SlideShare una empresa de Scribd logo
1 de 1
REDES 1
                               2 PARTE    -   MALWARE Y FIREWALL


Grupo 7
                                 Malware y Firewall


1. ¿A quienes se les llama malware?
A todo archivo con contenido de carácter malicioso para un equipo informático.

2. ¿Cómo operan (funcionan, trabajan) los virus?
Destruyen información y se reproducen automáticamente

3. ¿Que función cumplen los firewall?
Cuando el equipo recibe una solicitud no solicitada, Firewall de Windows bloquea la conexión.

4. ¿Que son los adware?
Es un software que automáticamente ejecuta o muestra publicidad en el equipo o anima a los
usuarios a instalar falsos programas antivirus. Los adware se instalan generalmente sin que
nosotros lo deseemos.

5. Mencione 5 nombres de programas que incluyen adware
CID, Kazaa, Messenger Plus, Gator, Ezula

6. ¿Cuáles son los objetivos de los falsos antivirus?
Es engañar a los usuarios haciendo pagar por los antivirus legales.

7. ¿Qué es un keylogger?
Es una aplicación usada mayormente para monitoreo de las teclas presionadas por el teclado.

8. ¿Que son los spyware o espías informáticos?
Extraen información personal almacenada en un ordenador.

9. ¿Cuales es su finalidad del gusano?
Se copian y se envían masivamente desde un ordenador infectado a todos los miembros de la
lista de direcciones.

10. ¿Donde se encuentran escondidos los troyanos?
Se esconden en otros programas que aparentemente son inofensivos.




                                         CUESTIONARIO 7

Más contenido relacionado

La actualidad más candente (19)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Solucion del problema
Solucion del problemaSolucion del problema
Solucion del problema
 
Tabla de malware
Tabla de malwareTabla de malware
Tabla de malware
 
Antivirus
AntivirusAntivirus
Antivirus
 
Diapositivas de tics sandra unidad 3
Diapositivas de tics sandra unidad 3Diapositivas de tics sandra unidad 3
Diapositivas de tics sandra unidad 3
 
Virus Informáticos ARPM
Virus Informáticos ARPMVirus Informáticos ARPM
Virus Informáticos ARPM
 
Que es un antivirus
Que es un antivirusQue es un antivirus
Que es un antivirus
 
Cuadro comparativo virus
Cuadro comparativo virusCuadro comparativo virus
Cuadro comparativo virus
 
Daniel vrus
Daniel vrusDaniel vrus
Daniel vrus
 
Malware
MalwareMalware
Malware
 
Antivirus
AntivirusAntivirus
Antivirus
 
Seguridad informatica 2012
Seguridad informatica 2012Seguridad informatica 2012
Seguridad informatica 2012
 
Jota7
Jota7Jota7
Jota7
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Los virus informáticos tarea 7
Los virus informáticos tarea 7Los virus informáticos tarea 7
Los virus informáticos tarea 7
 
Antivirus
AntivirusAntivirus
Antivirus
 
anti virus
anti virus anti virus
anti virus
 
Virus juanjose
Virus juanjoseVirus juanjose
Virus juanjose
 

Destacado

2 parte grupo 5
2 parte  grupo 52 parte  grupo 5
2 parte grupo 5juanmv150
 
2 parte grupo 3
2 parte  grupo 32 parte  grupo 3
2 parte grupo 3juanmv150
 
2 parte grupo 4
2 parte  grupo 42 parte  grupo 4
2 parte grupo 4juanmv150
 
Ethernet y dominio de colision
Ethernet y dominio de colisionEthernet y dominio de colision
Ethernet y dominio de colisionAlex Yungan
 
Bridge o puente de red
Bridge o puente de redBridge o puente de red
Bridge o puente de redPxblo Zabala
 

Destacado (7)

Grupo 9
Grupo 9Grupo 9
Grupo 9
 
2 parte grupo 5
2 parte  grupo 52 parte  grupo 5
2 parte grupo 5
 
2 parte grupo 3
2 parte  grupo 32 parte  grupo 3
2 parte grupo 3
 
2 parte grupo 4
2 parte  grupo 42 parte  grupo 4
2 parte grupo 4
 
Grupo 3
Grupo 3Grupo 3
Grupo 3
 
Ethernet y dominio de colision
Ethernet y dominio de colisionEthernet y dominio de colision
Ethernet y dominio de colision
 
Bridge o puente de red
Bridge o puente de redBridge o puente de red
Bridge o puente de red
 

Similar a 2 parte grupo 7

Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.JMOR2000
 
Trabajo sobre virus
Trabajo sobre virusTrabajo sobre virus
Trabajo sobre viruscarmeri02
 
Practica virus sheridan ^^
Practica virus sheridan ^^Practica virus sheridan ^^
Practica virus sheridan ^^Brandon tovar
 
Guía teórica seguridad informática
Guía teórica seguridad informática Guía teórica seguridad informática
Guía teórica seguridad informática guadaarv
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informaticaguadaarv
 
Diapositivas hernan virus usb
Diapositivas hernan virus usbDiapositivas hernan virus usb
Diapositivas hernan virus usbhernanking
 
Power point 2003
Power point 2003Power point 2003
Power point 2003OlgaAlba
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticosMarvyzapata
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaMarvyzapata
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticosMarvyzapata
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos Yerxon31
 

Similar a 2 parte grupo 7 (20)

Practica virus 2
Practica virus 2Practica virus 2
Practica virus 2
 
Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Trabajo sobre virus
Trabajo sobre virusTrabajo sobre virus
Trabajo sobre virus
 
Practica virus sheridan ^^
Practica virus sheridan ^^Practica virus sheridan ^^
Practica virus sheridan ^^
 
Revista informatica
Revista informaticaRevista informatica
Revista informatica
 
Revista informatica
Revista informaticaRevista informatica
Revista informatica
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Guía teórica seguridad informática
Guía teórica seguridad informática Guía teórica seguridad informática
Guía teórica seguridad informática
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Diapositivas hernan virus usb
Diapositivas hernan virus usbDiapositivas hernan virus usb
Diapositivas hernan virus usb
 
Power point 2003
Power point 2003Power point 2003
Power point 2003
 
tipos de virus
tipos de virustipos de virus
tipos de virus
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
TALLER DE HARDWARE Y SOFTWARE
TALLER DE HARDWARE Y SOFTWARETALLER DE HARDWARE Y SOFTWARE
TALLER DE HARDWARE Y SOFTWARE
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos
 
Daniela chala, duvier quintero
Daniela chala, duvier quinteroDaniela chala, duvier quintero
Daniela chala, duvier quintero
 

Más de juanmv150

Más de juanmv150 (18)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Exponer
ExponerExponer
Exponer
 
Topologias de redes pa presentar
Topologias de redes pa presentarTopologias de redes pa presentar
Topologias de redes pa presentar
 
Glosario
GlosarioGlosario
Glosario
 
2 parte grupo 10
2 parte  grupo 102 parte  grupo 10
2 parte grupo 10
 
2 parte grupo 9
2 parte  grupo 92 parte  grupo 9
2 parte grupo 9
 
2 parte grupo 8
2 parte  grupo 82 parte  grupo 8
2 parte grupo 8
 
2 parte grupo 6
2 parte  grupo 62 parte  grupo 6
2 parte grupo 6
 
2 parte grupo 1
2 parte  grupo 12 parte  grupo 1
2 parte grupo 1
 
Grupo 10
Grupo 10Grupo 10
Grupo 10
 
Grupo 8
Grupo 8Grupo 8
Grupo 8
 
Grupo 7
Grupo 7Grupo 7
Grupo 7
 
Grupo 6
Grupo 6Grupo 6
Grupo 6
 
Grupo 5
Grupo 5Grupo 5
Grupo 5
 
Grupo 4
Grupo 4Grupo 4
Grupo 4
 
Grupo 2
Grupo 2Grupo 2
Grupo 2
 
Grupo 1
Grupo 1Grupo 1
Grupo 1
 
Grupo 1
Grupo 1Grupo 1
Grupo 1
 

2 parte grupo 7

  • 1. REDES 1 2 PARTE - MALWARE Y FIREWALL Grupo 7 Malware y Firewall 1. ¿A quienes se les llama malware? A todo archivo con contenido de carácter malicioso para un equipo informático. 2. ¿Cómo operan (funcionan, trabajan) los virus? Destruyen información y se reproducen automáticamente 3. ¿Que función cumplen los firewall? Cuando el equipo recibe una solicitud no solicitada, Firewall de Windows bloquea la conexión. 4. ¿Que son los adware? Es un software que automáticamente ejecuta o muestra publicidad en el equipo o anima a los usuarios a instalar falsos programas antivirus. Los adware se instalan generalmente sin que nosotros lo deseemos. 5. Mencione 5 nombres de programas que incluyen adware CID, Kazaa, Messenger Plus, Gator, Ezula 6. ¿Cuáles son los objetivos de los falsos antivirus? Es engañar a los usuarios haciendo pagar por los antivirus legales. 7. ¿Qué es un keylogger? Es una aplicación usada mayormente para monitoreo de las teclas presionadas por el teclado. 8. ¿Que son los spyware o espías informáticos? Extraen información personal almacenada en un ordenador. 9. ¿Cuales es su finalidad del gusano? Se copian y se envían masivamente desde un ordenador infectado a todos los miembros de la lista de direcciones. 10. ¿Donde se encuentran escondidos los troyanos? Se esconden en otros programas que aparentemente son inofensivos. CUESTIONARIO 7