adecuada y cada virus plantea una situación diferente y
entre los daños que pueden ocasionar están la perdida de
información, horas de espera para que el sistema funcione y tiempo
a la hora de querer reinstalar algo.
6. El usuario ejecuta o acepta de forma inadvertida la instalación del virus.
El programa malicioso actúa replicándose a través de las redes sin permiso del usuario.
En ambos el sistema operativo infectado comienza a sufrir una serie de comportamientos
inesperados los cuales pueden permitir la recuperación del mismo.
7. La única forma de proteger mi computadora es a través de métodos que se clasifican en activos y
pasivos.
ACTIVOS:
Antivirus: detectan y eliminan los virus.
Filtros de ficheros: permite emplear los recursos que el usuarios selecciona.
Actualización automática: descarga e instala las actualizaciones que el sistema trae de fabrica
para corregir las fallas de seguridad y mejorar su desempeño.
PASIVOS
No instalar software de dudosa procedencia.
No abrir correos electrónicos de desconocidos.
No abrir documentos sin asegurarnos del tipo de archivo.
8. •Se propaga y se hace más costoso liberarse de él.
•Poner lento el dispositivo.
•Reducir el espacio en el disco.
•Mostrar ventanas de forma constante.
•Arruinar archivos vitales para el funcionamiento del dispositivo.
•Descargar archivos o programas innecesarios
•Apagar o reiniciar su dispositivo constantemente
•Eliminar todos los datos guardados en el disco duro
9. oInstale en su computador un Software Antivirus confiable
oActualice con frecuencia su Software Antivirus
oNo descargue, ni mucho menos ejecute, archivos adjuntos
oNo ejecute nunca un programa de procedencia desconocida
oTen cuidado la hora de compartir información con tus amigos
o Desconfíe de mensajes de correo electrónico que le ofrecen
intercambiar Música, programas antivirus o Fotografías.