Sie sind auf Seite 1von 18

Trabajo Practico Nº3

Colegio: San Jose


Nombre del espacio Curricular: Tecnologia
Tema: Software
Integrantes del grupo:
- Abbondandolo Giorgina
- Bustamante Pilar
- Garcia Valentina
- Garcia Pacheco M. Angel

Curso: 3 ‘’D’’
Año: 2011

1. Investigar en Internet y responder:


OPCION: ENTER (CONTINUE)

OPCION: F8 (AGREE)
OPCION:ENTER (INSTALL)

OPCION: ENTER (CONTINUE)


Enumerar los pasos minimos para instalar el Sistema
Operativo Windows XP. Usar XP_simulation para
resolver esta actividad.
2. Virus
a) cuales son los tipos mas comunes de virus?
• Virus de arranque
Infectan el disco de arranque que pone en marcha
el ordenador. Al insertar un disco infectado, el virus
se propaga atacando el disco duro.
• Virus polimórficos
Son virus que se cifran o encriptan de una forma
distinta de una forma distinta en cada infección,
generando así una gran cantidad de copias de si
mismos, resultando mucho más difícil su detección
por los antivirus.
• Virus multipartes
Pueden realizar múltiples infecciones a todo tipo de
elementos, programas y archivos, combinando
diferentes técnicas. Son considerados como uno
de los tipos más peligrosos de virus.
• Virus fichero
Infectan programas o ficheros activándose al
ejecutarlos. Son el tipo virus más extendido.
• Virus FAT
Estos virus atacan los ficheros FAT que son los
que enlazan la información contenida en el disco.
Son especialmente dañinos ya que impiden el
funcionamiento normal de todo el sistema.
• Gusanos
Realizan copias de si mismos a la mayor velocidad
posible sin necesidad de infectar otros ficheros
para reproducirse. Se transmiten sobre todo a
través del correo electrónico, redes informáticas y
canales de chat, llegando a colapsar el sistema por
la saturación de redes.
• Troyanos
El objetivo principal de estos virus es la
introducción e instalación de programas ajenos al
ordenador, permitiendo así que un posible intruso
controle nuestro PC de forma remota. Son
especialmente peligrosos, ya que pueden destruir
• Spyware
Es un tipo de troyano que aunque no cause daños
graves al sistema registran todas tus actividades
en línea recopilando información personal
confidencial., averiguando tus costumbres al
navegar por la red., pudiendo llegar a ralentizar tu
conexión.
b) cuales son las acciones mas frecuentes de los virus?
Además de producir infecciones en archivos u otros
• Virus falsos - Hoax
elementos,
Son unarealizan
especieacciones destructivas
de bulos que adicionales,
se difunden
que pueden dejar por
masivamente la computadora fuera de
Internet sembrando servicio.
la alarma
sobre supuestas infecciones y ataques que
Impiden que ser
resultan éstafalsas.
arranque o se encienda,
Proponen una serie deborran el
contenido de la memoria,
instrucciones acceden
para librarse de lasaamenazas.
la información
Se
confidencial del usuario que lo maneja, averiguan
recomienda eliminarlos sin prestar atención a sus las
contraseñas secretas, borran información, impiden que
falsas advertencias.
nuestros programas funcionen o que lo hagan de una
forma correcta, etc...

C) Indicar diferentes formas de prevención de virus.


Software Antivirus
Una medida indispensable para evitar que nuestro
equipo se contagie con virus y dañe nuestra
información es tener instalado un antivirus.

2. Actualizar tus aplicaciones con los "parches de


seguridad"
las compañias creadores de los programas tan
utilizados revisan y actualizan cualquier vulnerabilidad
en el código, publican actualizaciones que son los
llamados parches de seguridad

3. Copias de Seguridad
Tenemos que respaldar de manera regular nuestra
información en caso de sufrir un ataque de un virus o
una intrusión, las secuelas serán mucho menores si
puede restaurar fácilmente los datos.

4. No utilizar archivos .DOC o .XLS


Es mas seguro usar archivos .RTF y .CSV en vez de
.DOC y .XLS respectivamente, la apariencia de los
documentos y hojas de cálculo será la misma, pero la
diferencia es que no admiten macros y la posibilidad de
que contengan virus es menor.

5. Cambia la secuencia de arranque del BIOS


Cambia la configuración para que no arranque desde
A:, por que si en la unidad de disquet se dejo por error
un disquete con virus, la maquina se infectara en el
arranque.

6. Utiliza Visualizadores no aplicaciones


La mayoria de los programas de correo electronico se
pueden configurar para utilizar visualizadores de
archivos, estos programas regularmente no pueden
utilizar ejecutar macros, asi al visualizar el contenido
del archivo no hay peligro de contagio.

7. Software Legal
Es muy importante que todos los programas instalados
en el tu computadora provenga de una fuente conocida
y segura. No conviene instalar copias de software
pirata. Además de transgredir la Ley, pueden contener
virus, 'spyware' o archivos de sistema incompatibles
con los del ordenador, lo cual provocará inestabilidad
en el equipo. Tampoco hay que confiar en los archivos
gratuitos que se descargan de sitios web
desconocidos, ya que son una potencial vía de
propagación de virus.

8. Firewall
Un firewall es un software destinado a garantizar la
seguridad en tus conexiones vía Internet al bloquear
las entradas sin autorización a tu computadora y
restringir la salida de información. Es recomendable la
instalación de un software de este tipo si dispones de
conexión permanente a Internet, por ejemplo mediante
ADSL, y sobretodo si tu dirección IP es fija.

9. Precaución con el correo electrónico


Se muy cuidadoso con los mensajes que recibes via e-
mail, incluso si provienen de un conocido. Hay virus
que envian replicas para intentar afectar a otros
usuarios haciéndoles creer que están recibiendo un
mensaje de un conocido.

10. Utilizar la papelera


Todos aquellos correos que resulten sospechosos, si
no se conoce el remitente o presentan un Asunto
desconocido, deben ir a la papelera. Es importante
vaciarla después.

3_ Antivirus:

1. ¿Qué es un antivirus?

Los antivirus son una herramienta simple cuyo objetivo


primordial de es detectar la mayor cantidad de amenazas
informáticas que puedan afectar un ordenador y
bloquearlas antes de que la misma pueda infectar un
equipo, o poder eliminarla tras la infección..

2. ¿Cuál es la función de los antivirus?.¿Cómo la


llevan a cabo?
Su funcion es detectar y eliminar virus informáticos. un
antivirus tiene uno o varios componentes residentes
en memoria que se encargan de analizar y verificar todos
los archivosabiertos, creados, modificados, ejecutados y
transmitidos en tiempo real, es decir, mientras el ordenador
está en uso.
Asimismo, cuentan con un componente de análisis bajo
demanda y módulos de protección decorreo
electrónico, Internet, etc.

3. ¿Qué son los antivirus online? ¿Cómo funcionan?


Algunos fabricantes de antivirus dan a los usuarios la
posibilidad de analizar su ordenador desde la web de la
compañía. Aunque no lo protegen permanentemente, el
internauta no necesita instalar programas, sólo una
conexión a la Red. Básicamente, estas herramientas
comparan el código de los archivos con una base de
datos que contiene los códigos de los virus conocidos,
advierte al usuario de su detección y, si es posible, los
filtra o elimina.

4. Indicar al menos 5 antivirus.


• NORTON
• AVAST
• ESET NOD32
• TROJAN REMOVED
• PANDA CLOUD
• AVG

5. ¿Qué es un cortafuegos?
Un cortafuego (firewall en inglés) es una parte de un
sistema o una red que está diseñada para bloquear el
acceso no autorizado, permitiendo al mismo tiempo
comunicaciones autorizadas. Se trata de un dispositivo o
conjunto de dispositivos configurados para permitir,
limitar, cifrar, descifrar, el tráfico entre los diferentes
ámbitos sobre la base de un conjunto de normas y otros
criterios.
6. ¿Cuáles son las principales funciones de un
cortafuegos?
Los cortafuegos se utilizan con frecuencia para evitar que
los usuarios de Internet no autorizados tengan acceso a
redes privadas conectadas a Internet, especialmente
intranets. Todos los mensajes que entren o salgan de la
intranet pasan a través del cortafuegos, que examina cada
mensaje y bloquea aquellos que no cumplen los criterios de
seguridad especificados. También es frecuente conectar al
cortafuegos a una tercera red, llamada Zona
desmilitarizada oDMZ, en la que se ubican los servidores
de la organización que deben permanecer accesibles
desde la red exterior. Un cortafuegos correctamente
configurado añade una protección necesaria a la red, pero
que en ningún caso debe considerarse suficiente.
La seguridad informática abarca más ámbitos y más niveles
de trabajo y protección.
7. ¿Qué es un filtro de correo? ¿Cómo se establece?
Los filtros son instrucciones para que el programa realice
determinadas operaciones de administración de mensajes
a partir de unas reglas que definimos. El Correo de
HispaVista permite establecer una amplia variedad de
filtros, con los que hacer, por ejemplo, que determinados
mensajes se rechacen directamente o se envíen a la
Papelera, que se envíe una respuesta automática
dependiendo de quién sea el remitente del mensaje, que
determinados mensajes se reenvíen a otras personas en
cuanto llegan o que los mensajes se vayan archivando por
carpetas temáticas según van llegando.
Si deseas establecer un filtro, sigue estas instrucciones:
1. Pulsa en la opción "Tus opciones" del menú de
navegación del Correo.
2. Pulsa en la opción "Filtros".
3. En el cuadro "Filtros de mensaje", introduce un nombre
cualquiera (por ejemplo, "Correo no solicitado" en la caja
situada en el lado derecho y pulsa el botón "Crear".
4. Pulsa la opción "Editar" junto al nombre del filtro que
acabas de crear, para acceder a la configuración de ese
filtro.
5. En la parte izquierda tienes los diversos campos de los
mensajes. Ahí determinarás qué mensajes quieres
seleccionar para que el programa de correo realice una
determinada acción con ellos. En la parte inferior
determinarás las acciones a realizar con los mensajes que
cumplan las condiciones que establezcas.

Ejemplo 1: Queremos que todos los mensajes que


contengan la palabra "gratis" en el campo "Subject:" vayan
directamente a la Papelera.
1. Indicamos al programa qué mensajes debe seleccionar:
para ello, elegimos la opción "Subject:", y escribimos
"gratis" en la caja de texto.
2. A continuación, determinamos la acción a realizar: para
ello, seleccionamos "Store in" y en la caja de texto escribe
el nombre de la carpeta donde quieres guardarlo..
3. Pulsamos el botón "Aceptar".

A partir de ahora, todos los mensajes que contengan la


palabra "gratis" en el título, se enviarán directamente a la
carpeta que hayas indicado.

Ejemplo 2: Queremos que cada vez que nos llega un


mensaje desde la dirección pedro@mimail.com, se envíe al
remitente un mensaje con el texto Pedro, gracias por tu
mensaje.
1. Seleccionamos la opción "From" y escribimos
pedro@mimail.com en la caja de texto.
2. En la parte inferior, seleccionamos la opción "Reply
with:" y escribimos Pedro, gracias por tu mensaje en la
casilla de la derecha.
3. Pulsamos el botón "Aceptar". A partir de ahora, todos los
mensajes que recibamos desde "pedro@mimail.com" serán
respondidos con la frase Pedro, gracias por tu mensaje.
Puedes crear tantos filtros como quieras y determinar su
prioridad, esto es, el orden en el que se irán aplicando.

Ejemplo 3: Queremos que cada vez que nos llega un


mensaje desde la dirección pedro@mimail.com, se envíe al
remitente un mensaje con el texto Pedro, gracias por tu
mensaje, y además se envíe una copia de ese mensaje a
la dirección julia@hispavista.com.
1. Creamos un filtro como se ha explicado en el Ejemplo 2
2. Y volvemos a configurar otra acción dentro del mismo
filtro. Para ello en la caja que está debajo seleccionamos
"Redirect to:"
3. Escribimos la dirección: julia@hispavista.com.

A partir de ahora, cuando llegue un mensaje desde


pedro@mimail.com, primero se responderá al remitente
con el mensaje Pedro, gracias por tu mensaje y después se
enviará una copia del mensaje recibido a
julia@hispavista.com.

De la misma manera, puedes establecer filtros para que el


programa realice determinadas acciones con los mensajes
que envías, como guardar una copia en una carpeta
concreta o enviar copia a otra dirección de correo.

8. spywere:
1. ¿Cuáles son los tipos de Spyware?
Hay varios tipos de spyware que debes de conocer, a
continuación, te damos una breve descripción de los
“Keyloggers“, “Adware“, “Browser Hijacking“, y los
“Phishing Scams“.

Un keylogger es un programa que se instala en un equipo


que se utilizará para la grabación de todo lo que un usuario
escribe en el equipo. Keyloggers son uno de los más
difíciles casos de spyware para atacar porque, en la
mayoría de los casos, el keylogger se ejecuta en segundo
plano y el usuario no tiene idea que está ahí. Sin embargo,
pueden ser especialmente peligrosas, ya que los usuarios
habitualmente escriben el nombre de usuario, contraseñas
y hasta información de tarjetas de crédito.
El adware es el tipo más común de los programas espía.
Los programas de los anuncios presentes en el equipo,
comúnmente conocido como “pop-ups“. El propósito de
spyware adware es conseguir que usted haga clic en los
anuncios que aparecen navegando por la web, por ejemplo
cuando salen las ventanas de que te ganaste un viaje al
caribe completamente gratis. Al introducir su información de
tarjeta de crédito, el programa de adware que envía
información a su creador. Esto es una ocurrencia muy
común ya menudo resulta en el robo de identidad.
Además, adware realiza un seguimiento de lo que haces en
Internet, el envío de esta información valiosos para los
vendedores de marketing sin su permiso.
Un Browser Hijacking es otra forma de spyware, si bien
más molesto que peligroso. En esencia, un cambio de tu
página de inicio en tu navegador web a una página llena de
anuncios. Al hacer clic en los anuncios, el propietario de
esa página web es pagado por su clic. Ejemplo: Si tienes
configurado www.Google.com como tu página de inicio en
tu navegador web (Internet Explorer, Google Chrome,
Mozilla Firefox, Opera, Safari, etc) y cuando abres tu
navegador observas que se carga una página llena de
anuncios, pues estás en presencia de un Browser
Hijacking.
El término “Phishing Scams” se refiere al acto de introducir
su información personal en un sitio web que usted cree es
confiable, pero no lo es. Los suplantadores de identidad
creann páginas web que son casi idénticas a otros sitios
web, con la esperanza de que no se dan cuenta que es un
sitio diferente. La mayoría de sitios de phishing emulan
sitios web de instituciones bancarios, a fin de obtener su
nombre de usuario y contraseña, también tienden a copiar
populares sitios web de compras, por lo que pueden
obtener información de su tarjeta de crédito.
El spyware se divide, generalmente, en dos categorías:
• Spyware interno, que incluye líneas de código para
recolectar datos.
• Spyware externo, programas independientes de
recolección de datos. A continuación encontrará una
breve lista de spyware externos:
Alexa, Aureate/Radiate, BargainBuddy, ClickTillUWin,
Conducent Timesink, Cydoor, Comet Cursor, Doubleclick,
DSSAgent, EverAd, eZula/KaZaa Toptext,
Flashpoint/Flashtrack, Flyswat, Gator / Claria, GoHip,
Hotbar, ISTbar, Lop, NewDotNet, Realplayer, SaveNow,
Songspy, Xupiter, Web3000 y WebHancer

¿Cuáles son los principales síntomas que hacen pensar


que el ordenador está infectado por programas espías?

 Cambio de la página de inicio, error en búsqueda del


navegador web.
 Aparición de ventanas "pop-ups", incluso sin estar
conectados y sin tener el navegador abierto, la mayoría
uye un nuevo producto).
 Barras de búsquedas de sitios como la de Alexa,
Hotbar, MyWebSearch, FunWeb, etc.. que no se pueden
eliminar.
 Creación de carpetas tanto en el directorio raíz, como
en "Archivos de programas", "Documents and Settings" y
"WINDOWS".
 Modificación de valores de registro.
 La navegación por la red se hace cada día más lenta,
y con más problemas.
 Aumento notable en el tiempo que se ejecuta en ese
momento, alterando el registro con el fin de que el
spyware se active a cada inicio. Al hacer click en un
vínculo el usuario retorna de nuevo a la misma página
que el software espía hace aparecer.
 Botones que aparecen en la barra de herramientas del
navegador y no se pueden infección no propio del
sistema, así como un enlace web para descargar un
supuesto antispyware.
 Al acceder a determinados sitios sobre el escritorio se
oculta o bloquea tanto el panel de control como los
iconos de programas.
 Denegación de servicios de correo y mensajería
instantánea.

¿Cómo debemos protegernos del Spyware?

Se debería tener mucho cuidado al realizar descargas de


páginas Web que no son de nuestra entera confianza. Si
vas a descargar algo, que sea de sitios que conoces bien y
si tienes alguna sospecha, pásale un spyware scan o
alguno otro programa anti spyware. Uno de los mas
populares es el spyware ad aware remover de descarga
gratuita.

Ten especial cuidado si bajas juegos y videos ya que


suelen ser un buen vehículo para albergar este tipo de
software no deseado. Los navegadores mas conocidos
vienen con una función la cual puedes activar/desactivar a
voluntad que te permitirá bloquear esas molestas ventanas
emergentes pop-up.

Es importante tener siempre actualizado el navegador que


estemos utilizando, ya que solamente por visitar ciertas
páginas de Internet con código maligno, seremos
infectados si el navegador es vulnerable.
Un firewall instalado nos avisará si alguna aplicación
sospechosa quiere acceder a Internet sin nosotros saberlo.
Estro podría identificar un spyware instalado en nuestro
ordenador.

Indicar 3 ejemplos de programas espías.

-Adware
- Browser session hijackers
(secuestradores de sesión de navegador)
- Remote Administration Tools (RATs)
(herramientas de administración remota)

¿Cómo debemos protegernos del Adware?


Para poder proteger el ordenador contra los adware, en la
mayoría de los casos hay que seguir los siguientes pasos
cada cierto tiempo:
§ Ejecute las actualizaciones de antispyware y
antiadware, así como analizar regularmente su sistema.
§ Activar las opciones de inmunización en el
software antispyware y antiadware.
§ Asegurarse que el software del sistema
operativo, navegador y correo electrónico tiene las
actualizaciones más recientes para cubrir los agujeros
de seguridad.
§ Tener activado el cortafuegos (firewall)
cuando se usa Internet.
§ Utilizar la protección preventiva contra los
sitios web peligrosos.
Indicar 3 ejemplos de Adware.

1. Cookies:
1. ¿Qué son las cookies?

es un fragmento de información que se almacena en


el disco duro del visitante de una página web a través de su
modo a petición del servidor de la página. Esta información
puede ser luego recuperada por el servidor en posteriores
visitas. En ocasiones también se le llama "huella" Las
cookies no se deben confundir con virus. Aunque es
posible que una cookie se pueda usar incorrectamente en
los casos en que contienen datos personales, por sí
mismas no son malintencionadas. Las cookies permiten
almacenar preferencias y nombres de usuario, registrar
productos y servicios, así como personalizar páginas.
Pero si nunca registra o deja información personal en un
sitio, el servidor sólo sabrá que alguien con su cookie ha
vuelto al sitio web. No sabrá nada más.

2. ¿Qué es conveniente hacer con las cookies?

En realidad existen solo dos cosas que se puede


hacer con las Cookies...
Escribirlas a la computadora del visitante (Usando
el comando "Response")
Leerlas de la computadora del visitante (Usando el
comando "Request")

3. ¿Los antivirus son capaces de detectarlas? Si la


respuesta es negativa, indica que otro tipo de
programas pueden hacerlo, y algún nombre.

Si la respuesta es negativa, indica que otro tipo de


programas pueden hacerlo, y algún nombre.
El antivirus capas de dectar una cookies recibe el
nombre de Antispyware y es uno de los mejores
realizando este tipo de trabajo ya que presenta las
caracteristicas necesarias. Es tambien conocido
como antiespias, este antivirus se encarga de
proteger a nuestro equipo de programas espias
(spyware) que es una aplicacion de informatica que
recopila datos sobre los habitos de navegacion
preferencias y gustos del usuario para ser
transmitidos a los fabricadores, o a terceros.
2. Revise su correo electrónico y detecte si fue victima
de alguna/s amenaza/s vistas en los puntos
anteriores:
1. Indique el tipo de amenaza del que se trata

Podria ser un Spyware porque se encuentra dentro del


correo o un spam porque es un correo no deseado.

2. Pegue la pantalla con el contenido en


cuestión

Das könnte Ihnen auch gefallen