SlideShare una empresa de Scribd logo
1 de 2
WebQuest sobre: SEGURIDAD INFORMÁTICA

           1.     Busca información sobre los siguientes elementos relacionados con
                  virus (definición, programas más populares que los resuelvan,
                  Sistema operativo dónde funcionan…) creando una tabla como
                  venimos haciendo en este curso.

DEFINICIÓN                                      PROGRAMAS USADOS            SE UTILIZAN EN:


CORTAFUEGOS. Es un muro de fuego                HOPSTER PREVIEW             El cortafuegos se utiliza
(firewall en inglés), una parte del sistema o   RELEASE 17, salta y         contra los troyanos en
una red que está diseñada para bloquear el      sortea los cortafuegos.     Windows y Mac.
acceso no autorizado, permitiendo al mismo
tiempo comunicaciones autorizadas.




POP UPS. Denota un elemento emergente           Bloqueador de Pop-Ups de    Los pop-ups se utilizan
que se utiliza generalmente en terminología     la barra Google.            para publicidad a través
Web.                                                                        de Internet.



TROYANOS. Es un software malicioso que          Panda Internet Security.    Se utiliza para conseguir
bajo una apariencia inofensiva se ejecuta de    Trojan Remover.             el acceso remoto de un
manera oculta en el sistema y permite el                                    usuario no autorizado al
acceso remoto de un usuario no autorizado                                   sistema.
al sistema.




ROBOTS. Es una entidad virtual o                Panda Internet Security.    Se utiliza para conseguir
mecánica artificial.                                                        el acceso remoto de un
                                                                            usuario no autorizado al
                                                                            sistema.

SPAM. Correo basura, no deseado ni              Correos electrónicos como   Se utiliza como una
solicitado de remitente desconocido             Hotmail.                    forma gratuita de hacer
normalmente publicitario que perjudican de                                  publicidad.
alguna manera al receptor.
ESPÍAS. Es un programa que se instala           Para bloquearlo hay         Se utiliza para conseguir
furtivamente en un ordenador para recopilar     programas como Htacces.     datos sobre las acciones
información sobre las actividades realizadas                                que se llevan acabo en el
en ella.                                                                    ordenador espiado.
ANTIVIRUS ONLINE. Programas usados              Ejemplos de antivirus         Los antivirus online se
para bloquear virus a través de la red sin      online: Panda, ESET           utilizan para bloquear
necesidad de descargar los programas e          online scanner.               distintos tipos de virus
instalarlos en el disco duro.                                                 gratuitamente.
MALWARE. Es un software malicioso que           Los malware se pueden         Se utilizan para atacar la
tiene como objetivo infiltrarse en el sistema   bloquear utilizando el        vulnerabilidad de una
o causar daños en el mismo sin que el dueño     archivo Hots.                 aplicación, un ordenador
se entere. En esta categoría se encuentran                                    o una red.
programas desde los troyanos a los spyware.
SPYWARE. Es un programa que se instala          Para bloquearlo hay           Se utiliza para conseguir
furtivamente en un ordenador para recopilar     programas como Htacces.       datos sobre las acciones
información sobre las actividades realizadas                                  que se llevan acabo en el
en ella.                                                                      ordenador espiado.
ROOTKITS. Son herramientas que tienen           Los rootkits pueden ser       Sirve para encubrir los
como finalidad esconderse a ellas mismas y      bloqueados por programas      virus aparte de para
a otros archivos.                               como el UnHuckMe.             duplicarlos.
GUSANOS. Es un malware que tiene la             Se pueden encontrar           Suelen causar problemas
propiedad de duplicarse a sí mismo. Los         programas como Bussines       en la red y su conexión.
gusanos utilizan la parte invisible de un       trasformation, que
sistema operativo que generalmente son          bloquean estos gusanos
invisibles al usuario.                          informáticos.
DIALERS. Es un programa que marca un            Con el Kriptosys aún en su    Sirven para cargar el
número de teléfono con tarifación especial      versión beta se pueden        coste económico de la
usando el módem.                                bloquear los efectos de los   tarifa telefónica al
                                                dialers.                      usuario propietario.
HOAX. Noticias falsas son igual que los         Pueden bloquearse y           Para publicitar
spasm.                                          eliminarse con programas      gratuitamente.
                                                como Agnitum Spam
                                                Terrier.
MUTANTES. Son virus que mutan, es decir         Kaspersky anti-mutants.       Por su mutación
que cambian partes de su código fuente                                        consiguen ser más
haciendo uso de procesos de encriptación y                                    difíciles de eliminar pues
de la misma tecnología que utilizan los                                       cada generación de virus
antivirus.                                                                    es diferente.
FALSOS VIRUS. Vienen escondidos en             Pueden bloquearse y            Para publicitar de forma
noticias falsas que son similares a los spams. eliminarse con programas       gratuita a múltiples
                                               como Agnitum Spam              usuarios.
                                               Terrier.
FIREWALL. Es una parte del sistema o de        Es un antivirus.               Es un antivirus
una red que esta diseñado para bloquear el                                    usualmente usado para
acceso no autorizado.                                                         troyanos o similares.
HEURÍSTICA. Técnicas que se utilizan                                          Para programar un
para detectar códigos maliciosos que no se                                    ordenador.
encuentran en la base de datos.

Más contenido relacionado

La actualidad más candente

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Ivan Cuautle
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
Salzamora
 
Causas y Efectos: VIRUS INFORMÁTICOS
Causas y Efectos: VIRUS INFORMÁTICOSCausas y Efectos: VIRUS INFORMÁTICOS
Causas y Efectos: VIRUS INFORMÁTICOS
MIGUEL0327
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
Karen
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
patrimoni
 

La actualidad más candente (19)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
tipos de virus informaticos
tipos de virus informaticostipos de virus informaticos
tipos de virus informaticos
 
1.virus
1.virus1.virus
1.virus
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Web quest virus
Web quest virusWeb quest virus
Web quest virus
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Causas y Efectos: VIRUS INFORMÁTICOS
Causas y Efectos: VIRUS INFORMÁTICOSCausas y Efectos: VIRUS INFORMÁTICOS
Causas y Efectos: VIRUS INFORMÁTICOS
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
VIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSVIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOS
 
Practica virus 2
Practica virus 2Practica virus 2
Practica virus 2
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus Informaticos
Virus y antivirus InformaticosVirus y antivirus Informaticos
Virus y antivirus Informaticos
 
Virus
VirusVirus
Virus
 
Malware, gusanos & troyanos
Malware, gusanos & troyanosMalware, gusanos & troyanos
Malware, gusanos & troyanos
 

Destacado (10)

Firewall o cortafuegos
Firewall o cortafuegosFirewall o cortafuegos
Firewall o cortafuegos
 
Firewalls
FirewallsFirewalls
Firewalls
 
Agnitum Outpost Pro product line
Agnitum Outpost Pro product lineAgnitum Outpost Pro product line
Agnitum Outpost Pro product line
 
Bolero presentation 2011 eng
Bolero presentation 2011   engBolero presentation 2011   eng
Bolero presentation 2011 eng
 
que es un sistema operativo
 que es un sistema operativo que es un sistema operativo
que es un sistema operativo
 
Agnitum Technology Licensing
Agnitum Technology LicensingAgnitum Technology Licensing
Agnitum Technology Licensing
 
Dispositivos de Almacenamiento
Dispositivos de AlmacenamientoDispositivos de Almacenamiento
Dispositivos de Almacenamiento
 
Firewall configuration
Firewall configurationFirewall configuration
Firewall configuration
 
Firewall (Corta Fuegos)
Firewall (Corta Fuegos)Firewall (Corta Fuegos)
Firewall (Corta Fuegos)
 
Firewall
FirewallFirewall
Firewall
 

Similar a G:\Web Quest Virus

Vocabulario Seguridad Informática
Vocabulario Seguridad InformáticaVocabulario Seguridad Informática
Vocabulario Seguridad Informática
claudiaygonzalo
 
Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)
nomejodaspibaa
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999
karimduart01
 
Conocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaConocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informática
LORENAJUYAR
 
Presentación seguridadinformaticafinal
Presentación seguridadinformaticafinalPresentación seguridadinformaticafinal
Presentación seguridadinformaticafinal
b1dcristiansevilla
 
Presentación seguridadinformaticafinal.
Presentación seguridadinformaticafinal.Presentación seguridadinformaticafinal.
Presentación seguridadinformaticafinal.
b1djorgesanchez
 
3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo
CANDIDO RUIZ
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
albi19
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
johnjbe
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
Ana Cruz
 
Peligros de-internet
Peligros de-internetPeligros de-internet
Peligros de-internet
Ana Cruz
 
Presentacion de informatica
Presentacion de informaticaPresentacion de informatica
Presentacion de informatica
56119203
 

Similar a G:\Web Quest Virus (20)

Vocabulario Seguridad Informática
Vocabulario Seguridad InformáticaVocabulario Seguridad Informática
Vocabulario Seguridad Informática
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Tecnología
TecnologíaTecnología
Tecnología
 
Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)
 
Presentación seguridadinformaticafinal
Presentación seguridadinformaticafinalPresentación seguridadinformaticafinal
Presentación seguridadinformaticafinal
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999
 
Conocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaConocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informática
 
Presentación seguridadinformaticafinal
Presentación seguridadinformaticafinalPresentación seguridadinformaticafinal
Presentación seguridadinformaticafinal
 
Presentación seguridadinformaticafinal.
Presentación seguridadinformaticafinal.Presentación seguridadinformaticafinal.
Presentación seguridadinformaticafinal.
 
3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Peligros de-internet
Peligros de-internetPeligros de-internet
Peligros de-internet
 
Gusanos
GusanosGusanos
Gusanos
 
Presentacion de informatica
Presentacion de informaticaPresentacion de informatica
Presentacion de informatica
 
Trabajo sobre virus
Trabajo sobre virusTrabajo sobre virus
Trabajo sobre virus
 
Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.
 
Malware
MalwareMalware
Malware
 

G:\Web Quest Virus

  • 1. WebQuest sobre: SEGURIDAD INFORMÁTICA 1. Busca información sobre los siguientes elementos relacionados con virus (definición, programas más populares que los resuelvan, Sistema operativo dónde funcionan…) creando una tabla como venimos haciendo en este curso. DEFINICIÓN PROGRAMAS USADOS SE UTILIZAN EN: CORTAFUEGOS. Es un muro de fuego HOPSTER PREVIEW El cortafuegos se utiliza (firewall en inglés), una parte del sistema o RELEASE 17, salta y contra los troyanos en una red que está diseñada para bloquear el sortea los cortafuegos. Windows y Mac. acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. POP UPS. Denota un elemento emergente Bloqueador de Pop-Ups de Los pop-ups se utilizan que se utiliza generalmente en terminología la barra Google. para publicidad a través Web. de Internet. TROYANOS. Es un software malicioso que Panda Internet Security. Se utiliza para conseguir bajo una apariencia inofensiva se ejecuta de Trojan Remover. el acceso remoto de un manera oculta en el sistema y permite el usuario no autorizado al acceso remoto de un usuario no autorizado sistema. al sistema. ROBOTS. Es una entidad virtual o Panda Internet Security. Se utiliza para conseguir mecánica artificial. el acceso remoto de un usuario no autorizado al sistema. SPAM. Correo basura, no deseado ni Correos electrónicos como Se utiliza como una solicitado de remitente desconocido Hotmail. forma gratuita de hacer normalmente publicitario que perjudican de publicidad. alguna manera al receptor. ESPÍAS. Es un programa que se instala Para bloquearlo hay Se utiliza para conseguir furtivamente en un ordenador para recopilar programas como Htacces. datos sobre las acciones información sobre las actividades realizadas que se llevan acabo en el en ella. ordenador espiado.
  • 2. ANTIVIRUS ONLINE. Programas usados Ejemplos de antivirus Los antivirus online se para bloquear virus a través de la red sin online: Panda, ESET utilizan para bloquear necesidad de descargar los programas e online scanner. distintos tipos de virus instalarlos en el disco duro. gratuitamente. MALWARE. Es un software malicioso que Los malware se pueden Se utilizan para atacar la tiene como objetivo infiltrarse en el sistema bloquear utilizando el vulnerabilidad de una o causar daños en el mismo sin que el dueño archivo Hots. aplicación, un ordenador se entere. En esta categoría se encuentran o una red. programas desde los troyanos a los spyware. SPYWARE. Es un programa que se instala Para bloquearlo hay Se utiliza para conseguir furtivamente en un ordenador para recopilar programas como Htacces. datos sobre las acciones información sobre las actividades realizadas que se llevan acabo en el en ella. ordenador espiado. ROOTKITS. Son herramientas que tienen Los rootkits pueden ser Sirve para encubrir los como finalidad esconderse a ellas mismas y bloqueados por programas virus aparte de para a otros archivos. como el UnHuckMe. duplicarlos. GUSANOS. Es un malware que tiene la Se pueden encontrar Suelen causar problemas propiedad de duplicarse a sí mismo. Los programas como Bussines en la red y su conexión. gusanos utilizan la parte invisible de un trasformation, que sistema operativo que generalmente son bloquean estos gusanos invisibles al usuario. informáticos. DIALERS. Es un programa que marca un Con el Kriptosys aún en su Sirven para cargar el número de teléfono con tarifación especial versión beta se pueden coste económico de la usando el módem. bloquear los efectos de los tarifa telefónica al dialers. usuario propietario. HOAX. Noticias falsas son igual que los Pueden bloquearse y Para publicitar spasm. eliminarse con programas gratuitamente. como Agnitum Spam Terrier. MUTANTES. Son virus que mutan, es decir Kaspersky anti-mutants. Por su mutación que cambian partes de su código fuente consiguen ser más haciendo uso de procesos de encriptación y difíciles de eliminar pues de la misma tecnología que utilizan los cada generación de virus antivirus. es diferente. FALSOS VIRUS. Vienen escondidos en Pueden bloquearse y Para publicitar de forma noticias falsas que son similares a los spams. eliminarse con programas gratuita a múltiples como Agnitum Spam usuarios. Terrier. FIREWALL. Es una parte del sistema o de Es un antivirus. Es un antivirus una red que esta diseñado para bloquear el usualmente usado para acceso no autorizado. troyanos o similares. HEURÍSTICA. Técnicas que se utilizan Para programar un para detectar códigos maliciosos que no se ordenador. encuentran en la base de datos.