SlideShare una empresa de Scribd logo
1 de 9
ACTIVIDADES VIRUS
  1.¿Qué es un Firewall? Nombra uno.
Un firewall es un dispositivo que funciona como cortafuegos entre redes,
permitiendo o denegando las transmisiones de una red a la otra. Un uso
típico es situarlo entre una red local y la red Internet, como dispositivo de
seguridad para evitar que los intrusos puedan acceder a información
confidencial.
Es un filtro que controla todas las comunicaciones que pasan de una red a la
otra y en función de lo que sean permite o deniegan su paso.
También puede ser un dispositivo software o hardware, es decir, un
aparatito que se conecta entre la red y el cable de la conexión a Internet.

En la siguiente ilustración se muestra el funcionamiento de un firewall:




Algunos firewall son:
* Los cortafuegos tradicionales: son de hardware, es decir, un dispositivo
específico instalado en una red para levantar una defensa y proteger a la
red del exterior. Son los utilizados en entorno profesionales: el
administrador de red define una serie de reglas para permitir el acceso y
detiene los intentos de conexión no permitidos.
2.¿Qué problemas ocasionan los programas espía?
Es un programa que se instala furtivamente en un ordenador para recopilar
información sobre las actividades realizadas en ella. La función más común
que tienen estos programas es la de recopilar información sobre el usuario y
distribuirlo a empresas publicitarias u otras organizaciones interesadas,
pero también se han empleado en organismos oficiales para recopilar
información contra sospechosos de delitos, como en el caso de la piratería
de software.

Los programas espía pueden ser instalados en un ordenador mediante un
virus, un troyano que se distribuye por correo electrónico o algunos
programas descargados de sitio no oficial.

LOS PRINCIPALES SINTOMAS DE INFECCION SON:

*Modificación de valores de registro.

*La navegación por la red se hace cada día más lenta, y con más problemas.

*Aumento notable en el tiempo que toma el computador en iniciar, debido a
la carga requerida por el Spyware que se ejecuta en ese momento, alterando
el registro con el fin de que el Spyware se active a cada inicio.

*Al hacer clic en un vínculo el usuario retorna de nuevo a la misma página
que el software espía hace aparecer.

*Botones que aparecen en la barra de herramientas del navegador y no se
pueden quitar.

*Aparición de un mensaje de infección no propio del sistema, así como un
enlace Web para descargar un supuesto antispyware.

*Al acceder a determinados sitios sobre el escritorio se oculta o bloquea
tanto el panel de control como los iconos de programas.

*Denegación de servicios de correo y mensajería instantánea.
3.Nombra algunos antiespías.
Algunos tipos de antiespías son:


Spybot S&D: Es un programa gratuito, que se puede actualizar por
Internet. Sencillo y cómodo de utilizar.
Tiene la opción de dejarlo residente en memoria con lo cual recibimos
aviso de todas las aplicaciones que intentan escribir en el registro de
Windows. Tiene capacidad de eliminación de los Spyware encontrados así
como de evitar el secuestro del navegador.




        Ad-aware: Es un programa antispyware gratis.
Tiene la posibilidad de actualizarse por Internet y la descarga de
plugins.
Es intuitivo y fácil de usar. Tiene capacidad de eliminación de los
Spyware encontrados.



         SpywareGuard: Permite escaneo en tiempo real evitando
que el software espía llegue a ejecutarse y también tiene una protección
antiespías durante las descargas de Internet. Es fácilmente
actualizable. Válido para todos los Sistema Operativos Windows.




         Hijackthis: Programa gratuito con posibilidad de
actualización por Internet. Genera un informe con información referente
a ciertos elementos del registro de Windows, ficheros y programas que
se inician en el arranque del sistema.



         Spyware Blaster: Programa que previene la intrusión de
Software maligno como espías, adware, dialers... en nuestro sistema,
tanto de los que se intentan instalar mediante controles Active-X como
por otros medios. Funciona para Internet Explorer y para
MozillaFirefox. No realiza ni escaneo ni eliminación del software maligno
que pudiera haber en el equipo, sólo funciona como un programa de
prevención que impide la instalación de este software maligno en el
    ordenador.


    4.¿Por qué la necesidad de antivirus no está clara
      para mucha gente?

    No esta muy clara porque hay muchos más programas que pueden
    proteger nuestro ordenador de muchos virus y espías como los del
    ejercicio 3, mientra que hay muchos antivirus que no nos proporcionan
    todas estas condiciones.


    5. Haz una pequeña lista de consejos para
    protegernos de las amenazas del correo
    electrónico.

•   Instalar antivirus potentes contra virus como los troyanos, gusanos…
•




•   Instalar un programa alternativo al tradicional (a MSN, Miranda, emes
    ene, Pidgin o los recomendados en el foro Chat, E-Mail y Mensajeros).
•   Nunca aceptar archivos de ningún tipo sin previa confirmación de que la
    otra persona lo envió, y al recibir ese archivo se lo debe escanear
    primero con el antivirus antes de abrirlo.
•   Al navegar, jamás se debe hacer click en cada cartel que aparece en la
    pantalla, ya que muchos de esos atractivos enlaces suelen llevar a sitios
    que con sólo visitarlos nos infectan.
•   Es necesario tener todos los programas actualizados con sus respectivos
    parches de seguridad, principalmente Windows, los de Office, el Outlook
    y Messenger.
6. ¿Que es phishing? ¿Cómo funciona?

  El "phishing" es una modalidad de estafa con el objetivo de intentar
  obtener de un usuario sus datos, claves, cuentas bancarias, números de
  tarjeta de crédito, identidades, etc. Resumiendo "todos los datos
  posibles" para luego ser usados de forma fraudulenta.
  El phishing puede producirse de varias formas, desde un simple mensaje a
  su teléfono móvil, una llamada telefónica, una web que simula una entidad,
  una ventana emergente, y la más usada y conocida por los internautas, la
  recepción de un correo electrónico.
  Se puede resumir de forma fácil, engañando al posible estafado,
  "suplantando la imagen de una empresa o entidad pública", de esta manera
  hacen "creer" a la posible víctima que realmente los datos solicitados
  proceden del sitio "Oficial" cuando en realidad no lo es.


  7. ¿Qué tipo de información no debe dejarse
  NUNCA en redes sociales como Facebook o Tuenti?
  ¿Por qué?
  * Datos personales como números de teléfono, DNI, cuentas bancarias,
  direcciones, etc.

  Facebook y Tuenti son las más populares en España. La gente se crea una
  cuenta y automáticamente vuelca en la red todos sus datos personales,
  sin leer las condiciones de uso y la política de privacidad, es decir, la
  letra pequeña.
  Y aquí es donde está el peligro, ya que nadie nos garantiza que nuestros
  datos estén seguros en sus sistemas ni nadie nos garantiza que podremos
  eliminarlos completamente llegado el caso. A continuación os voy a poner
  varios ejemplos extraídos directamente de la “letra pequeña” de los
  contratos de usuario de Facebook y Tuenti.
Facebook

Al publicar Contenido de Usuario en el Sitio, nos autorizas e instruyes
para que realicemos las copias del mismo que estimemos
necesarias para facilitar la publicación y el almacenamiento del
Contenido de Usuario en el Sitio. Al publicar el Contenido de Usuario
en cualquier parte del Sitio, otorgas automáticamente a la Compañía,
y manifiestas y garantizas que tienes derecho a otorgar a la
Compañía, una    licencia    irrevocable,   perpetua,   no   exclusiva,
transferible, plenamente desembolsada y mundial (con derecho de
subsidencia) para usar, copiar, reproducir públicamente, mostrar
públicamente, reformatear, traducir, obtener extractos (totales o
parciales) y distribuir dicho Contenido de Usuario para cualquier
fin, ya sea comercial, publicitario o de otro tipo, en relación con el
Sitio o la promoción del mismo, para preparar trabajos derivados de
dicho Contenido de Usuario o incorporarlo a otros trabajos, y para
otorgar y autorizar sublicencias de lo anterior. Podrás retirar tu
Contenido de Usuario del Sitio en cualquier momento. Si decides retirar
tu Contenido de Usuario, la licencia otorgada conforme a lo dispuesto
anteriormente quedará automáticamente revocada. No obstante lo
anterior,   reconoces   que la   Compañía    podrá  conservar  copias
archivadas de tu Contenido de Usuario. Facebook no reivindica
ningún derecho de propiedad sobre tu Contenido de Usuario y reconoce
frente a ti que, con sujeción a los derechos que nos asisten en virtud
de las presentes Condiciones, conservarás la titularidad exclusiva de
todo tu Contenido de Usuario y cualesquiera derechos de propiedad
intelectual o autor vinculados a tu Contenido de Usuario.

Tuenti

…los Usuarios serán los únicos responsables de la información,
imágenes, opiniones, alusiones o contenidos de cualquier tipo que
comuniquen, alojen, transmitan, pongan a disposición o exhiban a
través del Sitio Web…




El Usuario no podrá en ningún caso explotar o servirse comercialmente,
de forma directa o indirecta, total o parcial, ninguno de los contenidos
(imágenes, textos, diseño, índices, formas, etc.) que conformen el Sitio
Web sin la autorización previa y por escrito de TUENTI.

Es decir:

Cuando aceptas el contrato de Facebook, renuncias a
cualquier poder sobre tu información o contenido personal y
se lo cedes a esa empresa que podrá utilizar tus datos para
lo que quiera, venderlos, cederlos a otras empresas etc. Y
por si no fuera poco, aun borrando la cuenta, la empresa
puede conservar una copia de todos tus datos legalmente y
sin que puedas hacer anda para impedirlo.

En cuanto a Tuenti, deja la responsabilidad del control del
contenido por completo a los usuarios, pero por otra parte,
todo ese contenido no puede ser utilizado por los usuarios
comercialmente para ningún fin, aunque sea obra tuya y por
tanto propiedad tuya.
8. Explica, como si se lo contaras                    a tu
madre, unos consejos básicos sobre                    como
comprar online.
No compre en cualquier sitio web. Opte por los más
reconocidos y prestigiosos y los que pertenecen a empresas
fiables, tanto de Internet como del mundo físico. Pague
contra reembolso. Si el sitio web no ofrece esta posibilidad,
compruebe si dispone del servicio de Micro pagos, como
PayPal, cuentas que el usuario recarga periódicamente según
su necesidad y que no muestran sus datos bancarios. Una
buena estrategia es realizar las compras en comercios que
ofrezcan sistemas de pago a crédito: la entidad crediticia
emisora de la tarjeta responde de la fiabilidad de la compra
y permite, si se desea, su anulación pasado un tiempo.
Asegúrese de que le dan la posibilidad de recibir una
factura, tal y como obliga la ley. Compruebe que la página
donde deja los datos de su cuenta es del tipo "https". Y no
la habitual "http". O bien se muestre un candado o una llave
en la barra redirecciones que, además, tiene color
diferente. Sólo así se asegura de que nadie capta la
transacción en el camino. Evite las transacciones monetarias
mediante empresas de envío de dinero. Es el método que
utilizan   los  estafadores,    porque    se   desdibuja   la
responsabilidad sobre la transacción realizada.




9- Haz un breve resumen sobre que tipo de
virus existen, indicando las diferencias entre
ellos.
Virus Múltiples

Son virus que infectan archivos ejecutables y sectores de
boteo simultáneamente, combinando en ellos la acción de los
virus de programa y de los virus desertor de arranque.
Caballo de Troya

Es un programa dañino que se oculta en otro programa
legítimo, y que produce sus efectos perniciosos al
ejecutarse este último. En este caso, no es capaz de
infectar otros archivos o soportes, y sólo se ejecuta una
vez, aunque es suficiente, en la mayoría de las ocasiones,
para causar su efecto destructivo.

Gusano o Worm

Es un programa cuya única finalidad es la de ir consumiendo
la memoria del sistema, se copia así mismo sucesivamente,
hasta que desborda la RAM, siendo ésta su única acción
maligna.

Virus de sobreescritura

Sobrescriben en el interior de los archivos atacados,
haciendo que se pierda el contenido de los mismos.

Virus Residentes

Se colocan automáticamente en la memoria del ordenador y
desde ella esperan la ejecución de algún programa o la
utilización de algún archivo.




ELABORADO POR:

 INMACULADA SÁNCHEZ ROCA

1º BACHILLERATO.
Actividades virus

Más contenido relacionado

La actualidad más candente

Seguridad, privacidad y medidas de prevención. amenazas informaticas
Seguridad, privacidad y medidas de prevención. amenazas informaticasSeguridad, privacidad y medidas de prevención. amenazas informaticas
Seguridad, privacidad y medidas de prevención. amenazas informaticasAnnaCecyDS
 
Investigacion 6
Investigacion 6Investigacion 6
Investigacion 6Sofialp
 
Pc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentaciónPc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentaciónPrissRChacon
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1csofiamozos
 
Trabajo Malware
Trabajo MalwareTrabajo Malware
Trabajo Malwarecaspa
 
Malware y su impacto en la sociedad
Malware y su impacto en la sociedadMalware y su impacto en la sociedad
Malware y su impacto en la sociedadMarco Bolaños
 
SPYWARE PROGRAMA ESPIA
SPYWARE  PROGRAMA ESPIASPYWARE  PROGRAMA ESPIA
SPYWARE PROGRAMA ESPIAEnmerLR
 

La actualidad más candente (11)

Seguridad, privacidad y medidas de prevención. amenazas informaticas
Seguridad, privacidad y medidas de prevención. amenazas informaticasSeguridad, privacidad y medidas de prevención. amenazas informaticas
Seguridad, privacidad y medidas de prevención. amenazas informaticas
 
Investigacion 6
Investigacion 6Investigacion 6
Investigacion 6
 
Pc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentaciónPc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentación
 
Ada 6 (1)
Ada 6 (1)Ada 6 (1)
Ada 6 (1)
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Trabajo Malware
Trabajo MalwareTrabajo Malware
Trabajo Malware
 
ADA 6
ADA 6ADA 6
ADA 6
 
Ejercicios 1
Ejercicios 1Ejercicios 1
Ejercicios 1
 
bbb
bbbbbb
bbb
 
Malware y su impacto en la sociedad
Malware y su impacto en la sociedadMalware y su impacto en la sociedad
Malware y su impacto en la sociedad
 
SPYWARE PROGRAMA ESPIA
SPYWARE  PROGRAMA ESPIASPYWARE  PROGRAMA ESPIA
SPYWARE PROGRAMA ESPIA
 

Destacado

Completed Formating doc
Completed Formating docCompleted Formating doc
Completed Formating docSajida Saleem
 
Dificultades del Aprendizaje
Dificultades del AprendizajeDificultades del Aprendizaje
Dificultades del AprendizajeMaria Justiniano
 
KLE LAW College - National Conference 2016
KLE LAW College - National Conference 2016KLE LAW College - National Conference 2016
KLE LAW College - National Conference 2016Kle Law college
 
Cognitio Case transitie model
Cognitio Case transitie modelCognitio Case transitie model
Cognitio Case transitie modelPieter Brat
 
Msdm kantor imigrasi kelas 1 khusus jaksel
Msdm kantor imigrasi kelas 1 khusus jakselMsdm kantor imigrasi kelas 1 khusus jaksel
Msdm kantor imigrasi kelas 1 khusus jakselMonica Celes
 
Salas del chat yolanda
Salas del chat yolandaSalas del chat yolanda
Salas del chat yolandayolymartinez
 

Destacado (8)

Trabajo de español
Trabajo de españolTrabajo de español
Trabajo de español
 
Completed Formating doc
Completed Formating docCompleted Formating doc
Completed Formating doc
 
Dificultades del Aprendizaje
Dificultades del AprendizajeDificultades del Aprendizaje
Dificultades del Aprendizaje
 
KLE LAW College - National Conference 2016
KLE LAW College - National Conference 2016KLE LAW College - National Conference 2016
KLE LAW College - National Conference 2016
 
Hacer el amor_jm
Hacer el amor_jmHacer el amor_jm
Hacer el amor_jm
 
Cognitio Case transitie model
Cognitio Case transitie modelCognitio Case transitie model
Cognitio Case transitie model
 
Msdm kantor imigrasi kelas 1 khusus jaksel
Msdm kantor imigrasi kelas 1 khusus jakselMsdm kantor imigrasi kelas 1 khusus jaksel
Msdm kantor imigrasi kelas 1 khusus jaksel
 
Salas del chat yolanda
Salas del chat yolandaSalas del chat yolanda
Salas del chat yolanda
 

Similar a Actividades virus

Inf ormatica
Inf ormaticaInf ormatica
Inf ormaticaariazul
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormaticaariazul65
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUSlauradedios10
 
Las amenazas de la computadora y sus soluciones
Las amenazas de la computadora y sus solucionesLas amenazas de la computadora y sus soluciones
Las amenazas de la computadora y sus solucionespivensillo
 
Ejercicios 1 RYJ
Ejercicios 1 RYJEjercicios 1 RYJ
Ejercicios 1 RYJricardopd
 
Guía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informáticaGuía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informáticaGustavo Damián Cucuzza
 
Trabajo informatica virus
Trabajo informatica virusTrabajo informatica virus
Trabajo informatica virusMaribel6294
 
15071407 precauciones-al-usar-internet
15071407 precauciones-al-usar-internet15071407 precauciones-al-usar-internet
15071407 precauciones-al-usar-internetxavazquez
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informaticacrisschwab
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000pusy563
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000pusy563
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000pusy563
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000pusy563
 
Ppt0000001
Ppt0000001Ppt0000001
Ppt0000001pusy563
 

Similar a Actividades virus (20)

Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Samanta
SamantaSamanta
Samanta
 
Samanta
SamantaSamanta
Samanta
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUS
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Las amenazas de la computadora y sus soluciones
Las amenazas de la computadora y sus solucionesLas amenazas de la computadora y sus soluciones
Las amenazas de la computadora y sus soluciones
 
Ejercicios 1 RYJ
Ejercicios 1 RYJEjercicios 1 RYJ
Ejercicios 1 RYJ
 
Guía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informáticaGuía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informática
 
Trabajo informatica virus
Trabajo informatica virusTrabajo informatica virus
Trabajo informatica virus
 
15071407 precauciones-al-usar-internet
15071407 precauciones-al-usar-internet15071407 precauciones-al-usar-internet
15071407 precauciones-al-usar-internet
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
Ppt0000001
Ppt0000001Ppt0000001
Ppt0000001
 

Actividades virus

  • 1. ACTIVIDADES VIRUS 1.¿Qué es un Firewall? Nombra uno. Un firewall es un dispositivo que funciona como cortafuegos entre redes, permitiendo o denegando las transmisiones de una red a la otra. Un uso típico es situarlo entre una red local y la red Internet, como dispositivo de seguridad para evitar que los intrusos puedan acceder a información confidencial. Es un filtro que controla todas las comunicaciones que pasan de una red a la otra y en función de lo que sean permite o deniegan su paso. También puede ser un dispositivo software o hardware, es decir, un aparatito que se conecta entre la red y el cable de la conexión a Internet. En la siguiente ilustración se muestra el funcionamiento de un firewall: Algunos firewall son: * Los cortafuegos tradicionales: son de hardware, es decir, un dispositivo específico instalado en una red para levantar una defensa y proteger a la red del exterior. Son los utilizados en entorno profesionales: el administrador de red define una serie de reglas para permitir el acceso y detiene los intentos de conexión no permitidos.
  • 2. 2.¿Qué problemas ocasionan los programas espía? Es un programa que se instala furtivamente en un ordenador para recopilar información sobre las actividades realizadas en ella. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en organismos oficiales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software. Los programas espía pueden ser instalados en un ordenador mediante un virus, un troyano que se distribuye por correo electrónico o algunos programas descargados de sitio no oficial. LOS PRINCIPALES SINTOMAS DE INFECCION SON: *Modificación de valores de registro. *La navegación por la red se hace cada día más lenta, y con más problemas. *Aumento notable en el tiempo que toma el computador en iniciar, debido a la carga requerida por el Spyware que se ejecuta en ese momento, alterando el registro con el fin de que el Spyware se active a cada inicio. *Al hacer clic en un vínculo el usuario retorna de nuevo a la misma página que el software espía hace aparecer. *Botones que aparecen en la barra de herramientas del navegador y no se pueden quitar. *Aparición de un mensaje de infección no propio del sistema, así como un enlace Web para descargar un supuesto antispyware. *Al acceder a determinados sitios sobre el escritorio se oculta o bloquea tanto el panel de control como los iconos de programas. *Denegación de servicios de correo y mensajería instantánea.
  • 3. 3.Nombra algunos antiespías. Algunos tipos de antiespías son: Spybot S&D: Es un programa gratuito, que se puede actualizar por Internet. Sencillo y cómodo de utilizar. Tiene la opción de dejarlo residente en memoria con lo cual recibimos aviso de todas las aplicaciones que intentan escribir en el registro de Windows. Tiene capacidad de eliminación de los Spyware encontrados así como de evitar el secuestro del navegador. Ad-aware: Es un programa antispyware gratis. Tiene la posibilidad de actualizarse por Internet y la descarga de plugins. Es intuitivo y fácil de usar. Tiene capacidad de eliminación de los Spyware encontrados. SpywareGuard: Permite escaneo en tiempo real evitando que el software espía llegue a ejecutarse y también tiene una protección antiespías durante las descargas de Internet. Es fácilmente actualizable. Válido para todos los Sistema Operativos Windows. Hijackthis: Programa gratuito con posibilidad de actualización por Internet. Genera un informe con información referente a ciertos elementos del registro de Windows, ficheros y programas que se inician en el arranque del sistema. Spyware Blaster: Programa que previene la intrusión de Software maligno como espías, adware, dialers... en nuestro sistema, tanto de los que se intentan instalar mediante controles Active-X como por otros medios. Funciona para Internet Explorer y para MozillaFirefox. No realiza ni escaneo ni eliminación del software maligno que pudiera haber en el equipo, sólo funciona como un programa de
  • 4. prevención que impide la instalación de este software maligno en el ordenador. 4.¿Por qué la necesidad de antivirus no está clara para mucha gente? No esta muy clara porque hay muchos más programas que pueden proteger nuestro ordenador de muchos virus y espías como los del ejercicio 3, mientra que hay muchos antivirus que no nos proporcionan todas estas condiciones. 5. Haz una pequeña lista de consejos para protegernos de las amenazas del correo electrónico. • Instalar antivirus potentes contra virus como los troyanos, gusanos… • • Instalar un programa alternativo al tradicional (a MSN, Miranda, emes ene, Pidgin o los recomendados en el foro Chat, E-Mail y Mensajeros). • Nunca aceptar archivos de ningún tipo sin previa confirmación de que la otra persona lo envió, y al recibir ese archivo se lo debe escanear primero con el antivirus antes de abrirlo. • Al navegar, jamás se debe hacer click en cada cartel que aparece en la pantalla, ya que muchos de esos atractivos enlaces suelen llevar a sitios que con sólo visitarlos nos infectan. • Es necesario tener todos los programas actualizados con sus respectivos parches de seguridad, principalmente Windows, los de Office, el Outlook y Messenger.
  • 5. 6. ¿Que es phishing? ¿Cómo funciona? El "phishing" es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc. Resumiendo "todos los datos posibles" para luego ser usados de forma fraudulenta. El phishing puede producirse de varias formas, desde un simple mensaje a su teléfono móvil, una llamada telefónica, una web que simula una entidad, una ventana emergente, y la más usada y conocida por los internautas, la recepción de un correo electrónico. Se puede resumir de forma fácil, engañando al posible estafado, "suplantando la imagen de una empresa o entidad pública", de esta manera hacen "creer" a la posible víctima que realmente los datos solicitados proceden del sitio "Oficial" cuando en realidad no lo es. 7. ¿Qué tipo de información no debe dejarse NUNCA en redes sociales como Facebook o Tuenti? ¿Por qué? * Datos personales como números de teléfono, DNI, cuentas bancarias, direcciones, etc. Facebook y Tuenti son las más populares en España. La gente se crea una cuenta y automáticamente vuelca en la red todos sus datos personales, sin leer las condiciones de uso y la política de privacidad, es decir, la letra pequeña. Y aquí es donde está el peligro, ya que nadie nos garantiza que nuestros datos estén seguros en sus sistemas ni nadie nos garantiza que podremos eliminarlos completamente llegado el caso. A continuación os voy a poner varios ejemplos extraídos directamente de la “letra pequeña” de los contratos de usuario de Facebook y Tuenti. Facebook Al publicar Contenido de Usuario en el Sitio, nos autorizas e instruyes para que realicemos las copias del mismo que estimemos necesarias para facilitar la publicación y el almacenamiento del Contenido de Usuario en el Sitio. Al publicar el Contenido de Usuario en cualquier parte del Sitio, otorgas automáticamente a la Compañía, y manifiestas y garantizas que tienes derecho a otorgar a la Compañía, una licencia irrevocable, perpetua, no exclusiva, transferible, plenamente desembolsada y mundial (con derecho de subsidencia) para usar, copiar, reproducir públicamente, mostrar públicamente, reformatear, traducir, obtener extractos (totales o
  • 6. parciales) y distribuir dicho Contenido de Usuario para cualquier fin, ya sea comercial, publicitario o de otro tipo, en relación con el Sitio o la promoción del mismo, para preparar trabajos derivados de dicho Contenido de Usuario o incorporarlo a otros trabajos, y para otorgar y autorizar sublicencias de lo anterior. Podrás retirar tu Contenido de Usuario del Sitio en cualquier momento. Si decides retirar tu Contenido de Usuario, la licencia otorgada conforme a lo dispuesto anteriormente quedará automáticamente revocada. No obstante lo anterior, reconoces que la Compañía podrá conservar copias archivadas de tu Contenido de Usuario. Facebook no reivindica ningún derecho de propiedad sobre tu Contenido de Usuario y reconoce frente a ti que, con sujeción a los derechos que nos asisten en virtud de las presentes Condiciones, conservarás la titularidad exclusiva de todo tu Contenido de Usuario y cualesquiera derechos de propiedad intelectual o autor vinculados a tu Contenido de Usuario. Tuenti …los Usuarios serán los únicos responsables de la información, imágenes, opiniones, alusiones o contenidos de cualquier tipo que comuniquen, alojen, transmitan, pongan a disposición o exhiban a través del Sitio Web… El Usuario no podrá en ningún caso explotar o servirse comercialmente, de forma directa o indirecta, total o parcial, ninguno de los contenidos (imágenes, textos, diseño, índices, formas, etc.) que conformen el Sitio Web sin la autorización previa y por escrito de TUENTI. Es decir: Cuando aceptas el contrato de Facebook, renuncias a cualquier poder sobre tu información o contenido personal y se lo cedes a esa empresa que podrá utilizar tus datos para lo que quiera, venderlos, cederlos a otras empresas etc. Y por si no fuera poco, aun borrando la cuenta, la empresa puede conservar una copia de todos tus datos legalmente y sin que puedas hacer anda para impedirlo. En cuanto a Tuenti, deja la responsabilidad del control del contenido por completo a los usuarios, pero por otra parte, todo ese contenido no puede ser utilizado por los usuarios comercialmente para ningún fin, aunque sea obra tuya y por tanto propiedad tuya.
  • 7. 8. Explica, como si se lo contaras a tu madre, unos consejos básicos sobre como comprar online. No compre en cualquier sitio web. Opte por los más reconocidos y prestigiosos y los que pertenecen a empresas fiables, tanto de Internet como del mundo físico. Pague contra reembolso. Si el sitio web no ofrece esta posibilidad, compruebe si dispone del servicio de Micro pagos, como PayPal, cuentas que el usuario recarga periódicamente según su necesidad y que no muestran sus datos bancarios. Una buena estrategia es realizar las compras en comercios que ofrezcan sistemas de pago a crédito: la entidad crediticia emisora de la tarjeta responde de la fiabilidad de la compra y permite, si se desea, su anulación pasado un tiempo. Asegúrese de que le dan la posibilidad de recibir una factura, tal y como obliga la ley. Compruebe que la página donde deja los datos de su cuenta es del tipo "https". Y no la habitual "http". O bien se muestre un candado o una llave en la barra redirecciones que, además, tiene color diferente. Sólo así se asegura de que nadie capta la transacción en el camino. Evite las transacciones monetarias mediante empresas de envío de dinero. Es el método que utilizan los estafadores, porque se desdibuja la responsabilidad sobre la transacción realizada. 9- Haz un breve resumen sobre que tipo de virus existen, indicando las diferencias entre ellos. Virus Múltiples Son virus que infectan archivos ejecutables y sectores de boteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus desertor de arranque.
  • 8. Caballo de Troya Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este último. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo. Gusano o Worm Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna. Virus de sobreescritura Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos. Virus Residentes Se colocan automáticamente en la memoria del ordenador y desde ella esperan la ejecución de algún programa o la utilización de algún archivo. ELABORADO POR: INMACULADA SÁNCHEZ ROCA 1º BACHILLERATO.