Sei sulla pagina 1di 4

ACTIVIDADES DE VIRUS

1. ¿Qué es un Firewall? Nombra uno.

Un firewal es simplemente un filtro que controla todas las comunicaciones que pasan de una
red a la otra y en función de lo que sean permite o deniega su paso. Para permitir o denegar
una comunicación el firewal examina el tipo de servicio al que corresponde, como pueden ser
el web, el correo o el IRC. Dependiendo del servicio el firewall decide si lo permite o no.
Un ejemplo de firewall es PC TOOLS FIREWALL PLUS.

2. ¿Qué problemas ocasionan los programas espía?

El correo se llena de spam o comienzan a saltar ventanas emergentes con publicidad de todo
tipo. Además de estas molestias, cuando un ordenador se carga de estos programas
malvados su funcionamiento comienza a ser mucho más lento.

3. Nombra algunos antiespías.


Ad-Aware, SpyBot, Ccleaner, SuperAntiSpyware ,Malwarebytes, Anti-Malware
Spyware Terminator, PC Tools Spyware Doctor, SuperAntiSpyware, Portable Scanner

4. ¿Por qué la necesidad de antivirus no está clara para mucha gente?

5. Haz una pequeña lista de consejos para protegernos de las amenazas del correo
electrónico.

1- Configurar adecuadamente tu bandeja de entrada de correos para que los mensajes no se


abran automáticamente
2-Antivirus en tu servidor de Internet. Automáticamente, los correos y mensajes entrantes
con virus detectado por tu servidor no llegan ni a entrar en tu ordenador, pues son
eliminados en tu cuenta en el servidor.
3-Configurar tu correo para que los correos que contengan en el asunto determinadas
palabras (en español y en inglés) sean eliminados del servidor y no lleguen a descargarse en
tu equipo
4- Instalar una herramienta vigilante del contenido de las páginas webs que visitas.
6. ¿Que es phishing?¿Cómo funciona?

El "phishing" es una modalidad de estafa con el objetivo de intentar obtener de


un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito,
identidades, etc. Resumiendo "todos los datos posibles" para luego ser usados
de forma fraudulenta.
Se puede resumir de forma fácil, engañando al posible estafado, "suplantando
la imagen de una empresa o entidad publica", de esta manera hacen "creer" a
la posible víctima que realmente los datos solicitados proceden del sitio "Oficial"
cuando en realidad no lo es.

7. ¿Qué tipo de información no debe dejarse NUNCA en redes sociales como Facebook
o Tuenti? ¿Por qué?

Datos personales, contraseñas, numeros de telefono… en resumen, cualquier dato que


proporcione información sobre nosotros o que pueda ser usado en nuestra contra.

8. Explica, como si se lo contaras a tu madre, unos consejos básicos sobre como


comprar online.

No compre en cualquier sitio web. Opte por los más reconocidos y prestigiosos y los
que pertenecen a empresas fiables, tanto de Internet como del mundo físico.

Pague contra reembolso. Si el sitio web no ofrece esta posibilidad, compruebe si


dispone del servicio demicropagos, como PayPal, cuentas que el usuario recarga
periódicamente según su necesidad y que no muestran sus datos bancarios. Una
buena estrategia es realizar las compras en comercios que ofrezcan sistemas de pago
a crédito: la entidad crediticia emisora de la tarjeta responde de la fiabilidad de la
compra y permite, si se desea, su anulación pasado un tiempo. Asegúrese de que le
dan la posibilidad de recibir una factura, tal y como obliga la ley.

Compruebe que la página donde deja los datos de su cuenta es del tipo "https". Y no
la habitual "http". O bien se muestre un candado o una llave en la barra de
direcciones que, además, tiene color diferente. Sólo así se asegura de que nadie
capta la transacción en el camino.

Evite las transacciones monetarias mediante empresas de envío de dinero. Es el


método que utilizan los estafadores, porque se desdibuja la responsabilidad sobre la
transacción realizada.
9- Haz un breve resumen sobre que tipo de virus existen, indicando las diferencias
entre ellos.

Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo, y que
produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar
otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las
ocasiones, para causar su efecto destructivo.

Gusano o Worm: Es un programa cuya única finalidad es la de ir consumiendo la memoria


del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su
única acción maligna.

Virus de macros: Un macro es una secuencia de ordenes de teclado y mouse asignadas a una
sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan
repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose
pasar por una macro y actuaran hasta que el archivo se abra o utilice.

Virus de sobreescritura: Sobrescriben en el interior de los archivos atacados, haciendo que


se pierda el contenido de los mismos.

Virus de Programa: Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL,
.DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se
utilizan mas.

Virus de Boot: Son virus que infectan sectores de inicio y booteo (Boot Record) de los
diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también
pueden infectar las tablas de particiones de los discos.

Virus Residentes: Se colocan automáticamente en la memoria de la computadora y desde


ella esperan la ejecución de algún programa o la utilización de algún archivo.

Virus de enlace o directorio: Modifican las direcciones que permiten, a nivel interno,
acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y
trabajar con ellos.

Virus mutantes o polimórficos: Son virus que mutan, es decir cambian ciertas partes de su
código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan
los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión
anterior, dificultando así su detección y eliminación.
Virus falso o Hoax: Los denominados virus falsos en realidad no son virus, sino cadenas de
mensajes distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente
informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo
único objetivo es sobrecargar el flujo de información a través de las redes y el correo
electrónico de todo el mundo.

Virus Múltiples: Son virus que infectan archivos ejecutables y sectores de booteo
simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de
sector de arranque.

REALIZADO POR:

PEDRO JOSE PLAZAS GUILLEN

1º BACHILLERATO

Potrebbero piacerti anche