Sie sind auf Seite 1von 9

Espacio Curricular: Tecnología

Tema: trabajo practico nº 3

Colegio: San José

Profesora a cargo: Carolina Schneider

Integrantes: Herrera Hugo


Cura Esteban
Tarchini Fernando
Roldan Gabriel
Herrera Franco

Curso: 3º E

Año: 2011
• Investigar en Internet y responder:

1_ Enumerar los pasos mínimos necesarios para instalar el sistema operativo Windows
XP. Usar XP_Simulation para resolver esta actividad.
Pasos para la instalación de Windows:

Instalar Windows XP Prof. paso a paso


Enciende el ordenador y mete el CD de instalación de Windows XP. Si la configuración de la
BIOS es correcta, se iniciará el disco automáticamente. Si no arranca desde el CD prueba a
entrar en la BIOS y busca una opción que ponga “Default Values” para restablecer la
configuración que traía de fábrica.

A continuación se copiarán los drivers para poder hacer correctamente la instalación.

Una vez copiados los archivos pulsa la


tecla INTRO. Si lo que quieres es recuperar
Windows a través de la consola de recuperación pulsa R.

Acepta el contrato pulsando la tecla F8.

Si el disco duro está vacío como en este caso tendremos que particionarlo y luego
formatearlo. Pulsa la tecla C para crear una partición. En caso de disponer de una
partición sáltate este paso.

Especifica el tamaño de la partición, si dejas el que pone por defecto ocupará todo el espacio
libre, si por el contrario pones un tamaño inferior podrás crear posteriormente más particiones.
Para confirmar pulsa INTRO.

Para instalar Windows en la partición que hemos creado pulsa INTRO. Si dispones de
varias particiones, muévete con las flechas para seleccionar en cual quieres instalar
Windows.
A continuación deberemos formatear la partición que hemos elegido. Si vamos a
instalar Windows en un disco duro grande es mejor elegir NTFS, si es un disco duro
pequeño (menos de 40GBytes), FAT32. Al no ser que estemos instalando Windows por
que un virus nos ha borrado los datos elegiremos formateo rápido tanto en FAT32 como
en NTFS. El formateo lento es recomendable cuando se ha metido un virus en el
ordenador o cuando el disco tiene errores. Selecciona una opción moviéndote con las
flechas y pulsa INTRO.

El programa de instalación dará formato a la partición.

Una vez que se ha dado formato a la partición se iniciará la copia de los archivos de
instalación en las carpetas de instalación de Windows.

A continuación se reiniciará el equipo y comenzará la instalación.

Una vez reiniciado el ordenador, arrancará automáticamente la instalación de Windows.

El programa de instalación te informará del tiempo restante que queda de instalación así
como del progreso de la instalación.
Comprueba que la configuración regional y de idioma sea la correcta, en caso contrario
haz clic en “Personalizar” y “Detalles”.
Escribe tu nombre, la organización la puedes dejar en blanco.
Introduce la clave de instalación que se encuentra en el embalaje del producto. Si tu
clave es incorrecta o la has escrito mal te aparecerá un mensaje de error indicándotelo.
Escribe un nombre para identificar el ordenador en la red de área local. La contraseña de
administrador la puedes dejar en blanco (si alguna vez te pregunta por esta clave por
ejemplo en la consola de recuperación solo has de pulsar INTRO).
Comprueba que la fecha y la hora sean las correctas y que la zona horaria coincida con
el país en el que vives.
Una vez completado el asistente, continuará la instalación de Windows. Puede que este
proceso dure bastante, todo depende de la velocidad de tu ordenador.
Selecciona una opción según tú caso. En la mayoría de los casos deberemos elegir la
primera.
Después de configurar la conexión a Internet continuará la instalación. Una vez
completada la instalación nos aparecerá la pantalla de carga de Windows XP.

Windows ajustará la configuración de pantalla. Esta opción podrá ser modificada


posteriormente.

Windows nos mostrará un mensaje confirmándonos que ha cambiado la configuración de


pantalla. Si la pantalla se te queda en negro, espera unos segundos y Windows volverá a la
configuración de defecto.

Se iniciará un asistente para terminar de configurar Windows. Haz clic en el botón siguiente.

Activa o no las actualizaciones automáticas y pulsa siguiente.

En el caso de tener un MODEM conectado, Windows comprobará la conexión. Aunque


lo mejor es que si tienes un modém que esté conectado por USB que lo desconectes
hasta que termine la instalación.
Selecciona el tipo de conexión que usas, ADSL o cable.
Según el tipo de conexión elegida, selecciona una opción.
Introduce la información de tu conexión, si no la sabes puedes omitir el paso.

Windows te dará la opción de registrar en ese momento tu copia de Windows o más tarde.

Escribe el nombre de las personas que usarán Windows. Por cada nombre se creará una
cuenta. Si quieres crear mas cuentas o administrarlas lo puedes hacer desde el Panel de
Control.
Haz clic en finalizar para terminar la instalación. A continuación aparecerá la pantalla
de bienvenida de Windows.
Después de la pantalla de bienvenida se nos mostrará el escritorio de Windows y el
menú de inicio desplegado.
2_Virus:
a. ¿Cuáles son los tipos más comunes de virus?

Los virus informáticos pueden clasificarse en multitud de categorías, dependiendo


de su origen, forma de actuar, ficheros atacados, daños ocasionados, etc. Los tipos
de virus más comunes son:

* Virus residentes
Permanecen ocultos en la memoria RAM del ordenador para posteriormente
controlar e interceptar las operaciones llevadas a cabo por el sistema operativo,
infectando los ficheros y programas ejecutados.

* Virus de acción directa


Se activan en el mismo momento de ser ejecutados. Buscan ficheros en su
mismo directorio para reproducirse y contagiarlos.

* Virus de sobre escritura


Destruyen la información contenida en los ficheros que infectan, quedando estos
total o parcialmente inservibles.

* Virus de macro
Afectan ficheros que contienen macros. Las macros son microprogramas
utilizados por diversas aplicaciones como: Word, Excel, Access, Power Point y
Corel Draw.

* Virus de enlace
Los virus de enlace alteran determinadas direcciones clave del sistema
operativo. Se activan al ejecutar un programa ubicado en una dirección infectada.

* Virus encriptados
Estos virus se cifran o encriptan a si mismos cuando no están en activo para no
ser detectados por los programas antivirus.

* Bombas lógicas
Permanecen ocultos en el ordenador hasta que se cumplen determinadas
condiciones para su activación como una fecha concreta. Resultan extremadamente
peligrosos ya que destruyen datos importantes del ordenador y causan daños
irreparables.

* Virus de arranque
Infectan el disco de arranque que pone en marcha el ordenador. Al insertar un
disco infectado, el virus se propaga atacando el disco duro.

* Virus polimórficos
Son virus que se cifran o encriptan de una forma distinta de una forma distinta
en cada infección, generando así una gran cantidad de copias de si mismos,
resultando mucho más difícil su detección por los antivirus.

* Virus multipartes
Pueden realizar múltiples infecciones a todo tipo de elementos, programas y
archivos, combinando diferentes técnicas. Son considerados como uno de los tipos
más peligrosos de virus.

* Virus fichero
Infectan programas o ficheros activándose al ejecutarlos. Son el tipo virus más
extendido.

* Virus FAT
Estos virus atacan los ficheros FAT que son los que enlazan la información
contenida en el disco. Son especialmente dañinos ya que impiden el funcionamiento
normal de todo el sistema.

* Gusanos
Realizan copias de si mismos a la mayor velocidad posible sin necesidad de
infectar otros ficheros para reproducirse. Se transmiten sobre todo a través del
correo electrónico, redes informáticas y canales de Chat, llegando a colapsar el
sistema por la saturación de redes.

* Troyanos
El objetivo principal de estos virus es la introducción e instalación de programas
ajenos al ordenador, permitiendo así que un posible intruso controle nuestro PC de
forma remota. Son especialmente peligrosos, ya que pueden destruir información
básica y capturar datos confidenciales.

* Spyware
Es un tipo de troyano que aunque no cause daños graves al sistema registran
todas tus actividades en línea recopilando información personal confidencial.,
averiguando tus costumbres al navegar por la red., pudiendo llegar a ralentizar tu
conexión.

* Virus falsos - Hoax


Son una especie de bulos que se difunden masivamente por Internet sembrando
la alarma sobre supuestas infecciones y ataques que resultan ser falsas. Proponen
una serie de instrucciones para librarse de las amenazas. Se recomienda eliminarlos
sin prestar atención a sus falsas advertencias.

b. ¿Cuáles son las acciones mas frecuentes de los virus?


Su objetivo es alterar el correcto funcionamiento del sistema, en la mayoría de los
casos corromper o destruir una parte o la totalidad de los datos almacenados
(algunos llegan a destruir el equipo)

c. Indicar diferentes formas de prevención de virus.


Formas de Prevención y Eliminación del Virus

* Copias de seguridad:

Realice copias de seguridad de sus datos. Éstas pueden realizarlas en el soporte que
desee, disquetes, unidades de cinta, etc. Mantenga esas copias en un lugar diferente
del ordenador y protegido de campos magnéticos, calor, polvo y personas no
autorizadas.

* Copias de programas originales:

No instale los programas desde los disquetes originales. Haga copia de los discos y
utilícelos para realizar las instalaciones.

* No acepte copias de origen dudoso:


Evite utilizar copias de origen dudoso, la mayoría de las infecciones provocadas por
virus se deben a discos de origen desconocido.

* Utilice contraseñas:

Ponga una clave de acceso a su computadora para que sólo usted pueda acceder a
ella.

* Anti-virus:

Tenga siempre instalado un anti-virus en su computadora, como medida general


analice todos los discos que desee instalar. Si detecta algún virus elimine la
instalación lo antes posible.

* Actualice periódicamente su anti-virus:

Un anti-virus que no está actualizado puede ser completamente inútil. Todos los
anti-virus existentes en el mercado permanecen residentes en la computadora pata
controlar todas las operaciones de ejecución y transferencia de ficheros analizando
cada fichero para determinar si tiene virus, mientras el usuario realiza otras tareas.

3_ Antivirus
a. ¿Qué es un antivirus?
Los antivirus son una herramienta simple cuyo objetivo es detectar y eliminar virus
informáticos. Nacieron durante la década de 1980.

b. ¿Cuál es la función de los antivirus? ¿Cómo la llevan a cabo?


El funcionamiento de un antivirus varía de uno a otro, aunque su comportamiento
normal se basa en contar con una lista de virus conocidos y su formas de
reconocerlos, y analizar contra esa lista los archivos almacenados o transmitidos
desde y hacia un ordenador.
Adicionalmente, muchos de los antivirus actuales han incorporado funciones de
detección proactiva, que no se basan en una lista de malware conocido, sino que
analizan el comportamiento de los archivos o comunicaciones para detectar cuáles
son potencialmente dañinas para el ordenador, con técnicas como heurística, HIPS,
etc.
Usualmente, un antivirus tiene uno o varios componentes residentes en memoria que
se encargan de analizar y verificar todos los archivos abiertos, creados, modificados,
ejecutados y transmitidos en tiempo real, es decir, mientras el ordenador está en uso.
Asimismo, cuentan con un componente de análisis bajo demanda y módulos de
protección de correo electrónico, Internet, etc.
El objetivo primordial de cualquier antivirus actual es detectar la mayor cantidad de
amenazas informáticas que puedan afectar un ordenador y bloquearlas antes de que
la misma pueda infectar un equipo, o poder eliminarla tras la infección.
Actualmente hay una gran variedad de antivirus, pero no todos se asemejan al
pretendido por todos: un antivirus eficaz en todos los sentidos.

c. ¿Qué son los antivirus online? ¿Cómo funcionan?


(Antivirus en línea). Programa antivirus que, en lugar de estar instalado y
ejecutándose de forma permanente en el sistema, funciona a través de un navegador
web. Contrasta con los antivirus offline o antivirus tradicionales que se instalan.
d. Indicar al menos 5 antivirus.
AVG Professional, Norton Anti-Virus, Panda antivirus, NOD32 Anti-Virus y
eScan.

4_ ¿que son los spam?


Se llama spam a los mensajes no solicitados, no deseados o de remitente no
conocido, habitualmente de tipo publicitario, enviados en grandes cantidades
(incluso masivas) que perjudican de alguna o varias maneras al receptor. La
acción de enviar dichos mensajes se denomina spamming.

5_ ¿Qué es un cortafuegos?
Un cortafuego (firewall en inglés) es una parte de un sistema o una red que está
diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo
comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos
configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes
ámbitos sobre la base de un conjunto de normas y otros criterios.

6_ ¿Cuáles son las principales funciones de un cortafuegos?


Los cortafuegos pueden ser implementados en hardware o software, o una
combinación de ambos. Se utilizan con frecuencia para evitar que los usuarios de
Internet no autorizados tengan acceso a redes privadas conectadas a Internet,
especialmente intranets. Todos los mensajes que entren o salgan de la intranet
pasan a través de los cortafuegos, que examina cada mensaje y bloquea aquellos
que no cumplen los criterios de seguridad especificados. También es frecuente
conectar a los cortafuegos a una tercera red, llamada Zona desmilitarizada o DMZ,
en la que se ubican los servidores de la organización que deben permanecer
accesibles desde la red exterior. Un cortafuego correctamente configurado añade
una protección necesaria a la red, pero que en ningún caso debe considerarse
suficiente. La seguridad informática abarca más ámbitos y más niveles de trabajo y
protección.

7_ ¿Qué es un filtro de correo? ¿Cómo se establece?


Filtros de Correo

Los filtros de correo son una herramienta adicional al sistema de listas negras de
Hosting Au.cl, que tienen como fin, permitir al usuario la creación de reglas de
filtrado de su correo, para eliminar la llegada de correo no deseado procedente de
servidores o direcciones de correo que aun no están bloqueadas en las Black-list.

8_ Spyware:
a. ¿Cuáles son los tipos de Spyware?
Hay varios tipos de Spyware: los “Keyloggers“, “Adware“, “Browser Hijacking“,
y los “Phishing Scams“.

b. ¿Cuáles son los principales síntomas que hacen pensar que el ordenador
esta infectado por programas espías?
Los 5 principales síntomas de infección son:
* Se te cambian sola la página de inicio, error y búsqueda del navegador.
* Se te abren ventanitas pop-ups por todos lados, incluso sin estar conectado
y sin tener el navegador abierto, la mayoría son de temas pornográficos.
* Barras de búsquedas de sitios como la de Alexa, Hotbar, etc... Que no
podemos eliminar.
* Botones que aparecen en la barras de herramientas del navegador y no
podemos sacarlos.
* La navegación por la red se hace cada día más lenta.

c. ¿Cómo debemos protegernos del Spyware?


Existen herramientas que nos protegen de estos archivos maliciosos, de entre
las cuales esta Microsoft Security Essentials. Esta herramienta tiene las
siguientes características:
* Protección en tiempo real. Detecta un virus al momento de abrir el archivo
que lo contiene
* Escaneo manual y calendarizado. Puedes ejecutar una búsqueda de virus
en todo tu disco duro cuando lo decidas
* Se mantiene actualizado. Descarga actualizaciones automáticas de Internet
que contienen las definiciones más recientes de nuevas amenazas
* Es ligero para tu computadora, lo cual significa que no la alenta
* Es gratuito

d. Indicar 3 ejemplos de programas espías.


CoolWebSearch (CWS), Gator (o Gain), Internet Optimizer

e. ¿como debemos protegernos del Adware?


Para poder proteger el ordenador contra los Adware, en la mayoría de los casos hay
que seguir los siguientes pasos cada cierto tiempo:
* Ejecute las actualizaciones de antispyware y antiadware, así como analizar
regularmente su sistema.
* Activar las opciones de inmunización en el software antispyware y antiadware.
* Asegurarse que el software del sistema operativo, navegador y correo electrónico
tiene las actualizaciones más recientes para cubrir los agujeros de seguridad.
* Tener activado el cortafuego (firewall) cuando se usa Internet.
* Utilizar la protección preventiva contra los sitios web peligrosos.

f. Indicar 3 ejemplos de Adware.


Ad-Aware y OptOut.

9_ Cookies:
a. ¿Qué son las Cookies?
Cookie es un fragmento de información que se almacena en el disco duro del
visitante de una página web a través de su modo a petición del servidor de la página.
Esta información puede ser luego recuperada por el servidor en posteriores visitas.
En ocasiones también se le llama "huella". Las inventó Lou Montulli, un antiguo
empleado de Netscape Communications.".

b. ¿Qué es conveniente hacer con las Cookies?


Bueno en general las Cookies no contienen códigos maliciosos así que no se pueden
considerar como peligrosas, pero dependiendo del criterio como se miren pueden
afectar tu privacidad, recopilando información sobre los sitios visitados, etc.
Por lo general basta con limpiarlas con Ccleaner, o dependiendo del navegador se
puede configurar para no aceptarlas, ponerles fecha de caducidad, etc.
También puedes inmunizar el navegador con Spyware Blaster o pasar la herramienta
de Cookienator.

c. ¿Los antivirus son capaces de detectarlas? Si la respuesta es negativa, indica


Que otro tipo de programas pueden hacerlo, y algún nombre.
Se pueden detectar con algunos antivirus pero no se pueden eliminar con estos. Se
las elimina manualmente. Lo más conveniente es hacerlo a diario o una vez por
semana.
10_ Revise su correo electrónico y detecte si fue victima de alguna/s amenaza/s
vistas en los puntos anteriores:
a. Indique el tipo de amenaza del que se trata.
No se encuentra ningún tipo de amenaza. En redes sociales como es el Factbook si
existen a diferencia del correo electrónico.

Das könnte Ihnen auch gefallen