SlideShare una empresa de Scribd logo
Actividad N° 11
Virus Informáticos
1) ¿Qué es un virus informático?
• Un virus informático es un pequeño software que al igual
que un virus biológico infecta a la computadora y se
propaga en ella para causar daño, robar información o
molesta. Es creado por programadores expertos.
2) ¿Qué Hacen los siguientes tipos
de virus?
Troyano: Roba información,
altera el sistema de hardware
o permite que un usuario
externo controle el equipo.
Bombas: Permanecen
en forma latente
hasta que se cumplan
ciertos requisitos
preestablecidos.
Pueden causar graves
daños.Gusanos: se auto replican
hasta llenar la memoria RAM
u ocupar todo el disco rígido.
Cuando cumplen su tarea se
auto eliminan.
3) ¿Qué son los…?
Spyware: software que
recopila información de
un ordenador y después
transmite esta
información a una
entidad externa sin el
conocimiento o el
consentimiento del
propietario del
ordenador
Keylogger: tipo de
software o un
dispositivo hardware
específico que se
encarga de registrar las
pulsaciones que se
realizan en el teclado,
para posteriormente
memorizarlas en un
fichero o enviarlas a
través de Internet.
Hijacking: toda técnica
ilegal que lleve consigo
el adueñarse o robar
algo
4) ¿Qué es el phishing?
• Es un tipo de delito
encuadrado dentro del
ámbito de las estafas
cibernéticas, y que se
comete mediante el uso
de un tipo de ingeniería
social caracterizado por
intentar adquirir
información confidencial
de forma fraudulenta
5) ¿Cómo nos protegemos de él?
• Una estrategia para combatir el phishing adoptada por algunas
empresas es la de entrenar a los empleados de modo que puedan
reconocer posibles ataques. Hay varios programas informáticos
anti-phishing disponibles. La mayoría de estos programas trabajan
identificando contenidos phishing en sitios Web y correos
electrónicos.
6) ¿Qué síntomas hace pensar que una
PC está infectada?
• Cuando una PC esta infectada empieza a tener problemas sin motivos aparentes. Por
ejemplo:
• Está lenta
• La carga de la computadora esta lenta
• Se produce un aumento de sectores dentro del disco.
• Aumenta el tamaño de los archivos
• Aparecen archivos desconocidos
• La PC se cuelga usando programas que antes funcionaban correctamente.
7) ¿Qué es un antivirus?
• Son aquellos programas utilizados para realizar la
detección y posterior eliminación de virus. Existen muchos
tipos de anti-virus fabricados por distintas empresas.
8) ¿Cómo funciona?
• Un antivirus inspecciona (Scan) todos los emails que se
reciben en la computadora y busca virus para remover.
Monitoriza los archivos de la computadora a medida que
van siendo abiertos o creados para garantizar que no estén
infectados. Esta es una protección en tiempo real, que
puede afectar la performance de la computadora.
Inspecciona periódicamente toda la computadora para
verificar se existen archivos corruptos y remover los virus
existentes.
9) ¿Qué es un antivirus online?
• Un antivirus online es un antivirus que trabaja desde un
navegador web. Puede eliminar cualquier malware sin
necesidad de instalarlo en la computadora y siempre está
actualizado.
10) ¿Cuándo conviene usarlo?
• Conviene usarlo cuando la computadora está infectada con
un virus difícil de eliminar. Este antivirus al estar siempre
actualizado detecta y elimina rápido los virus.
11) Elaborá una lista de concejos para
evitar infecciones de virus.
• Usar antivirus y verificar la presencia de virus
antes de usar cualquier unidad de
almacenamiento.
• Actualizar el antivirus todos los días
• No descargar cualquier archivo de Internet y
más de sitios dudosos.
• Hacer un Backup de todo el material que
tengamos en nuestra maquina.
12) ¿Qué es una vulnerabilidad
informatica?
• Definimos Vulnerabilidad como debilidad de cualquier tipo que compromete la seguridad
del sistema informático. Se clasifican en:
• Diseño
• Debilidad en el diseño de protocolos utilizados en las redes.
• Políticas de seguridad deficiente e inexistente.
• Implementación
• Errores de programación.
• Existencia de “puertas traseras” en los sistemas informáticos.
• Descuido de los fabricantes.
• Uso
• Mala configuración de los sistemas informáticos.
• Desconocimiento y falta de sensibilización de los usuarios y de los responsables de
informática.
• Disponibilidad de herramientas que facilitan los ataques.
• Limitación gubernamental de tecnologías de seguridad.
• Vulnerabilidad del día cero
• Se incluyen en este grupo aquellas vulnerabilidades para las cuales no existe una
solución “conocida”, pero se sabe como explotarla.
13) ¿Cómo se repara?
• Para reparar una vulnerabilidad informática se pueden usar
distintos programas como el Nessus o el MBSA (Microsoft Baseline
Security Analyzer). El Nessus analiza externamente e internamente
la red teniendo en cuenta los accesos inalámbricos. Además hace
monitoreo de servicios de red como el DNS y la disponibilidad de los
portales web de las organizaciones. El MBSA nos permite verificar
la configuración de seguridad, detectando los posibles problemas de
seguridad en el sistema operativo y los diversos componentes
instalados.

Más contenido relacionado

La actualidad más candente

Ppointnticx3
Ppointnticx3Ppointnticx3
Ppointnticx3FejIVO
 
Virus y antivirus informatico
Virus y antivirus informaticoVirus y antivirus informatico
Virus y antivirus informatico
ivancho1627
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticaGarik Hakobyan
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
juanbarragan03
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticapajarron
 
Trabajo partico n°5 seguridad informatica
Trabajo partico n°5 seguridad informaticaTrabajo partico n°5 seguridad informatica
Trabajo partico n°5 seguridad informatica
Dani Perez Carvajal
 
TALLER TIC DE VIRUS Y ANTIVIRUS
TALLER TIC DE VIRUS Y ANTIVIRUSTALLER TIC DE VIRUS Y ANTIVIRUS
TALLER TIC DE VIRUS Y ANTIVIRUS
Geraldine Andrea Rincon Torres
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
Gary Esteban Meliman Martinez
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus Informaticos
Vii Ald
 

La actualidad más candente (11)

Ppointnticx3
Ppointnticx3Ppointnticx3
Ppointnticx3
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y antivirus informatico
Virus y antivirus informaticoVirus y antivirus informatico
Virus y antivirus informatico
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Virus
VirusVirus
Virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Trabajo partico n°5 seguridad informatica
Trabajo partico n°5 seguridad informaticaTrabajo partico n°5 seguridad informatica
Trabajo partico n°5 seguridad informatica
 
TALLER TIC DE VIRUS Y ANTIVIRUS
TALLER TIC DE VIRUS Y ANTIVIRUSTALLER TIC DE VIRUS Y ANTIVIRUS
TALLER TIC DE VIRUS Y ANTIVIRUS
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus Informaticos
 

Destacado

Politica migratoria colombiana a partir de los 90 2008
Politica migratoria colombiana a partir de los 90 2008Politica migratoria colombiana a partir de los 90 2008
Politica migratoria colombiana a partir de los 90 2008William Mejia-Ochoa
 
Mundil2010
Mundil2010Mundil2010
Mundil2010
maria fernanda
 
Jornal06 100228154625-phpapp02
Jornal06 100228154625-phpapp02Jornal06 100228154625-phpapp02
Jornal06 100228154625-phpapp02Rafaela
 
Maquina sopladora de botella pet automatica uruguay
Maquina sopladora de botella pet automatica uruguayMaquina sopladora de botella pet automatica uruguay
Maquina sopladora de botella pet automatica uruguay
Plantas Purificadoras
 
Ditados populares
Ditados popularesDitados populares
Ditados popularesrimaronline
 
Maquina sopladora de botella pet automatica el salvador
Maquina sopladora de botella pet automatica el salvadorMaquina sopladora de botella pet automatica el salvador
Maquina sopladora de botella pet automatica el salvador
Plantas Purificadoras
 
Apostila word-2007-gratis
Apostila word-2007-gratisApostila word-2007-gratis
Apostila word-2007-gratis
UNIP
 
Jornal Mensal Do CondomíNio Terras Do Oriente
Jornal Mensal Do CondomíNio Terras Do OrienteJornal Mensal Do CondomíNio Terras Do Oriente
Jornal Mensal Do CondomíNio Terras Do OrienteRafaela
 
Ações da Criamos
Ações da CriamosAções da Criamos
Ações da Criamos
criamos
 
Tu Amistad Con El Mundo
Tu Amistad Con El MundoTu Amistad Con El Mundo
Tu Amistad Con El MundoMariana Duque
 
Obesidad y sobrepeso
Obesidad y sobrepesoObesidad y sobrepeso
Obesidad y sobrepesoJorge Bajuk
 
Mesa3_Modelos Predictivos
Mesa3_Modelos PredictivosMesa3_Modelos Predictivos
Mesa3_Modelos Predictivos
Esade Creapolis
 
Presentación de Cátedra Datos en el ITECM
Presentación de Cátedra Datos en el ITECM Presentación de Cátedra Datos en el ITECM
Presentación de Cátedra Datos en el ITECM
Gabriela Sued
 
Apresentação Final - PETIC - Farmácia Souza
Apresentação Final - PETIC - Farmácia SouzaApresentação Final - PETIC - Farmácia Souza
Apresentação Final - PETIC - Farmácia Souza
TicStrategie
 

Destacado (20)

Politica migratoria colombiana a partir de los 90 2008
Politica migratoria colombiana a partir de los 90 2008Politica migratoria colombiana a partir de los 90 2008
Politica migratoria colombiana a partir de los 90 2008
 
Mundil2010
Mundil2010Mundil2010
Mundil2010
 
Jornal 12
Jornal 12Jornal 12
Jornal 12
 
Jornal06 100228154625-phpapp02
Jornal06 100228154625-phpapp02Jornal06 100228154625-phpapp02
Jornal06 100228154625-phpapp02
 
Maquina sopladora de botella pet automatica uruguay
Maquina sopladora de botella pet automatica uruguayMaquina sopladora de botella pet automatica uruguay
Maquina sopladora de botella pet automatica uruguay
 
Ditados populares
Ditados popularesDitados populares
Ditados populares
 
Maquina sopladora de botella pet automatica el salvador
Maquina sopladora de botella pet automatica el salvadorMaquina sopladora de botella pet automatica el salvador
Maquina sopladora de botella pet automatica el salvador
 
Apostila word-2007-gratis
Apostila word-2007-gratisApostila word-2007-gratis
Apostila word-2007-gratis
 
RP 2.0
RP 2.0RP 2.0
RP 2.0
 
Shakuhachi-
Shakuhachi-Shakuhachi-
Shakuhachi-
 
Jornal Mensal Do CondomíNio Terras Do Oriente
Jornal Mensal Do CondomíNio Terras Do OrienteJornal Mensal Do CondomíNio Terras Do Oriente
Jornal Mensal Do CondomíNio Terras Do Oriente
 
Ações da Criamos
Ações da CriamosAções da Criamos
Ações da Criamos
 
Tu Amistad Con El Mundo
Tu Amistad Con El MundoTu Amistad Con El Mundo
Tu Amistad Con El Mundo
 
Obesidad y sobrepeso
Obesidad y sobrepesoObesidad y sobrepeso
Obesidad y sobrepeso
 
Leysdelagest
LeysdelagestLeysdelagest
Leysdelagest
 
Mesa3_Modelos Predictivos
Mesa3_Modelos PredictivosMesa3_Modelos Predictivos
Mesa3_Modelos Predictivos
 
Gestão de Projetos
Gestão de ProjetosGestão de Projetos
Gestão de Projetos
 
Receitas De Antigamente
Receitas De AntigamenteReceitas De Antigamente
Receitas De Antigamente
 
Presentación de Cátedra Datos en el ITECM
Presentación de Cátedra Datos en el ITECM Presentación de Cátedra Datos en el ITECM
Presentación de Cátedra Datos en el ITECM
 
Apresentação Final - PETIC - Farmácia Souza
Apresentação Final - PETIC - Farmácia SouzaApresentação Final - PETIC - Farmácia Souza
Apresentação Final - PETIC - Farmácia Souza
 

Similar a Actividad n° 11

Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticaVictir
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticajaviersogaina10
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
DavidPimpum
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticaVictitir
 
Virus informático
Virus informáticoVirus informático
Virus informáticojockopol
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
Rick_26
 
Virus informáticos mantención
Virus informáticos mantenciónVirus informáticos mantención
Virus informáticos mantención
Camila De Monsalves Harbert
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
yennifergarcia123
 
Virus
VirusVirus
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
jhonsebatianpinedasa
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
Toño Gonzalez Sánchez
 
Software, Virus informático
Software, Virus informáticoSoftware, Virus informático
Software, Virus informáticomaiamgonzalez
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
Juan Quintero
 
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Martin Arrieta
 

Similar a Actividad n° 11 (20)

Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus
VirusVirus
Virus
 
Virus informáticos mantención
Virus informáticos mantenciónVirus informáticos mantención
Virus informáticos mantención
 
Virus
VirusVirus
Virus
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus
VirusVirus
Virus
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus
VirusVirus
Virus
 
Software, Virus informático
Software, Virus informáticoSoftware, Virus informático
Software, Virus informático
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
 

Más de Carlos Barros III (13)

Oriana
OrianaOriana
Oriana
 
Actividad 34
Actividad 34Actividad 34
Actividad 34
 
Modulo 5 nitck
Modulo 5 nitckModulo 5 nitck
Modulo 5 nitck
 
Publicidad galicia
Publicidad galiciaPublicidad galicia
Publicidad galicia
 
Modulo 4 las imagenes
Modulo 4 las imagenesModulo 4 las imagenes
Modulo 4 las imagenes
 
Actividad 28
Actividad 28Actividad 28
Actividad 28
 
Presentacion3 almacenamiento de redes
Presentacion3 almacenamiento de redesPresentacion3 almacenamiento de redes
Presentacion3 almacenamiento de redes
 
Presentacion redes 2 (internet)
Presentacion redes 2 (internet)Presentacion redes 2 (internet)
Presentacion redes 2 (internet)
 
Presentacion 1 Redes
Presentacion 1 RedesPresentacion 1 Redes
Presentacion 1 Redes
 
Actividad n° 10 2
Actividad n° 10 2Actividad n° 10 2
Actividad n° 10 2
 
Actividad n° 10
Actividad n° 10Actividad n° 10
Actividad n° 10
 
Actividad nº 8
Actividad nº 8Actividad nº 8
Actividad nº 8
 
Actividad nº 8
Actividad nº 8Actividad nº 8
Actividad nº 8
 

Último

Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
JuanPrez962115
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
ManuelCampos464987
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
DiegoCampos433849
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
Fernando Villares
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
rafaelsalazar0615
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
Luis Enrique Zafra Haro
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 

Último (20)

Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 

Actividad n° 11

  • 1. Actividad N° 11 Virus Informáticos
  • 2. 1) ¿Qué es un virus informático? • Un virus informático es un pequeño software que al igual que un virus biológico infecta a la computadora y se propaga en ella para causar daño, robar información o molesta. Es creado por programadores expertos.
  • 3. 2) ¿Qué Hacen los siguientes tipos de virus? Troyano: Roba información, altera el sistema de hardware o permite que un usuario externo controle el equipo. Bombas: Permanecen en forma latente hasta que se cumplan ciertos requisitos preestablecidos. Pueden causar graves daños.Gusanos: se auto replican hasta llenar la memoria RAM u ocupar todo el disco rígido. Cuando cumplen su tarea se auto eliminan.
  • 4. 3) ¿Qué son los…? Spyware: software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador Keylogger: tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de Internet. Hijacking: toda técnica ilegal que lleve consigo el adueñarse o robar algo
  • 5. 4) ¿Qué es el phishing? • Es un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta
  • 6. 5) ¿Cómo nos protegemos de él? • Una estrategia para combatir el phishing adoptada por algunas empresas es la de entrenar a los empleados de modo que puedan reconocer posibles ataques. Hay varios programas informáticos anti-phishing disponibles. La mayoría de estos programas trabajan identificando contenidos phishing en sitios Web y correos electrónicos.
  • 7. 6) ¿Qué síntomas hace pensar que una PC está infectada? • Cuando una PC esta infectada empieza a tener problemas sin motivos aparentes. Por ejemplo: • Está lenta • La carga de la computadora esta lenta • Se produce un aumento de sectores dentro del disco. • Aumenta el tamaño de los archivos • Aparecen archivos desconocidos • La PC se cuelga usando programas que antes funcionaban correctamente.
  • 8. 7) ¿Qué es un antivirus? • Son aquellos programas utilizados para realizar la detección y posterior eliminación de virus. Existen muchos tipos de anti-virus fabricados por distintas empresas.
  • 9. 8) ¿Cómo funciona? • Un antivirus inspecciona (Scan) todos los emails que se reciben en la computadora y busca virus para remover. Monitoriza los archivos de la computadora a medida que van siendo abiertos o creados para garantizar que no estén infectados. Esta es una protección en tiempo real, que puede afectar la performance de la computadora. Inspecciona periódicamente toda la computadora para verificar se existen archivos corruptos y remover los virus existentes.
  • 10. 9) ¿Qué es un antivirus online? • Un antivirus online es un antivirus que trabaja desde un navegador web. Puede eliminar cualquier malware sin necesidad de instalarlo en la computadora y siempre está actualizado.
  • 11. 10) ¿Cuándo conviene usarlo? • Conviene usarlo cuando la computadora está infectada con un virus difícil de eliminar. Este antivirus al estar siempre actualizado detecta y elimina rápido los virus.
  • 12. 11) Elaborá una lista de concejos para evitar infecciones de virus. • Usar antivirus y verificar la presencia de virus antes de usar cualquier unidad de almacenamiento. • Actualizar el antivirus todos los días • No descargar cualquier archivo de Internet y más de sitios dudosos. • Hacer un Backup de todo el material que tengamos en nuestra maquina.
  • 13. 12) ¿Qué es una vulnerabilidad informatica? • Definimos Vulnerabilidad como debilidad de cualquier tipo que compromete la seguridad del sistema informático. Se clasifican en: • Diseño • Debilidad en el diseño de protocolos utilizados en las redes. • Políticas de seguridad deficiente e inexistente. • Implementación • Errores de programación. • Existencia de “puertas traseras” en los sistemas informáticos. • Descuido de los fabricantes. • Uso • Mala configuración de los sistemas informáticos. • Desconocimiento y falta de sensibilización de los usuarios y de los responsables de informática. • Disponibilidad de herramientas que facilitan los ataques. • Limitación gubernamental de tecnologías de seguridad. • Vulnerabilidad del día cero • Se incluyen en este grupo aquellas vulnerabilidades para las cuales no existe una solución “conocida”, pero se sabe como explotarla.
  • 14. 13) ¿Cómo se repara? • Para reparar una vulnerabilidad informática se pueden usar distintos programas como el Nessus o el MBSA (Microsoft Baseline Security Analyzer). El Nessus analiza externamente e internamente la red teniendo en cuenta los accesos inalámbricos. Además hace monitoreo de servicios de red como el DNS y la disponibilidad de los portales web de las organizaciones. El MBSA nos permite verificar la configuración de seguridad, detectando los posibles problemas de seguridad en el sistema operativo y los diversos componentes instalados.