Transcript of Actividades virus
- 1. EJEMPLO: Windows 7 Firewall Control 3.0eACTIVIDADES TEMA 3
VIRUS1.Qu es un Firewall? Nombrauno. sobre los programas que
quierenconectarse a Internet para que se pueda negar el acceso a la
Red si no es conocido. El sistema operativo Windows es el ms
vulnerable a los ataques con software basando en esto.2- ejemplo
Windows 7 Firewall Control 3.0. Qu problemas ocasionan los
programas espa?Los espas son programas que capturan los historiales
deNavegacin, cookies etc los y hbitos del usuario para
despusmandarle correo . .De repente, se le llena el
correoelectrnico de spam, o comienzan a saltar ventanas emergentes
con publicidad de todo tipo. Adems , cuando un ordenador se llena
de estos software maliciosos comienza a ser mucho ms lento.
- 2. . Nombra algunos antiespas 3Spyware Terminator 2.8.2.192,
Ashampoo Anti-Malware 1.2.1, Windows Defender 1593.
- 3. 4. Por qu la necesidad de antivirus no est clara para mucha
gente? Porque se suele pensar que con unantiespia sobra para estar
protegido en la red, ya que bloquea lo que no es
buenosupuestamente,pero siempre es bueno tener un antivirus y
antiespia convinados.5. Haz una pequea lista de consejos para
protegernos de las amenazasdel correo electrnico. No abrir ningn
correo cuyo remitente no conozcamos
- 4. .No abrir los mensajes en cadena..No abrir los archivos
adjuntos de los correos entrantes si elsistema antivirus de la
cuenta lodesaconseja.6. Que es phishing? Cmo funciona?
- 5. Phishing es un trmino informtico que denomina un tipo de
delitodentro del mbito de las estafas cibernticas, y que secomete
mediante el uso de un tipo de ingeniera social. intentan adquirir
informacin confidencial de forma fraudulentaPor ejemplo) informacin
detallada sobre tarjetas(de crdito u otra informacin bancaria). El
estafador , conocidocomo phisher, se hace pasar por una persona
enuna aparente comunicacin oficial electrnica,.7. Qu tipo de
informacin no debe dejarse NUNCA en redes socialescomo Facebook o
Tuenti? Por qu?La proteccin de los datos personalesen la Red y
redes sociales en las queparticipan numerosas personas poneen juego
su intimidad. Al registrarnos dejamos nuestros datos en manos de
terceros. Se confa en que las empresas a las que les hacemos
conocedoras de nuestra identidad la guardarn segnestablece la ley,
pero solemos desconocersi eso se hace asi o no
- 6. 8. Explica, como si se lo contaras a tu madre, unos consejos
bsicossobre como comprar online. 1.Siemrpe te tienen que reconocer
los mismosderechos y deberes al comprar por Internet que al hacerlo
enuna tienda tradicional... Compara precios 2 y date cuenta de los
gastos aadidos como , transporte etc.. Asegrate de que la empresa
a3La que le vas a dar tus datosEs totalmente legal y no losUsara
para otros fines comerciales
- 7. .4. si una web es segura debe llevar la letra S en labarra
de direcciones . Otro indicador es la imagen de uncandado cerrado.
El modo msseguro es el pago contra reembolso. . 5. imprimeUn
documento que acredite tu compra como si fuera una factura. Gurdalo
sobre todo para futuras reclamaciones9; Compara los distintos
virus. Caballos de TroyaLos caballos deTroya no llegan aser
realmente virusporque no tienen lacapacidad deautorreproducirse.Se
esconden dentrodel cdigo de
- 8. archivos ejecutables y no ejecutables pasando inadvertidos
por loscontroles de muchos antivirusSu objetivoser el de robar las
contraseas que el usuario tenga en susarchivos o las contraseas
para el acceso a redes, incluyendo aInternet. Despus de que el
virus obtenga la contrasea quedeseaba, la enviar por correo
electrnico a la direccin que tengaregistrada como la de la persona
que lo envi a realizar esatarea.. CamaleonesSon una variedad de
similar a los Caballos de Troya, pero actancomo otros programas
comerciales, en los que el usuario confa,mientras que en realidad
estn haciendo algn tipo de dao.,
- 9. van almacenando en algn archivolos diferentes logins y
passwords para que posteriormente puedan ser recuperados y
utilizados ilegalmente por el creador del viruscamalen.
- 10. . Virus sigilosoEl virus sigiloso posee un mdulo de defensa
bastante sofisticado.Este intentar permanecer oculto tapando todas
las modificaciones ue haga y observando cmo el sistema operativo
trabaja con losarchivos y con el sector de booteo. Subvirtiendo
algunas lneas decdigo el virus logra apuntar el flujo de ejecucin
hacia donde seencuentra la zona que infectada.
- 11. .Este tipo de virus tambin tiene la capacidad de engaar
alsistema operativo. Un virus se adiciona a un ,el tamao de este
aumenta. Est es una clara sealde que un virus lo infect. La tcnica
stealth de ocultamiento detamao captura las interrupciones del
sistema operativo quesolicitan ver los atributos del archivo y, el
virus le devuelve lainformacin que posea el archivo antes de ser
infectado y no lasreales. Virus lentos Los virus de tipo lento
hacen honor a su nombre infectandosolamente los archivos que el
usuario hace ejecutar por el SO,siguen la corriente y aprovechan
cada una de lascosas que se ejecutan.
- 12. Retro-virusUn retro-virus intenta para no ser descubierto
atacardirectamente al programa antivirus incluido en el
pc.losretro-virus buscan elarchivo de definicinde virus y lo
eliminan,imposibilitandoalantiviruslaidentificacin de
susenemigos.
- 13. Macro-virus Virus multipartitosLos virus multipartitos
atacana los sectores de arranque y alos ficheros ejecutables.
Sunombreq qestq qdadoq qporqueinfectan las computadoras devarias
formas. Por ejemplo si atacaal sistema de us autores los escriben
para que se extiendan dentro deS arranque esteatacara a cualquier
programa que crea el programa infectado. De esta forma selos
documentosse ejecute pueden propagar a otros ordenadores siempre
que los usuariosintercambien documentos. Este tipo de virus alteran
de tal formala informacin de los documentos infectados que su
recuperacinresulta imposible.Conejo:El programa sese ejecutaba con
diferentes sesiones de usuarios haciendo una copia de s Virus
voracesmismo,. Los procesosa ser ejecutados iban multiplicndose
hasta consumir toda lade formaEstos virus alteran el contenido de
los archivosmemoria de la computadora Generalmente uno de estos
virus sustituir elindiscriminada. central interrumpiendo todos
losprograma ejecutable por su propio cdigo. Son muy
peligrososprocesamientosporque se dedican a destruir completamente
los datos que puedanencontrar.. Bombas de tiempoel trigger de su
mdulo deataque que se disparar en unafechaq qdeterminada.q qNoq
qsiemprepretenden crear un dao especfico.Por lo general muestran
mensajes enla pantalla en alguna fecha querepresenta un evento
importantepara el programador.