Sunteți pe pagina 1din 4

WEBQUEST sobre SEGURIDAD

INFORMÁTICA

1. Busca información sobre los siguientes elementos relacionados


con virus (definición, programas más populares que los resuelvan,
Sistema operativo dónde funcionan…) creando una tabla como
venimos haciendo en este curso.

PROGRAMAS
SISTEMA
NOMBRE DEFINICIÓN DONDE
OPERATIVO
FUNCIONAN
Es una parte de un
sistema o una red
que está diseñada
Funcionan en el
para bloquear el
hardware o en el
acceso no
Cortafuegos software, o una Cualquiera.
autorizado,
combinación de
permitiendo al
ambos.
mismo tiempo
comunicaciones
autorizadas.
El término denomina
a las ventanas que
emergen
Funcionan en ciertas
Pop ups automáticamente Cualquiera.
páginas Web
mientras se accede
a ciertas páginas
Web.
Es un malware
malicioso que bajo Funcionan en
una apariencia navegadores,
inofensiva se reproductores
ejecuta de manera multimedia, clientes
Troyanos oculta en el sistema de mensajería Cualquiera.
y permite el acceso instantánea, sitios
remoto de un Web que no son de
usuario no confianza, archivos
autorizado al adjuntos…
sistema.
Robots Se encargan de Puede actuar en Cualquiera.
realizar funciones sitios Wiki o
rutinarias, pero
pueden ser usados
para crear cuentas
en los diferentes Encarta, en chats o
sitios que otorgan e- videojuegos.
mail para con estas
cuentas realizar
daños.
Se le llama spam a
los e-mailes basura,
que son enviados
masivamente a
Actúan en los
direcciones
Spam correos Cualquiera.
electrónicas
electrónicos.
compradas por
empresas con la
finalidad de vender
sus productos.
Es un programa,
dentro de la
categoría malware, Actúan en cualquier
que se instala programa o página
furtivamente en una Web en el que
Espías Cualquiera.
computadora para puedan recoger
recopilar información acerca
información sobre del usuario.
las actividades
realizadas en ella.
Programa antivirus
que, en lugar de
estar instalado y
Kaspersky Lab,
ejecutándose de
Anti virus online Panda, Internet Cualquiera.
forma permanente
security.
en el sistema,
funciona a través de
un navegador Web.
Es un software que
tiene como objetivo Pueden actuar en
infiltrarse en el cualquier programa
sistema y/o dañar la ya que es un
Malware computadora sin el software que se Cualquiera.
conocimiento de su infiltra en el sistema
dueño, con y daña la
finalidades muy computadora
diversas
Spyware Son aplicaciones que Actúan en cualquier Cualquiera.
se dedican a programa o página
recopilar Web en el que
información del puedan recoger
sistema en el que se
encuentran
información acerca
instaladas para luego
del usuario.
enviarla a través de
Internet.
Son programas que
son insertados en
una computadora
después de que algún
atacante ha ganado Ataca la base de GNU/Linux, Solaris o
Rootkits
el control de un operaciones. Microsoft Windows.
sistema. Suelen
incluir funciones
para ocultar los
rastros del ataque.
Es un malware que
tiene la propiedad
de duplicarse a sí
Ataca y reside en la
mismo. Los gusanos
memoria del
utilizan las partes
Gusanos ordenador y Cualquiera.
automáticas de un
consumen el ancho
sistema operativo
de banda.
que generalmente
son invisibles al
usuario.
Marcan un número
de tarifación
Atacan a páginas
nacional (NTA)
Web que reditúan
usando el módem.
Dialers beneficios Cualquiera.
Estos NTA son
económicos a los
números cuyo coste
creadores del dialer.
es superior al de una
llamada nacional.
Son bromas que
semejan ser virus, Atacan enviando
Hoax pero que, correos electrónicos Cualquiera.
ciertamente no los al e-mail del usuario.
son.
Son una clase de
virus capaces de Ataca archivos del
Mutantes
modificar su patrón sistema de cualquier Cualquiera.
de bytes al extensión.
replicarse.
Falsos virus Son mensajes de Atacan al usuario Cualquiera.
correo electrónico por medio de un
que informan acerca correo electrónico.
de falsos virus, son
creados con el único
ánimo de generar
temor entre los
usuarios. Son
indetectables, sin
cura y muy
destructivos.
Es una parte de un
sistema o una red
que está diseñada
Se implementan en
para bloquear el
el hardware o en el
Firewall acceso no
software, o una Cualquiera.
autorizado,
combinación de
permitiendo al
ambos.
mismo tiempo
comunicaciones
autorizadas.
Son las técnicas que
emplean para
Heurística reconocer códigos No actúa en ningún
Cualquiera.
maliciosos que no se programa
encuentren en su
base de datos.

S-ar putea să vă placă și