Sie sind auf Seite 1von 5

Nombre: Cristina Fernández Riego nº 10 4º ESO-B

WebQuest sobre SEGURIDAD INFORMÁTICA

1. Busca información sobre los siguientes elementos relacionados con


virus (definición, programas más populares que los resuelvan, Sistema
operativo dónde funcionan…) creando una tabla como venimos haciendo
en este curso.

Definición Programas más Sistema


populares que operativo
los resuelvan donde
funcionan

Un muro de fuego (firewall en inglés) es Nortom antivirus Windows


una parte de un sistema o una red que 2010; Zone alarm.
está diseñada para bloquear el acceso
no autorizado, permitiendo al mismo
tiempo comunicaciones autorizadas. Se
Cortafuegos trata de un dispositivo o conjunto de
dispositivos configurados para permitir,
limitar, cifrar, descifrar, el tráfico
entre los diferentes ámbitos sobre la
base de un conjunto de normas y otros
criterios.
El término anglosajón pop-up (en MSN Linux;
español: ventana emergente) denota un Windows.
Pop UPS
elemento emergente que se utiliza
generalmente dentro de terminología
Web.
Software malicioso que bajo una ActiveX; Java; Windows.
apariencia inofensiva se ejecuta de Panda 2010.
manera oculta en el sistema y permite
el acceso remoto de un usuario no
autorizado al sistema. Un troyano no es
un virus informático, las principales
Troyanos diferencias son que los troyanos no
propagan la infección a otros sistemas
por si mismos y necesitan recibir
instrucciones de un individuo para
realizar su propósito.
Un Bot (acortamiento de robot) es un Siemens; winlogo. Windows.
programa informático que realiza
Robots
funciones muy diversas, imitando el
comportamiento de un humano. En sitios
wiki como wikipedia, puede realizar
funciones rutinarias de edición.
Se llama Spam, correos basura, a los Nortom Antivirus. Windows;
mensajes no solicitados, habitualmente Linux.
de tipo publicitarios, enviados en
Spam
grandes cantidades, incluso masivos,
que perjudican de alguna o varias
maneras al receptor.

Es un programa de tipo malware, que se McAfee Antivirus. Windows,


instala furtivamente en una en algunos
computadora para recopilar información casos Linux.
Espias
sobre las actividades realizadas en ella.
Su función es recopilar información
sobre el usuario y distribuirlo a
empresas publicitarias u otras
organizaciones interesadas.
Programa antivirus que, en lugar de Panda 2010. Windows.
estar instalado y ejecutándose de
Anti virus
forma permanente en el sistema,
online
funciona a través de un navegador web.
Contrasta con los antivirus off line o
antivirus tradicionales que se instalan.

Programas Sistema
Definición más operativo
populares que donde
los resuelven funcionan

Del inglés malicious software, también Programas de Windows


llamado badware, software malicioso o códigos hostiles
software malintencionado; es un software e intrusivos.
que tiene como objetivo infiltrarse en el
Malware sistema y/o dañar la computadora sin el
conocimiento de su dueño, con finalidades
muy diversas, ya que en esta categoría
encontramos desde un troyano hasta un
spyware.
Es un programa espía, dentro de la Magic Lantern Linux
categoría malware, que se instala
furtivamente en una computadora para
recopilar información sobre las
actividades realizadas en ella. Recopila
información sobre el usuario y distribuirlo
a empresas publicitarias u otras
organizaciones interesadas, pero también
Spy ware
se han empleado en organismos oficiales
para recopilar información contra
sospechosos de delitos, como en el caso
de la piratería de software. Además
pueden servir para enviar a los usuarios a
sitios de Internet que tienen la imagen
corporativa de otros, con el objetivo de
obtener información importante.
Es una herramienta, o un grupo de ellas Panda 2010. Linux y
que tiene como finalidad esconderse a sí Windows
misma y esconder otros programas,
procesos, archivos, directorios, claves de
Rootkits registro, y puertos que permiten al
intruso mantener el acceso a un sistema
para remotamente comandar acciones o
extraer información sensible.
Programa maligno tipo gusano que se P2P y coreo Windows y
caracteriza por difundirse a través de electrónico. Linux.
Gusanos
Internet.
Software malicioso que bajo una ActiveX, Java Windows.
apariencia inofensiva se ejecuta de
manera oculta en el sistema y permite el
acceso remoto de un usuario no
autorizado al sistema. Un troyano no es
Troyanos un virus informático, las principales
diferencias son que los troyanos no
propagan la infección a otros sistemas
por si mismos y necesitan recibir
instrucciones de un individuo para realizar
su propósito.
Es un tipo de software que crea una Nortom Linux y
conexión a una red sin informar Antivirus. Windows.
completamente al usuario sobre el costo
que realmente tiene conectar a esa red.
Dialers Algunos de estos dialers ofrecen una
conexión a Internet (u otra red), a veces
prestando servicios exclusivos si el
usuario se conecta con éstos (bajar
software, mp3, pornografía, etc.).
Mensaje de e-mail con contenido falso o Correo Windows y
engañoso generalmente proveniente en electrónico, Linux.
forma de cadena. Anunciar virus chats, blogs,
desastrosos, engaños sobre personas etc.
enfermas que necesitan ayuda, o
cualquier tipo de noticia sensacionalista
Hoax falsa. También pueden tener otros
objetivos como saturar redes, obtener
direcciones de correo para el spamming,
etc. Muchos hoaxes apelan a la
superstición de sus lectores o a mitos
urbanos.
Los virus mutantes o polimórficos cambian Panda 2010. Windows.
ciertas partes de su código fuente
haciendo uso de procesos de encriptación
y de la misma tecnología que utilizan los
Mutantes antivirus. Debido a estas mutaciones,
cada generación de virus es diferente a
la versión anterior, dificultando así su
detección y eliminación.
Tipo de hoax. Mensaje que generalmente McAfee Windows y
llega por correo electrónico con el fin de Antivirus. Linux.
Falsos
difundir miedo. Éstos hablan de un virus
virus
muy potente que se contagia de formas
inusuales y piden que el mensaje sea
pasado a todos los contactos conocidos.
Un muro de fuego (firewall en inglés) es Karpesky 2010. Linux y
una parte de un sistema o una red que Windows.
está diseñada para bloquear el acceso no
autorizado, permitiendo al mismo tiempo
Firewall comunicaciones autorizadas. Se trata de
un dispositivo o conjunto de dispositivos
configurados para permitir, limitar,
cifrar, descifrar, el tráfico entre los
diferentes ámbitos sobre la base de un
conjunto de normas y otros criterios.
Conjunto de técnicas que emplean para Win Zap. Windows y
reconocer códigos maliciosos (virus, Linux.
gusanos, troyanos, etc.) que no se
encuentren en su base de datos (ya sea
porque son nuevos, o por no ser muy
Heurística divulgados). El término general implica
funcionalidades como detección a través
de firmas genéricas, reconocimiento del
código compilado, desensamblado,
desempaquetamiento, entre otros. Su
importancia radica en el hecho de ser la
única defensa automática posible frente a
la aparición de nuevos códigos maliciosos
de los que no se posea firmas.
2. Abre el Virtual PC e intenta descargar y más tarde instalar los antivirus que
están en estos enlaces:
http://www.avast.com/es-ww/free-antivirus-download
http://spybot-search-destroy.softonic.com/
http://ccleaner.softonic.com/

¿Comenta qué tipo de antivirus has instalado?

3. Haz un escaneo con el antivirus de tus discos duros virtuales (desde


virtual PC).

Das könnte Ihnen auch gefallen