SlideShare una empresa de Scribd logo
1 de 8
Alumno: Juan Camilo Libreros Cándelo
TALLER: Contesta las siguientes preguntas con ayuda de tu computador, celular,
Tablet o dispositivo electrónico, ya que son elementos en los que se pueden
instalar programas antivirus.
1. Cuál es la versión del antivirus instalado?
Según la version que tengo en mi computador del Avast Free Antivirus es
20.3.2405
¿Cuál es la fecha de actualización de las definiciones de virus?
R//4/4/202
2. Revise el menú principal del antivirus, explique las principales opciones que
aparecen estado,protección,almacenamiento,privacidad en la parte de
arriba menú y notificaciones
3. Realice un escaneo completo del computador. Cómo se inicia la vacuna en
su equipo? Explique. Se va a protección donde dice análisis de virus y da
clic y aparece en una pestaña da clic donde dice EJECUTAR ANALISIS
INTELIGENTE espera a que el antivirus de los resultados y listo.
5. Revise el informe que se genera al final del proceso de vacuna. Qué
información muestra ese informe?________________________________
6. Si es posible realice el escaneo de una partición del disco, de una carpeta y de
un archivo específico. En cada caso cómo es el procedimiento para hacerlo? 7.
TEMAS DE CONSULTA
a) ¿Cómo se puede prevenir la aparición de virus en un computador?
R//Medidas de seguridad para evitar los virus
1) Activar soluciones perimetrales en los mensajes de correo, la principal vía
de infección hasta la fecha.
Es conveniente que estas soluciones filtren Spam y archivos adjuntos que puedan
contener código ejecutable. Si no se dispone de esta solución, es conveniente
activar antivirus de correo para archivos adjuntos .zip, .pdf, .doc(x), etc.
2) Borrar inmediatamente los correos sospechosos. ¡Sin abrirlos! Estos virus se
propagan principalmente con estos dos métodos:
2.a) Un correo de Correos adjuntando un .zip con una carta certificada.
Carta_certificada_<numero_aleatorio>.zipCarta
certificada_<numero_aleatorio>.exe
2.b) Correos en los que aparentemente nos envían una foto con asuntos como:
“My photo”, “my_new_photo”… con archivos .zip adjuntos.
3) No descargar cualquier archivo
Asegurarse del tipo de contenido que estamos descargando y, en caso de
archivos que estén enlazados en el cuerpo del correo, sólo descargar si el
remitente es una persona de confianza. Duda cuando encuentres errores
ortográficos sospechosos en tildes, sustitución de ñ por n…
4) Activar “Ocultar las extensiones de archivo para tipos de archivo
conocidos”, en las Opciones de Carpeta del Explorador de archivos de Windows.
Algunos de los ficheros ocultan su tipo de archivo para esconder sus ficheros. De
esta manera las extensiones serán visibles
b) ¿Si el computador parece tener un virus, qué procedimientos deben realizarse
en él?
R// 1. Corta la conexión a Internet. Un virus informático es un programa
malicioso que has ejecutado y se aloja en tu memoria RAM, pasando a infectar
otros archivos, que dejan de funcionar. Lo primero que hay que hacer es aislar tu
ordenador, apagando la Wi-fi o desconectando el cable del módem.
2. No ejecutes ningún programa. El funcionamiento de los virus hace que al
encender un programa los archivos puedan quedar infectados. No enciendas, ni
abras ningún fichero hasta que el virus haya desaparecido.
3. Asegúrate de que tienes una copia de seguridad. Lo ideal es que trabajes ya
con un software de back-up online y tengas una copia de todos tus archivos, de
forma que evites riesgos y problemas de trasladar los archivos de tu ordenador a
un disco duro externo, algo bastante peligroso cuando el virus ya está dentro de tu
ordenador.
4. Haz un análisis del sistema. Deberías tener un antivirus si no lo tienes
instalado: hay algunos software gratuitos de uso libre; también puedes usar
el Bitdefender o el Esset Nod 32. Indícale que haga un análisis del equipo para
identificar programas maliciosos y archivos infectados.
5. Intenta eliminar el virus. Si no sabes mucho del tema, es mejor que lo hagas a
través de tu antivirus al finalizar el sistema en vez de ponerte a buscar el software
malicioso por tu cuenta. Elíminalo (si te deja hacerlo) y pon los archivos infectados
en cuarentena
c) Defina los siguientes términos:
 Applet  ActiveX  ASCII  Disco de rescate  Archivo por lotes (batch files) 
Virus bimodal
 Boot  Boot record  Boot sector  Cookie  Encripción  Firewall  Heurística
 Análisis heurístico
 JavaScript  Macro  Shareware  Sniffer
DESARROLLOO
1) Applet
Un applet es un componente de una aplicación que se ejecuta en el
contexto de otro programa, por ejemplo, en un navegador web.
El applet debe ejecutarse en un contenedor, que le proporciona un
programa anfitrión, mediante un plugin,o en aplicaciones como teléfonos
móviles que soportan el modelo de programación por "applets".
2) ActiveX
ActiveX es un entorno para definir componentes de software reusables de forma
independiente del lenguaje de programación. Las aplicaciones de software pueden
ser diseñadas por uno o más de esos componentes para así proveer su
correspondiente funcionalidad. Muchas aplicaciones Microsoft Windows — incluyendo
muchas del propio Microsoft como puedan ser Internet Explorer, Microsoft
Office, Microsoft Visual Studio, y Windows Media Player — usan controles ActiveX
para proveer sus juegos de funcionalidades y también encapsular su propia
funcionalidad como controles ActiveX que así pueden ser empotrados en otras
aplicaciones. Internet Explorer también permite empotrar sus propios controles ActiveX
en páginas web.
3) ASCII
ASCII (acrónimo inglés de American Standard Code for Information Interchange —
Código Estándar Estadounidense para el Intercambio de Información—),
pronunciado generalmente [áski]1:6 o (rara vez) [ásθi], es un código de
caracteres basado en el alfabeto latino, tal como se usa en inglés moderno.
Fue creado en 1963 por el Comité Estadounidense de Estándares (ASA, conocido
desde 1969 como el Instituto Estadounidense de Estándares Nacionales, o ANSI)
como una refundición o evolución de los conjuntos de códigos utilizados entonces
en telegrafía. Más tarde, en 1967, se incluyeron las minúsculas, y se redefinieron
algunos códigos de control para formar el código conocido como US-ASCII.
4)  Archivo por lotes (batch files) En DOS, OS/2 y Microsoft Windows,
un archivo batch es un archivo de procesamiento por lotes. Se trata de archivos
de texto sin formato, guardados con la extensión .BAT que contienen un conjunto
de instrucciones MS-DOS. Cuando se ejecuta este archivo, las órdenes
contenidas son ejecutadas en grupo, de forma secuencial, permitiendo
automatizar diversas tareas. Cualquier orden reconocible por MS-DOS puede ser
utilizado en un archivo batch.
Esta es la forma de automatizar procesos (copiar, pegar, renombrar y enviar
datos) en MS-DOS. De este modo, evitamos procesos rutinarios y monótonos,
acelerando los mismos. Tiene la funcionalidad de conectarse con otras interfaces
por línea de comandos.
Un tipo batch es un archivo de texto que contiene órdenes a ejecutar en
un intérprete de órdenes propio de DOS o OS/2. Cuando es iniciado, un
programa shell —típicamente command.com o cmd.exe— lo lee y ejecuta,
generalmente línea a línea. De este modo, se emplea para ejecutar series de
comandos automáticamente. El hecho de que funcione solo para MS-DOS lo hace
muy limitado. Su extensión es .bat o .cmd.
5) Virus bimodal
Son una combinación de virus de archivo y virus de sector de arranque.Este tipo
de virus empleando ordenes DOS en archivos de proceso por lotes consiguen
replicarse y efectuar efectos dañinos como cualquier otro tipo virus.
6) Boot
En informática, el arranque o secuencia de arranque
(en inglés: bootstrapping, boot o booting) es el proceso que inicia el gestor de
arranque que es un programa ejecutado por el BIOS cuando se enciende
una computadora. Se encarga de la inicialización del sistema operativo y de los
dispositivos.
7) Boot record
Un registro de arranque principal, conocido también como registro de arranque
maestro (por su nombre en inglés master boot record, MBR) es el primer sector de
un dispositivo de almacenamiento de datos, como un disco duro. A veces, se
emplea para el arranque del sistema operativo con bootstrap, otras veces es
usado para almacenar una tabla de particiones y, en ocasiones, se usa sólo para
identificar un dispositivo de disco individual, aunque en algunas máquinas esto
último no se usa y es ignorado.
8) Boot sector
Un bloque de arranque, a veces llamado sector de arranque o registro de arranque
principal o “registro de arranque maestro” —Master Boot Record (MBR)—, es
un sector en un disco duro, disquete, o cualquier otro dispositivo de
almacenamiento de datos que contiene código de arranque, por lo general (pero
no necesariamente), de un sistema operativo almacenado en otros sectores
del disco.
9) Cookie
El anglicismo cookie, usado también galleta o galleta informática, es un término
que hace referencia a una pequeña información enviada por un sitio web y
almacenada en el navegador del usuario, de manera que el sitio web puede
consultar la actividad previa del navegador. Si se ha realizado un curso desde un
inicio o una nueva aplicación se puede realizar con la misma contraseña o no en
su sistema
10) Firewall
En informática, un cortafuegos (del término original en inglés firewall) es la parte
de un sistema informático o una red informática que está diseñada para bloquear
el acceso no autorizado, permitiendo al mismo tiempo comunicaciones
autorizadas.
Los cortafuegos pueden ser implementados en hardware o software, o en una
combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que
los usuarios de Internet no autorizados tengan acceso a redes privadas
conectadas a Internet, especialmente intranets. Todos los mensajes que entren o
salgan de la intranet pasan a través del cortafuego, que examina cada mensaje y
bloquea aquellos que no cumplen los criterios de seguridad especificados.
También es frecuente conectar el cortafuegos a una tercera red, llamada zona
desmilitarizada o DMZ, en la que se ubican los servidores de la organización que
deben permanecer accesibles desde la red exterior.
11) Heurística
en informática la heurística consiste en encontrar o construir algoritmos con
buena velocidad para ser ejecutados como los juegos informáticos o los
programas que detectan si un correo electrónico es un spam o no. Vea también el
significado de Método
12) Análisis heurístico
Un análisis heurístico es una técnica para evaluar la usabilidad de un sistema
de interfaces y procesos a cargo de un experto, a partir de los principios de la
disciplina de Interacción Persona-Ordenador.
El análisis consiste en una serie de comprobaciones que velan por la usabilidad y
la consecución de los objetivos de negocio de la aplicación, obteniendo
conclusiones y propuestas de mejora, de qué se debería implementar.
13) JavaScript
JavaScript (abreviado comúnmente JS) es un lenguaje de
programación interpretado, dialecto del estándar ECMAScript. Se define
como orientado a objetos,3 basado en prototipos, imperativo, débilmente tipado
y dinámico.
Se utiliza principalmente del lado del cliente, implementado como parte de
un navegador web permitiendo mejoras en la interfaz de usuario y páginas
web dinámicas4 y JavaScript del lado del servidor (Server-side
JavaScript o SSJS). Su uso en aplicaciones externas a la web, por ejemplo en
documentos PDF, aplicaciones de escritorio (mayoritariamente widgets) es
también significativo.
14) Macro
Una macro (del griego μακρο, makro, que significa ‘grande’) ―abreviatura
de macroinstrucción― es una serie de instrucciones que se almacenan para que
se puedan ejecutar de manera secuencial mediante una sola llamada u orden de
ejecución. Dicho de otra manera, una macroinstrucción es una instrucción
compleja, formada por otras instrucciones más sencillas. Esto permite la
automatización de tareas repetitivas.
Las macros tienden a almacenarse en el ámbito del propio programa que las
utiliza y se ejecutan pulsando una combinación especial de teclas o un botón
especialmente creado y asignado para tal efecto.
La diferencia entre una macroinstrucción y un programa es que en las
macroinstrucciones la ejecución es secuencial y no existe otro concepto del flujo
de programa.
15) Shareware
Se denomina shareware a una modalidad de distribución de software, en la que el
usuario puede evaluar de forma gratuita el producto, pero con limitaciones en el
tiempo de uso o en algunas de las formas de uso.
Para adquirir una licencia de software que permita el uso de manera completa se
requiere de un pago, aunque también existe el llamado "shareware de precio
cero".
No debe confundirse el shareware con el sistema freeware. Tampoco debe
confundirse el hecho de que el software sea shareware, con el hecho de que sea
de código abierto, ya que esto último de la disponibilidad, mientras que los
primeros son denominaciones de la forma.
16) Sniffer
En informática, un Sniffer (analizador de protocolos) es un programa de captura
de las tramas de una red de computadoras.
Es algo común que, por topología de red y necesidad material, el medio de
transmisión (cable coaxial, cable de par trenzado, fibra óptica, etc.) sea compartido
por varias computadoras y dispositivos de red, lo que hace posible que un
ordenador capture las tramas de información no destinadas a él. Para conseguir
esto el analizador pone la tarjeta de red en un estado conocido como "modo
promiscuo" en el cual en la capa de enlace de datos no son descartadas las
tramas no destinadas a la dirección MAC de la tarjeta; de esta manera se puede
capturar (sniff, "olfatear") todo el tráfico que viaja por la red.
Antivirus Avast: Reporte de escaneo y preguntas

Más contenido relacionado

La actualidad más candente (18)

Eset nod32
Eset nod32Eset nod32
Eset nod32
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Los Antivirus
Los AntivirusLos Antivirus
Los Antivirus
 
Estefany desarrollo
Estefany desarrolloEstefany desarrollo
Estefany desarrollo
 
Dayana quezada
Dayana quezadaDayana quezada
Dayana quezada
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Cecep
CecepCecep
Cecep
 
Taller de Hardware y software
Taller de Hardware y software Taller de Hardware y software
Taller de Hardware y software
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Presentación1.pptx virus
Presentación1.pptx virusPresentación1.pptx virus
Presentación1.pptx virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Antivirus
AntivirusAntivirus
Antivirus
 
Examen compu
Examen compuExamen compu
Examen compu
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Similar a Antivirus Avast: Reporte de escaneo y preguntas

Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!Carlos Bairon
 
Tarea informatica
Tarea informaticaTarea informatica
Tarea informaticayanira24
 
Ayuda y soporte técnico todo
Ayuda y soporte técnico todoAyuda y soporte técnico todo
Ayuda y soporte técnico todoMiguel
 
Haga Una Breve Historia De Los Virus InformáTicos
Haga Una Breve Historia De Los Virus InformáTicosHaga Una Breve Historia De Los Virus InformáTicos
Haga Una Breve Historia De Los Virus InformáTicosingrid940228
 
Haga Una Breve Historia De Los Virus InformáTicos
Haga Una Breve Historia De Los Virus InformáTicosHaga Una Breve Historia De Los Virus InformáTicos
Haga Una Breve Historia De Los Virus InformáTicosingrid940228
 
Haga Una Breve Historia De Los Virus InformáTicos
Haga Una Breve Historia De Los Virus InformáTicosHaga Una Breve Historia De Los Virus InformáTicos
Haga Una Breve Historia De Los Virus InformáTicosingrid940228
 
Guia vivi
Guia viviGuia vivi
Guia viviviviana
 
Beatriz
BeatrizBeatriz
BeatrizLuis
 
Beatriz
BeatrizBeatriz
BeatrizLuis
 
Privacidad y seguridad
Privacidad y seguridadPrivacidad y seguridad
Privacidad y seguridadAlu4Gil
 
Hardware y software
Hardware y softwareHardware y software
Hardware y softwaretrochez223
 

Similar a Antivirus Avast: Reporte de escaneo y preguntas (20)

VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOSVIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS
 
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
 
Tarea informatica
Tarea informaticaTarea informatica
Tarea informatica
 
Ayuda y soporte técnico todo
Ayuda y soporte técnico todoAyuda y soporte técnico todo
Ayuda y soporte técnico todo
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Haga Una Breve Historia De Los Virus InformáTicos
Haga Una Breve Historia De Los Virus InformáTicosHaga Una Breve Historia De Los Virus InformáTicos
Haga Una Breve Historia De Los Virus InformáTicos
 
Haga Una Breve Historia De Los Virus InformáTicos
Haga Una Breve Historia De Los Virus InformáTicosHaga Una Breve Historia De Los Virus InformáTicos
Haga Una Breve Historia De Los Virus InformáTicos
 
Haga Una Breve Historia De Los Virus InformáTicos
Haga Una Breve Historia De Los Virus InformáTicosHaga Una Breve Historia De Los Virus InformáTicos
Haga Una Breve Historia De Los Virus InformáTicos
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
Antivirus Antivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Guia vivi
Guia viviGuia vivi
Guia vivi
 
Guia 1diana
Guia 1dianaGuia 1diana
Guia 1diana
 
Beatriz
BeatrizBeatriz
Beatriz
 
Beatriz
BeatrizBeatriz
Beatriz
 
Privacidad y seguridad
Privacidad y seguridadPrivacidad y seguridad
Privacidad y seguridad
 
Erick sandoval
Erick sandovalErick sandoval
Erick sandoval
 
trabajo de computacion
trabajo de computaciontrabajo de computacion
trabajo de computacion
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Hardware y software
Hardware y softwareHardware y software
Hardware y software
 

Último

COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 

Último (8)

COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 

Antivirus Avast: Reporte de escaneo y preguntas

  • 1. Alumno: Juan Camilo Libreros Cándelo TALLER: Contesta las siguientes preguntas con ayuda de tu computador, celular, Tablet o dispositivo electrónico, ya que son elementos en los que se pueden instalar programas antivirus. 1. Cuál es la versión del antivirus instalado? Según la version que tengo en mi computador del Avast Free Antivirus es 20.3.2405 ¿Cuál es la fecha de actualización de las definiciones de virus? R//4/4/202 2. Revise el menú principal del antivirus, explique las principales opciones que aparecen estado,protección,almacenamiento,privacidad en la parte de arriba menú y notificaciones 3. Realice un escaneo completo del computador. Cómo se inicia la vacuna en su equipo? Explique. Se va a protección donde dice análisis de virus y da clic y aparece en una pestaña da clic donde dice EJECUTAR ANALISIS INTELIGENTE espera a que el antivirus de los resultados y listo. 5. Revise el informe que se genera al final del proceso de vacuna. Qué información muestra ese informe?________________________________ 6. Si es posible realice el escaneo de una partición del disco, de una carpeta y de un archivo específico. En cada caso cómo es el procedimiento para hacerlo? 7. TEMAS DE CONSULTA a) ¿Cómo se puede prevenir la aparición de virus en un computador? R//Medidas de seguridad para evitar los virus 1) Activar soluciones perimetrales en los mensajes de correo, la principal vía de infección hasta la fecha. Es conveniente que estas soluciones filtren Spam y archivos adjuntos que puedan contener código ejecutable. Si no se dispone de esta solución, es conveniente activar antivirus de correo para archivos adjuntos .zip, .pdf, .doc(x), etc. 2) Borrar inmediatamente los correos sospechosos. ¡Sin abrirlos! Estos virus se propagan principalmente con estos dos métodos: 2.a) Un correo de Correos adjuntando un .zip con una carta certificada. Carta_certificada_<numero_aleatorio>.zipCarta certificada_<numero_aleatorio>.exe
  • 2. 2.b) Correos en los que aparentemente nos envían una foto con asuntos como: “My photo”, “my_new_photo”… con archivos .zip adjuntos. 3) No descargar cualquier archivo Asegurarse del tipo de contenido que estamos descargando y, en caso de archivos que estén enlazados en el cuerpo del correo, sólo descargar si el remitente es una persona de confianza. Duda cuando encuentres errores ortográficos sospechosos en tildes, sustitución de ñ por n… 4) Activar “Ocultar las extensiones de archivo para tipos de archivo conocidos”, en las Opciones de Carpeta del Explorador de archivos de Windows. Algunos de los ficheros ocultan su tipo de archivo para esconder sus ficheros. De esta manera las extensiones serán visibles b) ¿Si el computador parece tener un virus, qué procedimientos deben realizarse en él? R// 1. Corta la conexión a Internet. Un virus informático es un programa malicioso que has ejecutado y se aloja en tu memoria RAM, pasando a infectar otros archivos, que dejan de funcionar. Lo primero que hay que hacer es aislar tu ordenador, apagando la Wi-fi o desconectando el cable del módem. 2. No ejecutes ningún programa. El funcionamiento de los virus hace que al encender un programa los archivos puedan quedar infectados. No enciendas, ni abras ningún fichero hasta que el virus haya desaparecido. 3. Asegúrate de que tienes una copia de seguridad. Lo ideal es que trabajes ya con un software de back-up online y tengas una copia de todos tus archivos, de forma que evites riesgos y problemas de trasladar los archivos de tu ordenador a un disco duro externo, algo bastante peligroso cuando el virus ya está dentro de tu ordenador. 4. Haz un análisis del sistema. Deberías tener un antivirus si no lo tienes instalado: hay algunos software gratuitos de uso libre; también puedes usar el Bitdefender o el Esset Nod 32. Indícale que haga un análisis del equipo para identificar programas maliciosos y archivos infectados. 5. Intenta eliminar el virus. Si no sabes mucho del tema, es mejor que lo hagas a través de tu antivirus al finalizar el sistema en vez de ponerte a buscar el software
  • 3. malicioso por tu cuenta. Elíminalo (si te deja hacerlo) y pon los archivos infectados en cuarentena c) Defina los siguientes términos:  Applet  ActiveX  ASCII  Disco de rescate  Archivo por lotes (batch files)  Virus bimodal  Boot  Boot record  Boot sector  Cookie  Encripción  Firewall  Heurística  Análisis heurístico  JavaScript  Macro  Shareware  Sniffer DESARROLLOO 1) Applet Un applet es un componente de una aplicación que se ejecuta en el contexto de otro programa, por ejemplo, en un navegador web. El applet debe ejecutarse en un contenedor, que le proporciona un programa anfitrión, mediante un plugin,o en aplicaciones como teléfonos móviles que soportan el modelo de programación por "applets". 2) ActiveX ActiveX es un entorno para definir componentes de software reusables de forma independiente del lenguaje de programación. Las aplicaciones de software pueden ser diseñadas por uno o más de esos componentes para así proveer su correspondiente funcionalidad. Muchas aplicaciones Microsoft Windows — incluyendo muchas del propio Microsoft como puedan ser Internet Explorer, Microsoft Office, Microsoft Visual Studio, y Windows Media Player — usan controles ActiveX para proveer sus juegos de funcionalidades y también encapsular su propia funcionalidad como controles ActiveX que así pueden ser empotrados en otras aplicaciones. Internet Explorer también permite empotrar sus propios controles ActiveX en páginas web. 3) ASCII ASCII (acrónimo inglés de American Standard Code for Information Interchange — Código Estándar Estadounidense para el Intercambio de Información—), pronunciado generalmente [áski]1:6 o (rara vez) [ásθi], es un código de caracteres basado en el alfabeto latino, tal como se usa en inglés moderno. Fue creado en 1963 por el Comité Estadounidense de Estándares (ASA, conocido desde 1969 como el Instituto Estadounidense de Estándares Nacionales, o ANSI) como una refundición o evolución de los conjuntos de códigos utilizados entonces en telegrafía. Más tarde, en 1967, se incluyeron las minúsculas, y se redefinieron algunos códigos de control para formar el código conocido como US-ASCII.
  • 4. 4)  Archivo por lotes (batch files) En DOS, OS/2 y Microsoft Windows, un archivo batch es un archivo de procesamiento por lotes. Se trata de archivos de texto sin formato, guardados con la extensión .BAT que contienen un conjunto de instrucciones MS-DOS. Cuando se ejecuta este archivo, las órdenes contenidas son ejecutadas en grupo, de forma secuencial, permitiendo automatizar diversas tareas. Cualquier orden reconocible por MS-DOS puede ser utilizado en un archivo batch. Esta es la forma de automatizar procesos (copiar, pegar, renombrar y enviar datos) en MS-DOS. De este modo, evitamos procesos rutinarios y monótonos, acelerando los mismos. Tiene la funcionalidad de conectarse con otras interfaces por línea de comandos. Un tipo batch es un archivo de texto que contiene órdenes a ejecutar en un intérprete de órdenes propio de DOS o OS/2. Cuando es iniciado, un programa shell —típicamente command.com o cmd.exe— lo lee y ejecuta, generalmente línea a línea. De este modo, se emplea para ejecutar series de comandos automáticamente. El hecho de que funcione solo para MS-DOS lo hace muy limitado. Su extensión es .bat o .cmd. 5) Virus bimodal Son una combinación de virus de archivo y virus de sector de arranque.Este tipo de virus empleando ordenes DOS en archivos de proceso por lotes consiguen replicarse y efectuar efectos dañinos como cualquier otro tipo virus. 6) Boot En informática, el arranque o secuencia de arranque (en inglés: bootstrapping, boot o booting) es el proceso que inicia el gestor de arranque que es un programa ejecutado por el BIOS cuando se enciende una computadora. Se encarga de la inicialización del sistema operativo y de los dispositivos. 7) Boot record Un registro de arranque principal, conocido también como registro de arranque maestro (por su nombre en inglés master boot record, MBR) es el primer sector de un dispositivo de almacenamiento de datos, como un disco duro. A veces, se emplea para el arranque del sistema operativo con bootstrap, otras veces es usado para almacenar una tabla de particiones y, en ocasiones, se usa sólo para identificar un dispositivo de disco individual, aunque en algunas máquinas esto último no se usa y es ignorado. 8) Boot sector
  • 5. Un bloque de arranque, a veces llamado sector de arranque o registro de arranque principal o “registro de arranque maestro” —Master Boot Record (MBR)—, es un sector en un disco duro, disquete, o cualquier otro dispositivo de almacenamiento de datos que contiene código de arranque, por lo general (pero no necesariamente), de un sistema operativo almacenado en otros sectores del disco. 9) Cookie El anglicismo cookie, usado también galleta o galleta informática, es un término que hace referencia a una pequeña información enviada por un sitio web y almacenada en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del navegador. Si se ha realizado un curso desde un inicio o una nueva aplicación se puede realizar con la misma contraseña o no en su sistema 10) Firewall En informática, un cortafuegos (del término original en inglés firewall) es la parte de un sistema informático o una red informática que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Los cortafuegos pueden ser implementados en hardware o software, o en una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuego, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar el cortafuegos a una tercera red, llamada zona desmilitarizada o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior. 11) Heurística en informática la heurística consiste en encontrar o construir algoritmos con buena velocidad para ser ejecutados como los juegos informáticos o los programas que detectan si un correo electrónico es un spam o no. Vea también el significado de Método 12) Análisis heurístico
  • 6. Un análisis heurístico es una técnica para evaluar la usabilidad de un sistema de interfaces y procesos a cargo de un experto, a partir de los principios de la disciplina de Interacción Persona-Ordenador. El análisis consiste en una serie de comprobaciones que velan por la usabilidad y la consecución de los objetivos de negocio de la aplicación, obteniendo conclusiones y propuestas de mejora, de qué se debería implementar. 13) JavaScript JavaScript (abreviado comúnmente JS) es un lenguaje de programación interpretado, dialecto del estándar ECMAScript. Se define como orientado a objetos,3 basado en prototipos, imperativo, débilmente tipado y dinámico. Se utiliza principalmente del lado del cliente, implementado como parte de un navegador web permitiendo mejoras en la interfaz de usuario y páginas web dinámicas4 y JavaScript del lado del servidor (Server-side JavaScript o SSJS). Su uso en aplicaciones externas a la web, por ejemplo en documentos PDF, aplicaciones de escritorio (mayoritariamente widgets) es también significativo. 14) Macro Una macro (del griego μακρο, makro, que significa ‘grande’) ―abreviatura de macroinstrucción― es una serie de instrucciones que se almacenan para que se puedan ejecutar de manera secuencial mediante una sola llamada u orden de ejecución. Dicho de otra manera, una macroinstrucción es una instrucción compleja, formada por otras instrucciones más sencillas. Esto permite la automatización de tareas repetitivas. Las macros tienden a almacenarse en el ámbito del propio programa que las utiliza y se ejecutan pulsando una combinación especial de teclas o un botón especialmente creado y asignado para tal efecto. La diferencia entre una macroinstrucción y un programa es que en las macroinstrucciones la ejecución es secuencial y no existe otro concepto del flujo de programa. 15) Shareware Se denomina shareware a una modalidad de distribución de software, en la que el usuario puede evaluar de forma gratuita el producto, pero con limitaciones en el tiempo de uso o en algunas de las formas de uso. Para adquirir una licencia de software que permita el uso de manera completa se requiere de un pago, aunque también existe el llamado "shareware de precio cero". No debe confundirse el shareware con el sistema freeware. Tampoco debe confundirse el hecho de que el software sea shareware, con el hecho de que sea
  • 7. de código abierto, ya que esto último de la disponibilidad, mientras que los primeros son denominaciones de la forma. 16) Sniffer En informática, un Sniffer (analizador de protocolos) es un programa de captura de las tramas de una red de computadoras. Es algo común que, por topología de red y necesidad material, el medio de transmisión (cable coaxial, cable de par trenzado, fibra óptica, etc.) sea compartido por varias computadoras y dispositivos de red, lo que hace posible que un ordenador capture las tramas de información no destinadas a él. Para conseguir esto el analizador pone la tarjeta de red en un estado conocido como "modo promiscuo" en el cual en la capa de enlace de datos no son descartadas las tramas no destinadas a la dirección MAC de la tarjeta; de esta manera se puede capturar (sniff, "olfatear") todo el tráfico que viaja por la red.