You are on page 1of 7

Colegio: San José

Espacio Curricular: Tecnología I

Tema: Trabajo Practico nº 3 Software

Integrantes del Grupo: Belén


Buenvecino, Agostina Larrea, Juan
Zeman, Jorge Godoy y Germán Lofiego

Curso: 3º A

Año: 2011
Investigar en Internet, y responder:
1. Enumerar los pasos mínimos necesarios para instalar el Sistema Operativo Windows
XP. Usar XP_Simulation para resolver esta actividad (Descarga:
http://www.4shared.com/file/zsq2HPOp/xp_simulation.html).
2. Virus:
a. ¿Cuáles son los tipos más comunes de virus?
b. ¿Cuáles son las acciones más frecuentes de los virus?
c. Indicar diferentes formas de prevención de virus.
3. Antivirus:
a. ¿Qué es un antivirus?
b. ¿Cuál es la función de los antivirus? ¿Cómo la llevan a cabo?
c. ¿Qué son los antivirus online? ¿Cómo funcionan?
d. Indicar al menos 5 antivirus.
4. ¿Qué son los spam?
5. ¿Qué es un cortafuegos?
6. ¿Cuáles son las principales funciones de un cortafuegos?
7. ¿Qué es un filtro de correo? ¿Cómo se establece?
8. Spyware:
a. ¿Cuáles son los tipos de Spyware?
b. ¿Cuáles son los principales síntomas que hacen pensar que el ordenador está infectado por
programas espías?
c. ¿Cómo debemos protegernos del Spyware?
d. Indicar 3 ejemplos de programas espías.
e. ¿Cómo debemos protegernos del Adware?
f. Indicar 3 ejemplos de Adware.
9. Cookies:
a. ¿Qué son las cookies?
b. ¿Qué es conveniente hacer con las cookies?
c. ¿Los antivirus son capaces de detectarlas? Si la respuesta es negativa, indica que otro tipo de
programas pueden hacerlo, y algún nombre.
10. Revise su correo electrónico y detecte si fue victima de alguna/s amenaza/s vistas en los
puntos anteriores:
a. Indique el tipo de amenaza del que se trata.
b. Pegue la pantalla con el contenido en cuestión.

Respuestas:
1. Para instalar el sistema operativo Windows hay que seguir las siguientes instrucciones:
-Primero hay que insertar el CD de Windows.
-Después de que se inicie la computadora aparecerá el instalador de Windows. Hay que
teclear enter para continuar.
-Teclear F8 para aceptar el contrato de licencia después de leerlo.
-Elegir la unidad en la que se quiere hacer la partición y tocar enter para continuar.
-Elegir el tipo de partición que se quiere realizar (NTFS o FAT), seleccionarla y teclear enter.
-Después de que se reinicie el ordenador, aparecerá el instalador y habrá que esperar hasta que
termine de copiar los nuevos archivos. Luego aparecerá una ventana para cambiar las opciones de
lenguaje en la que se hará clic en Siguiente.
-Colocar el nombre y la organización a la cual pertenece el usuario en los espacios en blanco y clic
en siguiente.
-Insertar la clave del producto en los espacios en blanco y clic en siguiente.
-Crear una contraseña para el Administrador del equipo y clic en siguiente.
-Cambiar las opciones de fecha y hora según sea necesario y clic en siguiente.
-Se instalara la red. Cuando aparezca la ventana, clic en siguiente.
-Seleccionar si queremos que nuestro ordenador forme parte de un dominio o no y clic en
siguiente.
-Esperar a que se terminen de copiar los últimos archivos y que finalice la instalación. La
computadora se reiniciara y Windows ya estará instalado.
2. a. Los tipos más comunes de virus son:
-Virus Residentes: Permanecen ocultos en la memoria RAM del ordenador para posteriormente
controlar e interceptar las operaciones llevadas a cabo por el sistema operativo, infectando los
ficheros y programas ejecutados.
-Virus de acción directa: Se activan en el mismo momento de ser ejecutados. Buscan ficheros en su
mismo directorio para reproducirse y contagiarlos.
-Gusanos: Realizan copias de si mismos  a la mayor velocidad posible sin necesidad de infectar
otros ficheros para reproducirse. Se transmiten sobre todo  a través del correo electrónico, redes
informáticas y canales de chat, llegando a colapsar el sistema por la saturación de redes.
-Troyanos: El objetivo principal de estos virus es la introducción e instalación de programas ajenos
al ordenador, permitiendo así que un posible intruso controle nuestro PC de forma remota. Son
especialmente peligrosos, ya que pueden destruir información básica y capturar datos
confidenciales.
b. Las acciones mas frecuentes de los virus son producir infecciones en archivos u otros
elementos, impedir que el ordenador arranque o encienda, borrar el contenido de la memoria,
acceder a la información confidencial del usuario, averiguar contraseñas, borrar información,
impedir que los programas funcionen o que lo hagan de una forma incorrecta, etc.
c. Para prevenir virus hay que:
-Ser muy cuidadosos con la información que grabamos en nuestra computadora.
-Tener instalado y actualizado un antivirus.
-Actualizar nuestras aplicaciones con los ´´parches de seguridad``.
-Respaldar nuestra información con copias de seguridad.
-No utilizar archivos .DOC o .XLS ya que es más seguro usar archivos .RTF y .CSV debido a que estos
últimos no admiten macros y la posibilidad de que contengan virus es menor.
-Cambiar la secuencia de arranque del BIOS. Seguramente nuestra computadora esta configurada
para que arranque desde A: y si no encuentra el sistema operativo ahí, buscara en el disco duro.
Hay que cambiar la configuración para que no arranque desde A:, por que si en la unidad de
disquete se dejo por error un disquete con virus, la maquina se infectara en el arranque.
-Utilizar visualizadores no aplicaciones. La mayoría de los programas de correo electrónico se
pueden configurar para utilizar visualizadores de archivos, estos programas regularmente no
pueden utilizar macros, así al visualizar el contenido del archivo no hay peligro de contagio.
-Utilizar Software Legal en nuestro ordenador ya que estos provienen de una fuente conocida y
segura.
-Tener instalado un Firewall en la computadora.
-Tener cuidado con los mensajes del correo electrónico ya que algunos podrían contener virus.
-Enviar a la papelera todos aquellos correos que resulten sospechosos o que presenten remitente
o asunto desconocido. Luego es importante vaciar la papelera.
3. a. Un antivirus es un programa creado para prevenir o evitar la activación de los virus, así como
su propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción
de los archivos y las áreas infectadas del sistema.
b. Un antivirus tiene tres principales funciones y componentes:
 VACUNA es un programa que instalado residente en la memoria, actúa como "filtro" de
los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.
 DETECTOR, que es el programa que examina todos los archivos existentes en el disco o a
los que se les indique en una determinada ruta o PATH. Tiene instrucciones de control y
reconocimiento exacto de los códigos virales que permiten capturar sus pares,
debidamente registrados y en forma sumamente rápida desarman su estructura.
 ELIMINADOR es el programa que una vez desactivada la estructura del virus procede a
eliminarlo e inmediatamente después a reparar o reconstruir los archivos y áreas
afectadas.
c. Un antivirus online es un programa antivirus que, en lugar de estar instalado y ejecutándose de
forma permanente en el sistema, funciona a través de un navegador web. Durante el análisis,
estas herramientas comparan el código de los archivos del ordenador con una base de datos que
contiene los códigos de los virus conocidos, advierte al usuario de su detección y, si es posible, los
filtra o elimina. Pero no protegen al usuario permanentemente, cuando se cierra el ordenador ya
no analizan la computadora.
d. Algunos ejemplos de antivirus son: AVG Antivirus, ESET NOD32 Antivirus, Panda Antivirus,
Kaspersky Antivirus y Symantec Norton Antivirus.
4. Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de
remitente no conocido, habitualmente de tipo publicitario, enviados en grandes cantidades
(incluso masivas) que perjudican de alguna o varias maneras al receptor.
5. Un cortafuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para
bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se
trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar,
descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros
criterios.
6. Las principales funciones de un cortafuegos son:
-Gestionar la transmisión de video.
-Gestionar el ancho de banda por grupos.
-Controlar el correo web mail saliente.
-Reforzar el uso de las aplicaciones.
-Denegar las cargas FTP.
-Controlar las aplicaciones P2P.
-Gestionar la transmisión de música.
-Asignar ancho de banda prioritario a aplicaciones importantes.
-Bloquear los documentos confidenciales.
-Bloquear los archivos prohibidos y el envío de notificaciones.
7. Las reglas o filtros de correo son utilidades del cliente de correo electrónico para organizar los
mensajes recibidos. De esta forma, podemos utilizar estos filtros o reglas, además de para
organizar nuestros mensajes en carpetas, para combatir el spam moviendo o eliminando aquellos
mensajes que cumplan las condiciones especificadas en las reglas o filtros. Para establecer un filtro
hay que seguir las siguientes instrucciones:
-Pulsa en la opción "Tus opciones" del menú de navegación del Correo.
- Pulsa en la opción "Filtros".
- En el cuadro "Filtros de mensaje", introduce un nombre cualquiera (por ejemplo, "Correo no
solicitado" en la caja situada en el lado derecho y pulsa el botón "Crear".
- Pulsa la opción "Editar" junto al nombre del filtro que acabas de crear, para acceder a la
configuración de ese filtro.
- En la parte izquierda tienes los diversos campos de los mensajes. Ahí determinarás qué mensajes
quieres seleccionar para que el programa de correo realice una determinada acción con ellos. En la
parte inferior determinarás las acciones a realizar con los mensajes que cumplan las condiciones
que establezcas.
8. a. Los tipos de spyware son:
Keyloggers: Un keylogger es un programa que se instala en un equipo que se utilizará para la
grabación de todo lo que un usuario escribe en el mismo. Keyloggers constituye uno de los casos
más difíciles de spyware para atacar, ya que, en la mayoría de los casos, el keylogger se ejecuta en
segundo plano y el usuario no tiene idea de que está ahí. Por otra parte, los keyloggers son usados
con fines legítimos en el lugar de trabajo y hasta en el hogar, debido a que ayuda a los
empleadores y los padres a dar un seguimiento de lo que sus empleados o niños hacen. Sin
embargo, pueden ser especialmente peligrosos, ya que los usuarios habitualmente registran sus
usernames, contraseñas y, en ocasiones, información sobre sus tarjetas de crédito.
Adware: El Adware es el tipo más común de los programas espía. Es el programa de los anuncios
presentes en el equipo, comúnmente conocido como “pop-ups”. El propósito de spyware Adware
es conseguir que hagas hacer clic en los anuncios y compres algo. Al introducir tu información de
tarjeta de crédito, el programa de Adware envía información a su creador. Esto es un grave error,
ya que, a menudo, resulta en un robo de identidad. Además, Adware realiza un seguimiento de lo
que haces en Internet, el envío de esta información valiosa pasa a los vendedores de marketing sin
tu permiso.
Browser Hijacking: El browser hijack es otra forma de spyware, es más molesto que peligroso. En
esencia, secuestra el navegador de tu página de inicio a una página llena de anuncios. Al hacer clic
en los anuncios, el propietario de esa página web gana dinero por tus clics.
Phishing Scams: El término “Phishing scam” se refiere al acto de introducir tu información personal
en un sitio web crees que es confiable, pero no lo es. Los suplantadores de identidad presentan
páginas web que son casi idénticas a otros sitios web, con la esperanza de que no te des cuenta de
que es un sitio diferente. La mayoría de sitios de Phishing emulan bancos y sitios web de tarjetas
de crédito con el fin de obtener tu nombre de usuario y contraseña, además, tienden a copiar
populares sitios web de compras, por lo que pueden obtener información de tu tarjeta de crédito.
b. Los principales síntomas que hacen pensar que el ordenador esta infectado por programas
espías son:
-Cambio de la página de inicio, error en búsqueda del navegador web.
-Aparición de ventanas "pop-ups", incluso sin estar conectados y sin tener el navegador abierto.
-Barras de búsquedas de sitios como la de Alexa, Hotbar, MyWebSearch, FunWeb, etc. que no se
pueden eliminar.
-Creación de carpetas tanto en el directorio raíz, como en "Archivos de programas", "Documents
and Settings" y "WINDOWS".
-Modificación de valores de registro.
-La navegación por la red se hace cada día más lenta, y con más problemas.
-Aumento notable en el tiempo que se ejecuta en ese momento, alterando el registro con el fin de
que el spyware se active a cada inicio. Al hacer clic en un vínculo el usuario retorna de nuevo a la
misma página que el software espía hace aparecer.
-Botones que aparecen en la barra de herramientas del navegador, así como un enlace web para
descargar un supuesto antispyware.
-Al acceder a determinados sitios sobre el escritorio se oculta o bloquea tanto el panel de control
como los iconos de programas.
-Denegación de servicios de correo y mensajería instantánea.
c. Para prevenir el spyware, es necesario seguir estas normas de seguridad:
-No hacer clic en vínculos que aparezcan en ventanas de mensajes emergentes. Debido a que las
ventanas de mensajes emergentes son frecuentemente producto del spyware, al hacer clic sobre
alguna de ellas, podría instalarse software spyware en el equipo. Para cerrar las ventanas de
mensajes emergentes, se debe hacer clic en el ícono “X” en la barra de título o presionar las teclas
ALT + F4 en lugar de hacer clic en un vínculo “Cerrar” dentro de la ventana.
-Escoger la opción “No” cuando aparezcan preguntas no deseadas. Se debe ser cuidadoso cuando
algunos cuadros de diálogo tienen la leyenda de si se desea ejecutar un programa o realizar otro
tipo de tarea. Siempre se debe seleccionar la opción “No” o “Cerrar”, o también hacer clic en el
ícono “X” en la barra de título o presionar las teclas ALT + F4.
-Ser cuidadoso al descargar software gratuito. Existen muchos sitios que ofrecen barras de
herramientas personalizadas u otras características que son atractivas para los usuarios. No se
deben descargar programas de sitios Web que no son confiables debido a que el equipo puede
estar expuesto a la instalación de spyware al descargar algunos de estos programas.
-No hacer clic en vínculos contenidos en correos electrónicos que ofrezcan software anti-spyware.
Al igual que los virus de correo electrónico, los vínculos podrían tener una función totalmente
opuesta e instalar spyware en lugar de proporcionar información sobre herramientas de cómo
eliminarlo.
-Ejecutar un navegador de Web que permita el bloque de ventanas de mensajes emergentes y
cookies. Las ventanas de mensajes emergentes son generadas a menudo por algún tipo de scripts
o contenido activo. Ajustando las configuraciones en el navegador de Web para reducir o prevenir
el scripting o el contenido activo se podrían reducir considerablemente las mismas. La mayoría de
los navegadores de Web ofrecen una opción para bloquear o limitar las ventanas de mensajes
emergentes. Ciertos tipos de cookies a menudo son consideradas como spyware debido a que
revelan las páginas Web que el usuario visita.
-Utilizar un navegador alterno a Internet Explorer. La mayoría del spyware toma ventajas de las
vulnerabilidades de seguridad en el navegador de Web Internet Explorer, por lo que debería
omitirse su empleo en el sistema y utilizar otro navegador de Web.
d. Algunos ejemplos de programas espías son Magic Lantern, Gator y Bonzi Buddy.
e. Para poder proteger el ordenador contra los Adware, en la mayoría de los casos hay que seguir
los siguientes pasos cada cierto tiempo:
-Ejecute las actualizaciones de antispyware y antiadware, así como analizar regularmente su
sistema.
-Activar las opciones de inmunización en el software antispyware y antiadware.
-Asegurarse que el software del sistema operativo, navegador y correo electrónico tiene las
actualizaciones más recientes para cubrir los agujeros de seguridad.
-Tener activado el cortafuegos (firewall) cuando se usa Internet.
-Utilizar la protección preventiva contra los sitios web peligrosos.
f. Algunos ejemplos de Adware son Cydoor, Kazaa Media Desktop o DoubleClick.
9. a. Las cookies son fragmentos de información que se almacena en el disco duro del visitante de
una página web a través de su navegador, a petición del servidor de la página. Esta información
puede ser luego recuperada por el servidor en posteriores visitas.
b. Es conveniente eliminar las cookies ya que estas pueden ser usadas por los programas espías,
debido a que muchas veces almacenan información confidencial del usuario (como contraseñas,
nombres de usuario, etc.).
c. Los antivirus si son capaces de detectarlas.
10. No fui victima de ninguna de las amenazas vistas en los puntos anteriores.

Bibliografía: www.wikipedia.org - www.enlared.biz - www.forosdelweb.com - www.terra.com.mx -


www.cafeonline.com.mx - es.answers.yahoo.com - www.muyinteresante.com –
www.sonicwall.com

You might also like