SlideShare una empresa de Scribd logo
1) ¿Qué es un Firewall? Nombra uno

Es un dispositivo que funciona como cortafuegos entre redes, permitiendo o
denegando las transmisiones de una red a la otra. Un uso típico es situarlo
entre una red local y la red Internet, como dispositivo de seguridad para
evitar que los intrusos puedan acceder a información confidencial.

Un firewal es simplemente un filtro que controla todas las comunicaciones
que pasan de una red a la otra y en función de lo que sean permite o deniega
su paso.

Un firewall puede ser un dispositivo software o hardware, es decir, un
aparatito que se conecta entre la red y el cable de la conexión a Internet, o
bien un programa que se instala en la máquina que tiene el modem que
conecta con Internet.


2) ¿Qué problemas ocasionan los programas espía?

- Son aplicaciones que recogen datos privados de una persona u organización
sin su consentimiento ni conocimiento.

- Estos programas pueden llegar al ordenador mediante un virus (troyano),
que se distribuye por correo electrónico o puede estar oculto en la
instalación de un programa.

  Los problemas que ocasionan los programas espías son :

   1) Modificación de páginas de Inicio, mensajes de error y búsqueda del
      programa de navegación por Internet sin el control del usuario.
   2) Apertura inesperada de ventanas. Incluso sin estar conectados ni
      tener el navegador abierto.
   3) Imposibilidad de eliminar barreras de búsqueda de sitios web.
   4) Aparición de botones en la barra de herramientas del navegador que
      no se pueden quitar
   5) Lentitud en la navegación por la red.


3) Nombra algunos antiespías


    Malwarebytes Anti-Malware 1.50.1: Detecta y elimina el malware de tu PC
SpyBot Search & Destroy 1.6.2.46:Detecta y elimina eficazmente todo tipo de spyware


     Ad-Aware Internet Security 9.0.0.0 Free: el antiespías por excelencia, ahora con antivirus.



     SuperAntiSpyware 4.48.1000: Un poderoso aliado contra los espías


     Spyware Terminator 2.8.2.192: Detección, eliminación y protección en tiempo real contra
spyware



     ComboFix 10-05-17:Elimina de golpe spyware, rootkits y otras amenazas


     AVG Anti-Spyware 7.5.1.43.3339: Protección contra hackers, troyanos, spyware y
keyloggers




     PC Tools Spyware Doctor 2011 8.0: Detecta si tu PC está infectado con spyware o no



4) ¿Porque la necesidad de antivirus no está clara para mucha gente?

  Muchos usuarios se cuestionan la conveniencia de usar programas antivirus
cuando, con los programas antes descritos, ya se logra una cuota de seguridad
eficaz.


5)Haz una pequeña lista de consejos para protegernos de las amenazas del
correo electrónico.

-No abrir ningún correo cuyo remitente no conozcamos. Ésta es la primera norma y la más
importante. No basta con reconocer el origen del correo, hay que identificar el titular que
lo envía.

-No abrir los mensajes en cadena. Muchos de los correos que se reciben diario no tienen
otra intención que la de colarse en nuestra cuenta de correo, copiar las direcciones de los
contactos y enviarles publicidad no deseada

-No abrir los archivos adjuntos de los correos entrantes si el sistema antivirus de la cuenta
lo desaconseja. Por muy sugerentes que sean y por mucho que procedan de una persona de
confianza. El ordenador de dicha persona puede estar infectado por un programa que
enviará correos perniciosos de forma autónoma y sin su conocimiento.
6)¿Que es phishing? ¿Cómo funciona?

 Phishing es un término utilizado en informática con el cual se denomina el uso de un tipo
de ingeniería social, caracterizado por intentar adquirir información confidencial de forma
fraudulenta, como puede ser una contraseña o información detallada sobre tarjetas de
crédito u otra información bancaria. El estafador, mejor conocido como phisher se hace
pasar por una persona o empresa de confianza en una aparente comunicación oficial
electrónica, por lo común un correo electrónico o algún sistema de mensajería
instantánea.Llegan por dos vías: correo electrónico y páginas web engañosas.

En esta modalidad de fraude, el usuario malintencionado envía millones de mensajes falsos
que parecen provenir de sitios Web reconocidos o de su confianza, como su banco o la
empresa de su tarjeta de crédito. Dado que los mensajes y los sitios Web que envían estos
usuarios parecen oficiales, logran engañar a muchas personas haciéndoles creer que son
legítimos. La gente confiada normalmente responde a estas solicitudes de correo
electrónico con sus números de tarjeta de crédito, contraseñas, información de cuentas u
otros datos personales.




7)¿Qué tipo de información no debe dejarse NUNCA en redes sociales como Facebook
o Twitter? ¿Por qué?

La protección de los datos personales en la Red no se puede descuidar, puesto que la
proliferación de servicios y redes sociales en las que participan numerosas personas pone
en juego su intimidad.
8) Explica, como si se lo contaras a alguien que no sepa, unos consejos básicos sobre
como comprar online:

Cuanto más conocido y prestigioso sea el comercio online en el que compremos, menos
riesgos correremos. La inmensa mayoría de los comercios de la Red son legales y seguros, y
siguen normas de comportamiento.

Para evitar problemas al comprar por internet se deben seguir estos pasos:

-No compre en cualquier sitio web. Opte por los más reconocidos y prestigiosos y los que
pertenecen a empresas fiables

-Pague contra reembolso, Una buena estrategia es realizar las compras en comercios que
ofrezcan sistemas de pago a crédito.

-Compruebe que la página donde deja los datos de su cuenta es del tipo "https". Y no la
habitual "http".Sólo así se asegura de que nadie capta la transacción en el camino.

-Evite las transacciones monetarias mediante empresas de envío de dinero. Es el método
que utilizan los estafadores.




9)Haz un breve resumen sobre que tipo de virus existen, indicando las diferencias
entre ellos.
CABALLO DE TROYA
 Tipos de Vírus Informáticos

 Todos los virus tiene en comun una caracteristica, y es que crean efectos perniciosos. A continuación
te presentamos la clasificacion de los virus informaticos, basada en el daño que causan y efectos que
provocan.

  Caballo de Troya:

 Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos
perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o
soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar
su efecto destructivo.

  Gusano o Worm:

Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi
mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.

  Virus de macros:

 Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, símbolo o
comando. Son muy utiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus
de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y
actuaran hasta que el archivo se abra o utilice.

  Virus de sobreescritura:

Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los
mismos.

  Virus de Programa:

 Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos
primeros son atacados más frecuentemente por que se utilizan mas.

  Virus de Boot:

 Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de
arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de
particiones de los discos.

  Virus Residentes:

 Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de
algún programa o la utilización de algún archivo.

  Virus de enlace o directorio:

 Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos
existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
Virus mutantes o polimórficos:

 Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos
de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada
generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.

  Virus falso o Hoax:

 Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a
través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros
de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo
de información a través de las redes y el correo electrónico de todo el mundo.

  Virus Múltiples:

 Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en
ellos la acción de los virus de programa y de los virus de sector de arranque.

Más contenido relacionado

La actualidad más candente

Inf ormatica
Inf ormaticaInf ormatica
Inf ormaticaariazul
 
Contra que nos debemos defender
Contra que nos debemos defenderContra que nos debemos defender
Contra que nos debemos defendersaray1442
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdianazhu88
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaavilablanco
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2alfredopatorock
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisiosoidaira2212
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaAdriana Gil
 
Preguntas frecuentes
Preguntas frecuentesPreguntas frecuentes
Preguntas frecuentesMaria Gomez
 

La actualidad más candente (17)

Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Contra que nos debemos defender
Contra que nos debemos defenderContra que nos debemos defender
Contra que nos debemos defender
 
Virus informatico
Virus informatico Virus informatico
Virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
Seguridadinformatica
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 
Virus de la pc
Virus de la pcVirus de la pc
Virus de la pc
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisioso
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Preguntas frecuentes
Preguntas frecuentesPreguntas frecuentes
Preguntas frecuentes
 

Destacado

Destacado (20)

Presentación1
Presentación1Presentación1
Presentación1
 
Principios administrativos
Principios administrativosPrincipios administrativos
Principios administrativos
 
Siege social asso soc et médico sociale
Siege social asso soc et médico socialeSiege social asso soc et médico sociale
Siege social asso soc et médico sociale
 
Importancia de un plan de negocio[1]
Importancia de un plan de negocio[1]Importancia de un plan de negocio[1]
Importancia de un plan de negocio[1]
 
Club estudiantes1
Club estudiantes1Club estudiantes1
Club estudiantes1
 
Word 2010 guía-bordes y sombreado
Word 2010 guía-bordes y sombreadoWord 2010 guía-bordes y sombreado
Word 2010 guía-bordes y sombreado
 
Tarea de taller
Tarea de tallerTarea de taller
Tarea de taller
 
El camping
El campingEl camping
El camping
 
Auditoria
AuditoriaAuditoria
Auditoria
 
Audit
AuditAudit
Audit
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Ceip san roque
Ceip san roqueCeip san roque
Ceip san roque
 
Banda ancha 2.5 ghz
Banda ancha 2.5 ghzBanda ancha 2.5 ghz
Banda ancha 2.5 ghz
 
Exposicion de español
Exposicion de españolExposicion de español
Exposicion de español
 
Ingenieria civil
Ingenieria civilIngenieria civil
Ingenieria civil
 
Promenade en Chablais
Promenade en ChablaisPromenade en Chablais
Promenade en Chablais
 
Compu training replay
Compu training replayCompu training replay
Compu training replay
 
Computraining replay
Computraining replayComputraining replay
Computraining replay
 
E todd
E toddE todd
E todd
 
Presentacion ninis final
Presentacion ninis finalPresentacion ninis final
Presentacion ninis final
 

Similar a Trabajo informatica virus

Inf ormatica
Inf ormaticaInf ormatica
Inf ormaticaariazul65
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1cceliagonzalez
 
Nociones Sobre Seguridad En Internet
Nociones Sobre Seguridad En InternetNociones Sobre Seguridad En Internet
Nociones Sobre Seguridad En InterneteLearningGchu
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosJomicast
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdecarito2011
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos2142562
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos2142562
 
Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica LINDSAY LUNATORRES
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUSlauradedios10
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticosyenifer palacios
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasMilena Herrera
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasMilena Herrera
 
Seguridad informática. Marta
Seguridad informática. MartaSeguridad informática. Marta
Seguridad informática. Martamartacaso
 
Tecno. virus susana montoya
Tecno. virus susana montoyaTecno. virus susana montoya
Tecno. virus susana montoyasusanamontoyasj
 

Similar a Trabajo informatica virus (20)

Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Nociones Sobre Seguridad En Internet
Nociones Sobre Seguridad En InternetNociones Sobre Seguridad En Internet
Nociones Sobre Seguridad En Internet
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUS
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Seguridad informática. Marta
Seguridad informática. MartaSeguridad informática. Marta
Seguridad informática. Marta
 
Tecno. virus susana montoya
Tecno. virus susana montoyaTecno. virus susana montoya
Tecno. virus susana montoya
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 

Último

proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusraquelariza02
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Telefónica
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfManuelCampos464987
 
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdfHIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdfIsabelHuairaGarma
 
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...Kevin Serna
 
lenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometrialenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometriasofiasonder
 
herramientas informaticas mas utilizadas
herramientas informaticas mas utilizadasherramientas informaticas mas utilizadas
herramientas informaticas mas utilizadaspqeilyn0827
 
proyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptualesproyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptualesssuserbe0d1c
 
Unidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfUnidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfMarianneBAyn
 
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdfPons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdffrank0071
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesPABLOCESARGARZONBENI
 
Gestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerGestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerRobertoCarrancioFern
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx44652726
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestrerafaelsalazar0615
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respetocdraco
 
¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf7adelosriosarangojua
 
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxPRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxencinasm992
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfjjfch3110
 
Introducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptxIntroducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptxJohanna4222
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiegoCampos433849
 

Último (20)

proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdfHIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
 
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
 
lenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometrialenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometria
 
herramientas informaticas mas utilizadas
herramientas informaticas mas utilizadasherramientas informaticas mas utilizadas
herramientas informaticas mas utilizadas
 
proyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptualesproyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptuales
 
Unidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfUnidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdf
 
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdfPons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
Gestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerGestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL Server
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf
 
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxPRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Introducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptxIntroducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptx
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 

Trabajo informatica virus

  • 1. 1) ¿Qué es un Firewall? Nombra uno Es un dispositivo que funciona como cortafuegos entre redes, permitiendo o denegando las transmisiones de una red a la otra. Un uso típico es situarlo entre una red local y la red Internet, como dispositivo de seguridad para evitar que los intrusos puedan acceder a información confidencial. Un firewal es simplemente un filtro que controla todas las comunicaciones que pasan de una red a la otra y en función de lo que sean permite o deniega su paso. Un firewall puede ser un dispositivo software o hardware, es decir, un aparatito que se conecta entre la red y el cable de la conexión a Internet, o bien un programa que se instala en la máquina que tiene el modem que conecta con Internet. 2) ¿Qué problemas ocasionan los programas espía? - Son aplicaciones que recogen datos privados de una persona u organización sin su consentimiento ni conocimiento. - Estos programas pueden llegar al ordenador mediante un virus (troyano), que se distribuye por correo electrónico o puede estar oculto en la instalación de un programa. Los problemas que ocasionan los programas espías son : 1) Modificación de páginas de Inicio, mensajes de error y búsqueda del programa de navegación por Internet sin el control del usuario. 2) Apertura inesperada de ventanas. Incluso sin estar conectados ni tener el navegador abierto. 3) Imposibilidad de eliminar barreras de búsqueda de sitios web. 4) Aparición de botones en la barra de herramientas del navegador que no se pueden quitar 5) Lentitud en la navegación por la red. 3) Nombra algunos antiespías Malwarebytes Anti-Malware 1.50.1: Detecta y elimina el malware de tu PC
  • 2. SpyBot Search & Destroy 1.6.2.46:Detecta y elimina eficazmente todo tipo de spyware Ad-Aware Internet Security 9.0.0.0 Free: el antiespías por excelencia, ahora con antivirus. SuperAntiSpyware 4.48.1000: Un poderoso aliado contra los espías Spyware Terminator 2.8.2.192: Detección, eliminación y protección en tiempo real contra spyware ComboFix 10-05-17:Elimina de golpe spyware, rootkits y otras amenazas AVG Anti-Spyware 7.5.1.43.3339: Protección contra hackers, troyanos, spyware y keyloggers PC Tools Spyware Doctor 2011 8.0: Detecta si tu PC está infectado con spyware o no 4) ¿Porque la necesidad de antivirus no está clara para mucha gente? Muchos usuarios se cuestionan la conveniencia de usar programas antivirus cuando, con los programas antes descritos, ya se logra una cuota de seguridad eficaz. 5)Haz una pequeña lista de consejos para protegernos de las amenazas del correo electrónico. -No abrir ningún correo cuyo remitente no conozcamos. Ésta es la primera norma y la más importante. No basta con reconocer el origen del correo, hay que identificar el titular que lo envía. -No abrir los mensajes en cadena. Muchos de los correos que se reciben diario no tienen otra intención que la de colarse en nuestra cuenta de correo, copiar las direcciones de los contactos y enviarles publicidad no deseada -No abrir los archivos adjuntos de los correos entrantes si el sistema antivirus de la cuenta lo desaconseja. Por muy sugerentes que sean y por mucho que procedan de una persona de confianza. El ordenador de dicha persona puede estar infectado por un programa que enviará correos perniciosos de forma autónoma y sin su conocimiento.
  • 3. 6)¿Que es phishing? ¿Cómo funciona? Phishing es un término utilizado en informática con el cual se denomina el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta, como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria. El estafador, mejor conocido como phisher se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico o algún sistema de mensajería instantánea.Llegan por dos vías: correo electrónico y páginas web engañosas. En esta modalidad de fraude, el usuario malintencionado envía millones de mensajes falsos que parecen provenir de sitios Web reconocidos o de su confianza, como su banco o la empresa de su tarjeta de crédito. Dado que los mensajes y los sitios Web que envían estos usuarios parecen oficiales, logran engañar a muchas personas haciéndoles creer que son legítimos. La gente confiada normalmente responde a estas solicitudes de correo electrónico con sus números de tarjeta de crédito, contraseñas, información de cuentas u otros datos personales. 7)¿Qué tipo de información no debe dejarse NUNCA en redes sociales como Facebook o Twitter? ¿Por qué? La protección de los datos personales en la Red no se puede descuidar, puesto que la proliferación de servicios y redes sociales en las que participan numerosas personas pone en juego su intimidad.
  • 4. 8) Explica, como si se lo contaras a alguien que no sepa, unos consejos básicos sobre como comprar online: Cuanto más conocido y prestigioso sea el comercio online en el que compremos, menos riesgos correremos. La inmensa mayoría de los comercios de la Red son legales y seguros, y siguen normas de comportamiento. Para evitar problemas al comprar por internet se deben seguir estos pasos: -No compre en cualquier sitio web. Opte por los más reconocidos y prestigiosos y los que pertenecen a empresas fiables -Pague contra reembolso, Una buena estrategia es realizar las compras en comercios que ofrezcan sistemas de pago a crédito. -Compruebe que la página donde deja los datos de su cuenta es del tipo "https". Y no la habitual "http".Sólo así se asegura de que nadie capta la transacción en el camino. -Evite las transacciones monetarias mediante empresas de envío de dinero. Es el método que utilizan los estafadores. 9)Haz un breve resumen sobre que tipo de virus existen, indicando las diferencias entre ellos.
  • 5. CABALLO DE TROYA Tipos de Vírus Informáticos Todos los virus tiene en comun una caracteristica, y es que crean efectos perniciosos. A continuación te presentamos la clasificacion de los virus informaticos, basada en el daño que causan y efectos que provocan. Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo. Gusano o Worm: Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna. Virus de macros: Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice. Virus de sobreescritura: Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos. Virus de Programa: Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas. Virus de Boot: Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos. Virus Residentes: Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo. Virus de enlace o directorio: Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
  • 6. Virus mutantes o polimórficos: Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación. Virus falso o Hoax: Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo. Virus Múltiples: Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.