1. Actividad 2.
Escribe el nombre de 4 de los virus más conocidos en la
actualidad y de mayor propagación en las computadoras por
medio de memorias USB e Internet especifíquelo.
Recicle bin Trojan:
El troyano Recycle. Bin está diseñado por ciber criminales con el
meroobjetivo de crear dificultades para navegar en internet pues este
troyano redirecciona los linksa los que das clic hacia páginas con
publicidad y programas maliciosos que pueden, mas no se limitan,
robar información de tarjetas de créditoy contraseñas en el navegador.
Worm.Autorun.VHG
Se trata de un gusano que usa la función 'autorun' de Windows para
expandirse. Llega a través de dispositivos de almacenamiento
como conectores USB y discos duros externos y aprovecha la
vulnerabilidad CVE-2008-4250.
Trojan.AutorunINF.Gen
Diseñado para distribuirse a través de dispositivos externos, este
malware utiliza los archivosAutorun.inf como mecanismos para su
difusión a través de memorias USB, dispositivos de almacenamiento
extraíbles o, reproductores de CD o DVD.
Java.Trojan.Downloader.OpenConnection
Este troyano con funciones de 'downloader' aparece en 'applets'
manipulados de Java yembebidos en una página web. Cuando el
'applet' es descargado, se genera una URL que el troyano utiliza para
descargar y ejecutar un archivo malicioso. El programa es capaz de
escribir datos en el sistema de la víctima.
Cuál es el (Hoax) de mayor propagación en las memorias USB y que
hace?
Hoy en día es impensable tener una computadora, ya sea de
escritorio o portátil, sin protección anti-virus. Junto con el sistema
operativo, un navegador de Internet y una suite ofimática (con
procesador de palabras, hoja de cálculo y editor de
presentaciones), un programa que defienda el equipo frente a
intrusiones malintencionadas forma parte de lsoftware básico de
cualquier usuario de hoy en día. En el caso de las tabletas, sin
embargo, esto parece ser diferente, pues las aplicaciones anti-
2. virus no son muy populares en este tipo de dispositivos portátiles.
Varias razones explican esta diferencia respecto a las otras
computadoras, como veremos a continuación.
El verdadero peligro de lo Hoax
Objetivos de los Hoax
En la gran mayoría de los casos estos rumores surgen de los propios
ordenadores de internautas bromistas (de ahí la traducción al español
de Hoax: "trampa, broma, bulo...)", cuya finalidad es crear alarma
entre los cibernautas, recopilar gran cantidad de direcciones de
correo, incitar al propio receptor a causar daños en su ordenador o la
simple notoriedad del receptor. Sin embargo, en algunas ocasiones,
el rumor suele coincidir con hechos o situaciones que se dan en la
vida cotidiana. Así por ejemplo, suele ser muy común la distribución
de un determinado Hoax antes del estreno de una producción
cinematográfica o cualquier producto comercial, aunque esto sólo
son especulaciones, ya que nos encontramos ante un mundo muy
incierto. Entre los Hoax más famosos de la historia de Internet
destaca el "Good Times", que comenzó en 1994 a alertar sobre un
ejecutable inexistente que destruía el disco duro y el procesador del
ordenador. Este Hoax fue creado por dos bromistas que se
aprovecharon de la ignorancia delos usuarios que mandaban el
mensaje a sus amigos como un acto de buena fe. Otro de los Hoax
que más se han propagado a través de la Red es el "Penpal
Greetings", denominado así porque insta al cibernauta a reenviar el
mensaje a todos sus contactos para evitar así ejecutar archivos
contenidos en mensajes que lleven este título. Sin embargo, algunos
de estos bulos si pueden llegar a causar daños más serios en los
equipo sin formaticos de los usuarios. Un claro ejemplo fue el Hoax
"Sulfnbk.exe", nacido en portugués y muy pronto traducido a varios
idiomas, que fue el primero en conseguir que los internautas dañaran
sus propios ordenadores sin saberlo. Este Hoax alertaba a los
usuarios de la existencia de un nuevo virus, denominado
"Sulfnbk.exe", y aconsejaba que todo ordenador que tuviera dicho
archivo debiera eliminarlo del disco duro. El problema radica en que
sulfnbk.exe es realmente un archivo que existe en todos los
ordenadores con sistema operativo Windows, cuya misión es ayudar
a reconocer versiones cortas de nombres largos de archivo, luego
mucha gente, creyendo que era realmente un código maligno, lo
borró de su equipo.
3. Las Tabletas (Tablet) son atacadas por virus Si/No? Porque?
Los virus no lo son todo, también hay ataques phising y ataques
de envenenamiento de DNS que redirigen a los usuarios sin que
se den cuenta a un sitio malicioso. Para estas amenazas no
importa realmente mucho el sistema operativo de tu dispositivo.
El gran problema es que algunos malware para Android son clones
casi idénticos de las aplicaciones legítimas y los usuarios
generalmente confían y las descargan. Incluso estas aplicaciones
pueden llegar a Androide Market lo que pone prácticamente a
todos los usuarios en riesgo.
Como se trasmiten los virus por Internet, enumera 5 formas o
actividades habituales de propagación.
A proliferación de los virus informáticos se ha convertido en una
verdadera pesadilla por estos tiempos. Atendiendo a numerosas
consultas sobre el tema, es que explicaremos brevemente porqué
a veces tu dirección de correo electrónico figura como remitente
en mensajes que contienen virus, aunque no lo hayas enviado y
tu PC tenga una adecuada protección.
*Es importante señalar que cuando un ordenador conectado a
Internet ha sido infectado por un virus o gusano, desde allí se pueden
estar enviando mensajes infectados con las direcciones de correo de
los remitentes falsificados, utilizando la libreta de direcciones que
posee el usuario de dicho ordenador.
*Si tu Dirección figura en dicho ordenador, alguno de los mensajes
infectados puede salir con tu Dirección como remitente. (Por eso
vemos que a veces estos mensajes que contienen virus, tienen las
direcciones falsificadas de gente que conocemos, amigos, contactos,
etc.).
*Ese mensaje infectado y aparentemente enviado por ti es detectado
por el antivirus de las estafetas de correo de la organización del
destinatario del mensaje infectado. (Puede ser alguien que te conoce,
por ej.)
*El antivirus de la organización de destino envía una notificación de
detección al remitente del mensaje infectado (Tú). En esa situación,
es normal que tu amigo/a, contacto o familiar, te avise que enviaste
un virus y también puede suceder que si el receptor es alguien
que no te conoce, te envíe un mensaje en un tono menos amistoso.
*Estos correos que simulan ser enviados desde una determinada
dirección ( por eso se propagan con tanta facilidad - el remitente cree
que viene de una dirección de su lista)habitualmente tienen una
presentación sospechosa ( vienen Sin Asunto, con adjuntos en
.Zip.uu .rar .exe etc. ) por lo tanto la mejor forma de evitar que
4. nuestro ordenador sea infectado, es NO ABRIENDO LOS ADJUNTOS
BAJO NINGUNA CIRCUNSTANCIA, a menos que estén esperando un
archivo específico que conozcan, y aun así es recomendable
escanearlo con el antivirus previamente. De todos modos, aunque
estés absolutamente seguro de que tu PC no está infectada, cuando
alguien te avisa de un posible virus, tómate unos minutos y escanea
tú PC nuevamente. Nunca está de más hacerlo. Para prevenir que los
virus entrantes infecten tu computadora, también pueden filtrarse los
adjuntos, configurando el programa de correo de modo de no permitir
la recepción de mensajes con archivos adjuntos. También debes tener
cuidado si bajas tus correos mediante el Outlook, con el Panel de
Vista Previa (que divide la ventana donde aparecen los mensajes,
permitiendo una visualización parcial del mensaje). Si por alguna
razón tu antivirus no está actualizado, desactiva esa opción de
visualización antes de conectarte. Es recomendable establecer una
Regla para la recepción de mensajes con adjuntos o asignarle un
color (rojo por ej.) para detectarlos fácilmente y estar alertas.
Escriba al menos 3 marcas de proveedores de tecnología cuyos
productos sean totalmente diferentes uno de los otros así presten
servicios familiares o similares.
Software IP-PBX
Para Microsoft Windows que reemplaza a los conmutadores
telefónicos (PBX) convencionales. El IP-PBX de 3CX utiliza el estándar
SIP, haciéndolo fácil de administrar y permitiendo el uso de teléfonos
IP y Gateway de diferentes marcas. Contestadora automática, correo
de voz, control de extensión desde PC, además de las funciones
básicas de un conmutador son solo algunos sus beneficios.
Tenda:
De reciente introducción en el mercado mexicano, Tenda ofrece una
amplia gama de productos y soluciones para redes LAN, WAN y WiFi
orientadas a la pequeña y mediana empresa. Ruteadores, Puntos de
Acceso, Switches, adaptadores USB y más son los producto son
incluidos en su cartera.
TYCON POWER:
Diseña y fabrica sistemas de energía para exteriores. Sus soluciones
están diseñadas para proveer de energía solar o eólica a ubicaciones
remotas o tener 100% de disponibilidad de la misma. Además ofrece
soluciones PoE como adaptadores y switches pasivos y 802.3af,
convertidores DC a DC, inyectores MidSpan para rack y controladores
solares con DC a DC e inyector POE incluidos