Tema 3

15
Autoevaluación. 1. Un virus es: a) Un programa instalado por el usuario. b) Un e-mail que contiene un documento ejecutable. c) Un programa que se introduce sin conocimiento del usuario. 2. Un troyano es: a) Un tipo de Firewall. b) Un virus que obtiene información del sistema. c) Un tipo de control de programa espía. 3. Un antivirus puede provocar: a) Lentitud, mensajes no deseados, captura de datos. b) Detección y supresión de virus. c) Aumento de espacio en disco. 4. Un antivirus en línea: a) Se ejecuta de forma remota sobre nuestro PC. b) Se debe instalar en el equipo para la detección de virus. c) No elimina los virus. 5. Para evitar intrusiones a través del e-mail, se puede: a) Usar un Firewall. b) Usar un proxy. c) Configurar filtros o reglas de correo. 6. Un filtro de correo tiene como misión: a) Impedir la recepción de mensajes con virus. b) Impedir la recepción de mensajes de direcciones desconocidas. c) Impedir la recepción de mensajes que no son considerados seguros. 7. Un filtro de correo se establece: a) En el programa de correo del usuario o bien en el servidor de correo. b) Siempre en el programa de correo del usuario. c) Solo en el servidor de correo. 8. Un cortafuegos: a) Es un dispositivo electrónico. b) Es un programa de ordenador. c) Puede ser un dispositivo electrónico o un programa de ordenador. 9. El cortafuegos: a) Controla las recepciones de mensajes. b) Controla los accesos a uno o a todos los equipos de una red. c) Dificulta la comunicación entre equipos.

description

Tema 3, sistemas operativos como Android

Transcript of Tema 3

Page 1: Tema 3

Autoevaluación.

1. Un virus es:

a) Un programa instalado por el usuario.

b) Un e-mail que contiene un documento ejecutable.

c) Un programa que se introduce sin conocimiento del usuario.

2. Un troyano es:

a) Un tipo de Firewall.

b) Un virus que obtiene información del sistema.

c) Un tipo de control de programa espía.

3. Un antivirus puede provocar:

a) Lentitud, mensajes no deseados, captura de datos.

b) Detección y supresión de virus.

c) Aumento de espacio en disco.

4. Un antivirus en línea:

a) Se ejecuta de forma remota sobre nuestro PC.

b) Se debe instalar en el equipo para la detección de virus.

c) No elimina los virus.

5. Para evitar intrusiones a través del e-mail, se puede:

a) Usar un Firewall.

b) Usar un proxy.

c) Configurar filtros o reglas de correo.

6. Un filtro de correo tiene como misión:

a) Impedir la recepción de mensajes con virus.

b) Impedir la recepción de mensajes de direcciones desconocidas.

c) Impedir la recepción de mensajes que no son considerados seguros.

7. Un filtro de correo se establece:

a) En el programa de correo del usuario o bien en el servidor de correo.

b) Siempre en el programa de correo del usuario.

c) Solo en el servidor de correo.

8. Un cortafuegos:

a) Es un dispositivo electrónico.

b) Es un programa de ordenador.

c) Puede ser un dispositivo electrónico o un programa de ordenador.

9. El cortafuegos:

a) Controla las recepciones de mensajes.

b) Controla los accesos a uno o a todos los equipos de una red.

c) Dificulta la comunicación entre equipos.

Page 2: Tema 3

10. Un programa espía:

a) Envía mensajes de forma masiva (spam).

b) Captura información privada de los usuarios.

c) Elimina ficheros con datos del usuario.

11. Diferencias entre antivirus, cortafuegos, programas espías y filtro de correo:

- Antivirus: Detecta y suprime los virus que hay en el quipo.

- Cortafuegos: Dispositivo electrónico que se usa en una red para controlar

las comunicaciones, permitiendo o prohibiendo accesos a los equipos de la

misma.

- Programas espías: Aplicaciones que recogen datos privados de una persona

u organización sin su conocimiento.

- Filtro de Correo: Impide la recepción de mensajes que el usuario no

considera seguros.

Page 3: Tema 3

La criptografía.

1. Si con 3 letras puedes formar 6 palabras diferentes, ¿Cuántas podrás formar

con 10 letras? ¿Y con 100?

2. ¿Qué diferencias encuentras entre la transposición y la sustitución?

3. Utilizando el sistema de transposición de riel, ¿qué mensaje se transmite con

EJEEOLUVSVY?

4. Codifica tu nombre con el sistema mlecchita – vikalpa y con el sistema de

transposición de riel.

5. Definición de criptografía.

Respuestas.

1. Con 10 letras se pueden formar 3628800.

Con 100 letras se pueden formar

9,3326215443944152681699238856267e+157.

2. En que la transposición da la colocación de las letras da lugar a un anagrama en

este cuantas más letras tenga el mensaje será más seguro.

Y la sustitución se trata de cambiar unas letras por otras.

3. La transposición de riel consiste en escribir alternando las letras en dos líneas

separadas.

Page 4: Tema 3

-Pasos a seguir para configurar un filtro de correo en Hotmail.

1. Iniciamos sesión en nuestro correo electrónico.

2. Vamos a mensajes, pinchamos en la pestaña opciones, y más opciones.

Page 5: Tema 3

3. Nos vamos Evitar correo electrónico no deseado, y hacemos click, en Filtros e

información.

Page 6: Tema 3

4. En esta pantalla podemos elegir un filtro de correo no deseado, eliminar el

correo no deseado, informar acerca de mensajes de correo no deseado o

bloquear contenido de remitentes desconocidos.

Page 7: Tema 3

3. Protección del Ordenador.

1- Virus Informáticos.

En la actualidad, casi todos los ordenadores se encuentran conectados a una red, y la

más utilizada es internet. Esto presenta ventajas e inconvenientes.

Ventajas. Facilidad de acceso y de transmisión de la información.

Desventajas. Mayor posibilidad de accesos no deseados que pueden generar

problemas en los equipos conectados.

Los virus informáticos son programas que se introducen sin conocimiento del usuario

en un ordenador para ejecutar en él las acciones no deseadas.

Las acciones más frecuentes de los virus son:

Unirse a un programa instalado en el ordenador permitiendo su propagación.

Mostrar en pantalla mensajes o imágenes humorísticas, generalmente

molestas.

Ralentizar o bloquear el ordenador.

Destruir la información almacenada en el disco, en algunos casos vital para el

sistema, que impedirá el funcionamiento del equipo.

Reducir el espacio en el disco.

- Tipos de virus informáticos.

Los tipos más comunes son:

Gusanos (worms). Viajan en secreto a través de equipos, recogiendo

información programada, como por ejemplo los archivos de

contraseñas, para enviarla a un equipo que el creador del virus tiene

acceso, los gusanos no ocasiones daños graves.

Bombas lógicas o de tiempo. Son programas que se activan cuando

sucede algo especial, como puede ser una fecha, una combinación de

teclas, o ciertas condiciones técnicas. Si no se da la condición el usuario

no notará su presencia.

Troyanos. Son programas que obtienen información del sistema para

enviarla fuera del mismo, por lo que no solo suponen un problema de

seguridad, sino que también hacen que el sistema vaya más lento,

puesto que están ejecutándose constantemente.

Page 8: Tema 3

Falsos virus (Hoax). Son mensajes con información falsa que animan al

usuario a hacer copias y enviárselas a sus contactos. Suelen relacionarse

con temas morales o solidarios.

- Formas de prevención de virus informáticos.

Existen diferentes formas de prevención del virus:

Copias de seguridad. Se deben realizar copias e seguridad de la información

almacenada en el disco duro y mantenerlas en un lugar diferente del

ordenador. Hay equipos que disponen de dos discos duros, uno de los

cuales se destina a hacer copia de seguridad, de modo que si uno de los

discos falla, la información se conserva en el otro.

Copias de programas originales. A la hora de instalar un programa, es

recomendable copiarlo y realizar la instalación desde la copia, para evitar

que el disco original se dañe.

Rechazar copias de origen dudoso. La mayoría de las infecciones

provocadas por virus proceden de discos de origen desconocido.

Uso de contraseñas. Poner una clave de acceso al ordenador para que solo

el propietario pueda acceder a él.

2. Antivirus Informático.

Los antivirus permiten detectar y suprimir los virus. El antivirus inspecciona los

ficheros en busca de datos específicos de cada virus y además detecta problemas

propios de tipo de virus que analiza; de ese modo lo puede encontrar y, si está

preparado para ello lo elimina del ordenador.

Existen algunos tipos de virus denominados virus sigilosos, que solo puede

encontrarse mediante las bases de datos de los antivirus. De ahí que los buenos

fabricantes de antivirus realicen actualizaciones frecuentes con los nuevos virus que se

van descubriendo.

Antivirus en línea son programas antivirus que se ejecutan de forma remota sobre

nuestro PC. No se instalan en el PC como los programas convencionales y tampoco

protegen al ordenador de las infecciones. Solo detectan y eliminan virus que ya han

entrado en el ordenador, pero no bloquean su entrada.

Page 9: Tema 3

3. Filtros de Correo.

Un filtro de correo impide la recepción de mensajes que el usuario no considera

seguros. Estos filtros pueden establecerse en el servidor de correo que es el gestor

principal del mismo, o bien en el programa de correo electrónico utilizado por el

usuario en su ordenador.

El correo electrónico (e-mail) es una de las principales herramientas de comunicación

actual. Gracias a él, empresas o usuarios comunes contactan a diario facilitando su

trabajo y comunicación. Pero este elemento a su vez ha dado lugar a situaciones no

deseadas.

Con las primeras aplicaciones de gestión de correos electrónicos, la manera de

infectar un ordenador a través de los mensajes era adjuntar un archivo infectado al

mismo.

La aparición de Microsoft Outlook, capaz de ejecutar programas directamente, dio

lugar a una nueva forma de propagación de virus.

En la actualidad existe un fenómeno de distribución masiva de correo no deseado,

conocido popularmente como spam, que produce a diario costes incalculables de

tiempo, elevado tráfico de información innecesaria y recursos en los servidores de

correos.

Existe gran cantidad de gestores de correo electrónico. Dos de los más populares son

Microsoft Outlook y Mozilla Thunderbird.

Page 10: Tema 3

4. Cortafuegos.

Un cortafuegos es un dispositivo electrónico o un programa de ordenador que se usa

en una red para controlar las comunicaciones, permitiendo o prohibiendo accesos a los

equipos de la misma.

Las principales funciones de los cortafuegos son:

Protección de intrusiones. Solo permite acceder a equipos autorizados.

Protección de información privada. Admite la definición de perfiles de

usuarios, de modo que cada grupo de usuarios definidos solo podrá acceder a

los servicios y la información que se le ha permitido.

Optimización de acceso. Permite conocer los equipos de red internos y mejora

la comunicación entre ellos.

Existen distintos tipos de niveles de protección: en algunos casos se aplican

políticas más previsivas, que admiten todo el tráfico de información, excepto

aquella información indicada explícitamente; y políticas más restrictivas, siendo

estas más seguras.

- Cortafuegos de Windows.

Un cortafuegos personal es una aplicación software que se instala en el equipo

para protegerlo del resto de la red. Es útil para los equipos del hogar o pequeñas

oficinas.

Windows viene provisto de unos cortafuegos que se puede configurar para

proteger el equipo.

Para poder visualizarlo, debes de ir a Inicio / Panel de control / Firewall de

Windows.

Page 11: Tema 3
Page 12: Tema 3

Virus en el Sistema

Operativo Android.

Page 13: Tema 3

Índice.

- Definición de virus informático.

- Virus en el Sistema Operativo Android.

- Bibliografía.

Page 14: Tema 3

- Virus en el Sistema Operativo Android. - Virus informático. - Un virus informático es un malware que tiene por objeto alterar el normal

funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los

virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el

código de este. Los virus pueden destruir, de manera intencionada, los datos

almacenados en una computadora, aunque también existen otros más inofensivos,

que solo se caracterizan por ser molestos.

- Los virus informáticos tienen, básicamente, la función de propagarse a través de un

software, no se replican a sí mismos porque no tienen esa facultad como el gusano

informático, son muy nocivos y algunos contienen además una carga dañina con

distintos objetivos, desde una simple broma hasta realizar daños importantes en los

sistemas, o bloquear las redes informáticas generando tráfico inútil.

- El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un

programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del

usuario. El código del virus queda residente (alojado) en la memoria RAM de la

computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse.

El virus toma entonces el control de los servicios básicos del sistema operativo,

infectando, de manera posterior, archivos ejecutables que sean llamados para su

ejecución. Finalmente se añade el código del virus al programa infectado y se graba en

el disco, con lo cual el proceso de replicado se completa.

- Virus en el Sistema Operativo Android.

Un nuevo virus afecta a los usuarios del sistema operativo Android. El malware

corresponde a un troyano denominado “NotCompatible” que se propaga a

través de sitios web infectados. Al entrar en estas páginas, aparecerá un

mensaje que ofrecerá instalar un archivo de nombre "com.Security.Update" o

"Update.apk. Una vez infectado, el sistema puede ser utilizado por parte de

hackers como punto de acceso intermediario, lo que ayuda a vulnerar sistemas

privados sin ser detectados. En comparación a otras infecciones, su daño es

leve puesto que no destruye el rendimiento del equipo, como por ejemplo, en

lo relacionado al consumo de batería. Según estudios preliminares, hasta el

momento son pocas las páginas que se encuentran infectadas, por lo que el

riesgo real es bastante reducido.

- Las amenazas de virus en Android se han multiplicado por tres en el último

trimestre, con respecto al primero de 2012. Más de la mitad de los ataques están

dirigidos al robo de datos personales y al envío de SMS a cuentas de pago. El sistema

operativo de Android alberga la mayor cantidad de virus y de archivos maliciosos o

'malware', según publica el último informe trimestral de la empresa de seguridad

Kaspersky. Alrededor de 15.000 archivos maliciosos se interceptaron este último

Page 15: Tema 3

trimestre, a lo largo del uso estándar del 'Smartphone'. Una cifra que se ha triplicado

desde el trimestre anterior del año. En esta línea, Kaspersky denuncia un nuevo virus

que envía SMS a cuentas de pago. De esta forma se atraca directamente a la cuenta

bancaria donde tiene contratada la tarifa del 'Smartphone'. El problema radica en que

el mayor uso de las funcionalidades de un 'Smartphone', no va parejo con una mayor

protección contra virus y 'malware'. Esta situación de desventaja es aprovechada por

los 'hackers', que buscan y recopilan datos personales como la agenda, la dirección, el

nombre, la dirección y la contraseña de correo. En esta línea, también se utiliza el robo

de identidad o 'pishing' para hacerse con ellos.

- Bibliografía. http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico

http://www.europapress.es/portaltic/sector/noticia-virus-android-triplicado-periodo-

tres-meses-20120823090017.html

http://www.emol.com/noticias/tecnologia/2012/05/04/538936/nuevo-virus-

amenaza-a-los-usuarios-de-android.html