You are on page 1of 9

1)- Enumerar los pasos mínimos necesarios para instalar el Sistema Operativo Windows XP

UsarXP_Simulation para resolver esta actividad:

A- Descargamos el programa
B- Leer las condiciones y presionar F8 si es que se aceptan los términos.
C- Elegir entre las particiones del disco y presionar Enter.
D- Elegir el formato de partición del disco.
E- Colocar un nombre y una organización.
F- Escribir el nombre y el código del producto.
G- Inventar una contraseña
H- Colocar día, hora y zona horaria
I- Elegir una configuración.

2)-a- ¿Cuales son los tipos más comunes de virus?


b- ¿Cuáles son las acciones mas frecuentes de los virus?
c- Indicar diferentes formas de prevención de virus.

a- Virus residentes
Permanecen ocultos en la memoria RAM del ordenador para posteriormente controlar e
interceptar las operaciones llevadas a cabo por el sistema operativo, infectando los
ficheros y programas ejecutados.

• Virus de acción directa


Se activan en el mismo momento de ser ejecutados. Buscan ficheros en su mismo
directorio para reproducirse y contagiarlos.

• Virus de sobre escritura


Destruyen la información contenida en los ficheros que infectan, quedando estos
total o parcialmente inservibles.

• Virus de macro
Afectan ficheros que contienen macros. Las macros son microprogramas utilizados
por diversas aplicaciones como: Word, Excel, Access, Power Point y Corel Draw.

• Virus de enlace
Los virus de enlace alteran determinadas direcciones clave del sistema operativo.
Se activan al ejecutar un programa ubicado en una dirección infectada.

• Virus encriptados
Estos virus se cifran o encriptan a si mismos cuando no están en activo para no ser
detectados por los programas antivirus.

• Bombas lógicas
Permanecen ocultos en el ordenador hasta que se cumplen determinadas
condiciones para su activación como una fecha concreta. Resultan extremadamente
peligrosos ya que destruyen datos importantes del ordenador y causan daños
irreparables.
• Virus de arranque
Infectan el disco de arranque que pone en marcha el ordenador. Al insertar un
disco infectado, el virus se propaga atacando el disco duro.

• Virus polimórficos
Son virus que se cifran o encriptan de una forma distinta de una forma distinta en
cada infección, generando así una gran cantidad de copias de si mismos, resultando
mucho más difícil su detección por los antivirus.

• Virus multipartes
Pueden realizar múltiples infecciones a todo tipo de elementos, programas y
archivos, combinando diferentes técnicas. Son considerados como uno de los tipos
más peligrosos de virus.

• Virus fichero
Infectan programas o ficheros activándose al ejecutarlos. Son el tipo virus más
extendido.

• Virus FAT
Estos virus atacan los ficheros FAT que son los que enlazan la información
contenida en el disco. Son especialmente dañinos ya que impiden el funcionamiento
normal de todo el sistema.

• Gusanos
Realizan copias de si mismos a la mayor velocidad posible sin necesidad de infectar
otros ficheros para reproducirse. Se transmiten sobre todo a través del correo
electrónico, redes informáticas y canales de chat, llegando a colapsar el sistema
por la saturación de redes.

• Troyanos
El objetivo principal de estos virus es la introducción e instalación de programas
ajenos al ordenador, permitiendo así que un posible intruso controle nuestro PC de
forma remota. Son especialmente peligrosos, ya que pueden destruir información
básica y capturar datos confidenciales.

• Spyware
Es un tipo de troyano que aunque no cause daños graves al sistema registran todas
tus actividades en línea recopilando información personal confidencial., averiguando
tus costumbres al navegar por la red., pudiendo llegar a ralentizar tu conexión.

• Virus falsos - Hoax


Son una especie de bulos que se difunden masivamente por Internet sembrando la
alarma sobre supuestas infecciones y ataques que resultan ser falsas. Proponen una
serie de instrucciones para librarse de las amenazas. Se recomienda eliminarlos sin
prestar atención a sus falsas advertencias
b- Cualquier virus es perjudicial para un sistema. Como mínimo produce una reducción de la
velocidad de proceso al ocupar parte de la memoria principal. Estos efectos se pueden
diferenciar en destructivos y no destructivos.

Efectos no destructivos:

• Emisión de mensajes en pantalla:

Es uno de los efectos más habituales de los virus. Simplemente causan la aparición de
pequeños mensajes en la pantalla del sistema, en ocasiones se trata de mensajes
humorísticos, de Copyright, etc. Ejemplo:

Soupy: "Get ready.." cause THERE´S A VIRUS IN YOUR SOUP!

Casino: "DISK DESTROYER. A SOUVENIR FROM MALTA".

• Borrado a cambio de la pantalla:

También es muy frecuente la visualización en pantalla de algún efecto generalmente para


llamar la atención del usuario. Los efectos usualmente se producen en modo texto. En
ocasiones la imagen se acompaña de efectos de sonido. Ejemplo:

Ambulance: Aparece una ambulancia moviéndose por la parte inferior de la pantalla al


tiempo que suena una sirena.

Walker: Aparece un muñeco caminando de un lado a otro de la pantalla.

Efectos destructivos:

• Desaparición de ficheros:

Ciertos virus borran generalmente ficheros con extensión exe y com, por ejemplo una
variante del Jerusalem-B se dedica a borrar todos los ficheros que se ejecutan.

• Formateo de discos duros:

El efecto más destructivo de todos es el formateo del disco duro. Generalmente el


formateo se realiza sobre los primeros sectores del disco duro que es donde se encuentra
la información relativa a todo el resto del disco.

C- Prevenir y Eliminar virus informáticos

La mejor manera de prevenir virus es ser muy cuidadosos de la información que grabamos
en nuestra computadora y por supuesto contar con un antivirus eficaz y actualizado. Pero
hay otras medidas de seguridad sencillas que puedes seguir para evitar que tu información
se vea afectada por virus.

1. Software Antivirus

Una medida indispensable para evitar que nuestro equipo se contagie con virus y dañe
nuestra información es tener instalado un antivirus. Visita Software Antivirus para que
sepas cuales son los antivirus que puedes usar y como funcionan.
2. Actualizar tus aplicaciones con los "parches de seguridad"

Programas muy utilizados como procesadores de texto, programas de correo y


navegadores de Internet suelen ser portadores de virus, las compañias creadores de estos
programas tan utilizados revisan y actualizan cualquier vulnerabilidad en el código, publican
actualizaciones que son los llamados parches de seguridad, como usuarios necesitamos
consultar las paginas oficiales de estos fabricantes de software y bajar las actualizaciones
necesarias.

3. Copias de Seguridad

Tenemos que respaldar de manera regular nuestra información en caso de sufrir un ataque
de un virus o una intrusión, las secuelas serán mucho menores si puede restaurar
fácilmente los datos.

4. No utilizar archivos .DOC o .XLS

Es mas seguro usar archivos .RTF y .CSV en vez de .DOC y .XLS respectivamente, la
apariencia de los documentos y hojas de cálculo será la misma, pero la diferencia es que no
admiten macros y la posibilidad de que contengan virus es menor.

5. Cambia la secuencia de arranque del BIOS

Seguramente tu computadora esta configurada para que arranque desde A: y si no


encuentra sistema operativo ahí, busque en disco duro. Cambia la configuración para que no
arranque desde A:, por que si en la unidad de disquet se dejo por error un disquete con
virus, la maquina se infectara en el arranque.

6. Utiliza Visualizadores no aplicaciones

La mayoría de los programas de correo electrónico se pueden configurar para utilizar


visualizadores de archivos, estos programas regularmente no pueden utilizar ejecutar
macros, así al visualizar el contenido del archivo no hay peligro de contagio.

7. Software Legal

Es muy importante que todos los programas instalados en el tu computadora provenga de


una fuente conocida y segura. No conviene instalar copias de software pirata. Además de
transgredir la Ley, pueden contener virus, 'Spyware' o archivos de sistema incompatibles
con los del ordenador, lo cual provocará inestabilidad en el equipo. Tampoco hay que confiar
en los archivos gratuitos que se descargan de sitios Web desconocidos, ya que son una
potencial vía de propagación de virus.
8. Firewall

Un firewall es un software destinado a garantizar la seguridad en tus conexiones vía


Internet al bloquear las entradas sin autorización a tu computadora y restringir la salida
de información. Es recomendable la instalación de un software de este tipo si dispones de
conexión permanente a Internet, por ejemplo mediante ADSL, y sobretodo si tu dirección
IP es fija.

9. Precaución con el correo electrónico

Se muy cuidadoso con los mensajes que recibes via e-mail, incluso si provienen de un
conocido. Hay virus que envian replicas para intentar afectar a otros usuarios haciéndoles
creer que están recibiendo un mensaje de un conocido.

10. Utilizar la papelera


Todos aquellos correos que resulten sospechosos, si no se conoce el remitente o presentan
un Asunto desconocido, deben ir a la papelera. Es importante vaciarla después.

a. ¿Qué es un antivirus?
b.¿Cuál es la función de los antivirus?.¿Cómo la llevan a cabo?
c.¿Qué son los antivirus online? ¿Cómo funcionan?
D .Indicar al menos 5 antivirus.

a- Los antivirus son una herramienta simple cuyo objetivo es detectar y eliminar virus
informáticos. Nacieron durante la década de 1980.

Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e


Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados
que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir
una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de
malware, como Spyware, rootkits,

b- El funcionamiento de un antivirus varía de uno a otro, aunque su comportamiento normal


se basa en contar con una lista de virus conocidos y su formas de reconocerlos (las
llamadas firmas o vacunas), y analizar contra esa lista los archivos almacenados o
transmitidos desde y hacia un ordenador.

Adicionalmente, muchos de los antivirus actuales han incorporado funciones de detección


proactiva, que no se basan en una lista de malware conocido, sino que analizan el
comportamiento de los archivos o comunicaciones para detectar cuáles son potencialmente
dañinas para el ordenador, con técnicas como heurística, HIPS, etc.
Usualmente, un antivirus tiene uno o varios componentes residentes en memoria que se
encargan de analizar y verificar todos los archivos abiertos, creados, modificados,
ejecutados y transmitidos en tiempo real, es decir, mientras el ordenador está en uso.

Asimismo, cuentan con un componente de análisis bajo demanda (los conocidos scanners,
exploradores, etc.) y módulos de protección de correo electrónico, Internet, etc.

El objetivo primordial de cualquier antivirus actual es detectar la mayor cantidad de


amenazas informáticas que puedan afectar un ordenador y bloquearlas antes de que la
misma pueda infectar un equipo, o poder eliminarla tras la infección.

Actualmente hay una gran variedad de antivirus, pero no todos se asemejan al pretendido
por todos: un antivirus eficaz en todos los sentidos.

c- En línea

El siguiente es un listado de software antivirus que sólo está disponible en modo de


escáner online.

• Comodo Internet Security Online Scanner


• ESET Online Scanner
• Kaspersky Online Scanner
• Windows Live OneCare Examen de seguridad
• Panda Security ActiveScan
• Trend Micro HouseCall
• VirusTotal.com
• BitDefender Online Scanner
• INNOBATE AntiVirus ClickOnce Online Scanner

d- Distintos tipos de anti-virus

• ANTIVIRUS EXPERT (AVX).


• AVG ANTI-VIRUS SYSTEM.
• COMMAND ANTIVIRUS.
• DR. WEB ANTIVIRUS.
• ESAFE.

4- ¿Qué son los spam?

Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no


deseados o de remitente no conocido, habitualmente de tipo publicitario, enviados en
grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al
receptor. La acción de enviar dichos mensajes se denomina spamming. La palabra ¨Spam¨
proviene de la segunda guerra mundial, cuando los familiares de los soldados en guerra les
enviaban comida enlatada. Entre estas comidas enlatadas estaba ¨Spam¨ una carne
enlatada, que en los Estados Unidos era y es muy común.

5-¿Qué es un cortafuegos? Un cortafuego (firewall en inglés) es una parte de un sistema o


una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo
tiempo comunicaciones autorizadas.

6-¿Cuales son las principales funciones de un cortafuegos?

Las principales funciones de un cortafuego son: son permitir, limitar, cifrar, descifrar, el
tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros
criterios.

7-¿Qué es un filtro de correo? ¿Cómo se los establece?

Un filtro de correo permite automatizar parte de las tareas que habitualmente efectuamos
de manera manual al inspeccionar nuestro buzón de correo. Un filtro consta de unas
condiciones y unas acciones. Sólo si el mensaje cumple las condiciones del filtro se aplican
las acciones de manera automática sobre el mensaje. Entre las acciones más habituales se
encuentran:

• automatizar el archivado del mensaje en carpetas específicas


• eliminación automática de mensajes

Entre las condiciones más habituales se encuentran:

• que el remitente (From:) del mensaje provenga de una determinada direccion de


correo
• que el asunto (Subject:) del mensaje contenga determinada palabra
• que el destinatario del mensaje (To:) del mensaje sea una determinada direccion de
correo (por ejemplo una lista de correo)
• que el mensaje esté marcado como spam

8- Spyware
1-¿Cuáles son los tipos de Spyware?
El Spyware se divide, generalmente, en dos categorías:
Spyware interno, que incluye líneas de código para recolectar datos.
Spyware externo, programas independientes de recolección de datos. A continuación
encontrará una breve lista de Spyware externos:
Alexa, Aureate/Radiate, BargainBuddy, ClickTillUWin, Conducent Timesink, Cydoor, Comet
Cursor, Doubleclick, DSSAgent, EverAd, eZula/KaZaa Toptext, Flashpoint/Flashtrack,
Flyswat, Gator / Claria, GoHip, Hotbar, ISTbar, Lop, NewDotNet, Realplayer, SaveNow,
Songspy, Xupiter, Web3000 y WebHancer
2- ¿Cuáles son los principales síntomas que hacen pensar que el ordenador está infectado
por programas espías?

• Se te cambian solas las páginas de inicio, error y búsqueda del navegador.


• Se te abren ventanitas pop-ups por todos lados, incluso sin estar conectado y sin
tener el navegador abierto, la mayoría son de temas pornográficos.
• Barras de búsquedas de sitios como la de Alexa, Hotbar, etc.. que no podemos
eliminar.
• Botones que aparecen en la barras de herramientas del navegador y no podemos
sacarlos.
• La navegación por la red se hace cada día mas lenta.
o 3- ¿Cómo debemos protegernos del Spyware?

El principal inconveniente con los Spyware es detectarlos. La mejor manera de proteger su


sistema es no instalar ningún software del que no esté 100% seguro con respecto a su
origen y fiabilidad (en particular aquellos que son gratuitos, compartidos y más
específicamente el software de intercambio de archivos punto a punto). A continuación
encontrará algunos ejemplos de software que se sabe vienen acompañados de uno o más
programas Spyware (ésta es una breve lista):
Babylon Translator, GetRight, Go!Zilla, Download Accelerator, Cute FTP, PKZip, KaZaA e
iMesh.
Además, desinstalar este tipo de software sólo en algunas ocasiones elimina el spyware que
se instaló con él. Lo que es peor, su desinstalación puede provocar que otras aplicaciones no
funcionen bien.
En la práctica, es casi imposible no instalar el software. Por esta razón, la presencia de
procesos de fondo sospechosos, archivos extraños o entradas preocupantes en el registro
a veces puede indicar la existencia de Spyware en su equipo.
Si no verifica la base del registro minuciosamente todos los días, no se preocupe. Existen
programas antispyware para detectar y eliminar archivos, procesos y entradas de registro
creadas por el Spyware.
Asimismo, la instalación de un firewall personal puede detectar Spyware y prevenir que
éstos accedan a Internet (y, por lo tanto, evitar que envíen los datos recopilados).

4- Indicar 3 ejemplos de programas espías.

• Adware
• Spywareblaster
• Spywareinfo

9- Cookies

1- ¿Qué son las cookies?


Una "cookie" es un pequeño archivo de datos que un sitio Web transfiere al disco duro de la
computadora cuando navegamos por sus páginas para guardar la información que se ha
producido sobre el usuario y sus preferencias dentro de la Web que está visitando al
realizar compras, solicitar información o registrarse en determinados servicios.
Normalmente son invisibles para los usuarios, es decir, ni nos damos cuenta de que el sitio o
la pagina Web que estamos navegando ha generado tal archivo y lo ha guardado en nuestro
disco. Y esto es así porque es el mismo explorador o navegador que utilizamos para
Internet el que autoriza que esto suceda, cuando una página Web pide generar y guardar
una cookie.

2- ¿Qué es conveniente hacer con las cookies?

Es conveniente escribirlas en la computadora del visitante usando el comando “repose” y


leer las de la computadora del visitante usando el comando “request”

3- ¿Los antivirus son capaces de detectarlas? Si la respuesta es negativa, indica que otro
tipo de programas pueden hacerlo, y algún nombre

Si los pueden detectar.

10)- No fuimos victimas de ninguno de estas amenazas.

You might also like