Sunteți pe pagina 1din 7

TRABAJO PRACTICO Nª 3

Integrantes:
• Luis Carlos Jimenez
• Nicolás Alejandro Peyrade
• Exequiel Gomez Paz
• Leguizamon José Emanuel

Colegio: San Jose


Curso: “3C”

Investigar en Internet, y responder:


1. Enumerar los pasos mínimos necesarios para instalar el Sistema
Operativo Windows
XP. Usar XP_Simulation para resolver esta actividad (Descarga:
http://www.4shared.com/file/zsq2HPOp/xp_simulation.html).
2. Virus:
a. ¿Cuáles son los tipos más comunes de virus?
b. ¿Cuáles son las acciones más frecuentes de los virus?
c. Indicar diferentes formas de prevención de virus.
3. Antivirus:
a. ¿Qué es un antivirus?
b. ¿Cuál es la función de los antivirus?.¿Cómo la llevan a cabo?
c. ¿Qué son los antivirus online? ¿Cómo funcionan?
d. Indicar al menos 5 antivirus.
4. ¿Qué son los spam?
5. ¿Qué es un cortafuego?
6. ¿Cuáles son las principales funciones de un cortafuego?
7. ¿Qué es un filtro de correo? ¿Cómo se establece?
8. Spyware:
a. ¿Cuáles son los tipos de Spyware?
b. ¿Cuáles son los principales síntomas que hacen pensar que el ordenador
está
infectado por programas espías?
c. ¿Cómo debemos protegernos del Spyware?
d. Indicar 3 ejemplos de programas espías.
e. ¿Cómo debemos protegernos del Adware?
f. Indicar 3 ejemplos de Adware.
9. Cookies:
a. ¿Qué son las cookies?
b. ¿Qué es conveniente hacer con las cookies?
c. ¿Los antivirus son capaces de detectarlas? Si la respuesta es negativa,
indica
que otro tipo de programas pueden hacerlo, y algún nombre.
10. Revise su correo electrónico y detecte si fue victima de alguna/s
amenaza/s vistas en
los puntos anteriores:

a. Indique el tipo de amenaza del que se trata


b. Pegue la pantalla con el contenido en cuestión
RESPUESTAS

1. Descargamos el simulador del link:

*Primero nos mostró unas opciones: instalar (enter), repararlo (R) y salir (F3) de las cuales
escogimos la primera para confirmar la instalación.

*A continuación nos enseño el contrato de licencia de Windows, el cual hay que leer, y
presionamos F8 para aceptar

*Luego se debe elegir o crear la partición, y la seleccionamos; después se seleccionara el


formateo del disco duro (NTFS quick, FAT quick, NTFS, FAT), así se comenzara a formatear la
partición.

*Sigue la instalación y nos pide que introduzcamos el lenguaje y la situación geográfica

* Ingresamos el nombre y la organización a la que pertenecemos, oprimimos siguiente

*Incorporamos la clave de nuestro producto y pulsamos siguiente.

*Posteriormente escribimos el nombre del ordenador y le otorgamos una contraseña al


administrador, hacemos click en siguiente.

*Seguidamente ajustamos la zona horaria, a fecha y la hora al lugar donde nos encontremos.

*Luego elegiremos entre la configuración de red típica o la personalizada.

*A continuación se determinara el grupo de trabajo si es que existe uno.

*continuara la instalación y nos aparecerá un llamado diciéndonos que se logro correctamente la


instalación de Windows XP.

2. a .los virus mas comunes son los virus troyanos


2. b Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque
también existen otros más inofensivos, que solo se caracterizan por ser molestos.

2. c Métodos de protección y tipos

Activos

Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para
detectarlo y eliminarlo, filtros : consiste en generar filtros de ficheros dañinos si el ordenador está
conectado a una red. Estos filtros pueden usarse,
Pasivos

• Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran
estar infectados con algún virus.
• No instalar software "pirata", pues puede tener dudosa procedencia.

• Evitar descargar software de Internet.
• No abrir mensajes provenientes de una dirección electrónica desconocida.
• No aceptar e-mails de desconocidos.
• Generalmente, suelen enviar "fotos" por la web, que dicen llamarse "mifoto.jpg", tienen un ícono
cuadrado blanco, con una línea azul en la parte superior. En realidad, no estamos en presencia de
una foto, sino de una aplicación Windows (*. exe). Su verdadero nombre es "mifoto.jpg.exe",
pero la parte final "*.exe" no la vemos porque Windows tiene deshabilitada (por defecto) la
visualización de las extensiones registradas, es por eso que solo vemos "mifoto.jpg" y no
"mifoto.jpg.exe". Cuando la intentamos abrir (con doble click) en realidad estamos ejecutando el
código de la misma, que corre bajo MS-DOS.

3 .a Los antivirus son una herramienta simple cuyo objetivo es detectar y eliminar virus informáticos

3. b El funcionamiento de un antivirus varía de uno a otro, aunque su comportamiento normal se basa en


contar con una lista de virus conocidos y su formas de reconocerlos (las llamadas firmas o vacunas), y
analizar contra esa lista los archivos almacenados o transmitidos desde y hacia un ordenador.

3. d Un antivirus en línea, es un programa antivirus que se ofrece, por lo general, de forma gratuita para
escanear y en algunos casos desinfectar los archivos infectados por virus. La característica principal de
este tipo de programa es que se distribuyen a través de Internet, basta con tener un navegador web
(Internet Explorer) y acceso a la red para poder utilizarlo.

3. d Avast Free Antivirus

Avira AntiVir Personal – Free Antivirus

ThreatFire AntiVirus Free Edition

Comodo Internet Security

AVG Anti-Virus Free Edition 2011

4. Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de
remitente no conocido, habitualmente de tipo publicitario, enviados en grandes cantidades
(incluso masivas) que perjudican de alguna o varias maneras al receptor

5. Un cortafuego es una parte de un sistema o una red que está diseñada para bloquear el acceso no
autorizado, permitiendo al mismo tiempo comunicaciones autorizadas

6. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados
tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que
entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea
aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar al
cortafuegos a una tercera red, llamada Zona desmilitarizada o DMZ, en la que se ubican los servidores de
la organización que deben permanecer accesibles desde la red exterior.

7. Las reglas o filtros de correo son utilidades del cliente de correo electrónico (Webmail, Outlook,
Eudora, etc.) para organizar los mensajes recibidos. De esta forma, podemos utilizar estos filtros o reglas,
además de para organizar nuestros mensajes en carpetas, para combatir el spam moviendo o eliminando
aquellos mensajes que cumplan las condiciones especificadas en las reglas o filtros.

Debe tener en cuenta que el INICIO DE SESIÓN SERÁ MÁS LENTO dependiendo de los correos
recibidos y filtros o reglas creadas, ya que debe comprobar si los correos recibidos cumplen alguna de las
reglas indicadas. Por tanto, cuantas más reglas o filtros creados, más tardará el cliente de correo en
mostrar los mensajes.

8. Spyware interno, que incluye líneas de código para recolectar datos.


o  Spyware externo, programas independientes de recolección de datos. A
continuación encontrará una breve lista de Spyware externos:

8b. Cuando un equipo está infectado con Spyware, se observan diferentes cambios en su funcionamiento
normal, a los cuales debemos estar atentos. Una reducción considerable del rendimiento o cualquier
comportamiento anómalo, pueden ser avisos de que el PC tiene software espía instalado. Entre los
principales cambios de funcionamiento del PC que nos pueden decir si nuestro equipo puede estar
infectado con Spyware, tenemos los siguientes:

• Aparecen nuevas barras de búsqueda en los navegadores web, los cuales no podemos eliminar

• Se abren con frecuencia páginas y ventanas emergentes, incluso si no estamos navegando por
Internet

• Cambio del papel tapiz del escritorio de Windows

• Mensajes de infección que aparecen justo al lado del reloj del sistema, los cuales no tienen nada
que ver con nuestro antivirus

• Reducción de la velocidad de conexión a Internet

• Se abren páginas web que no deseamos abrir

• El equipo se vuelve cada vez más lento

8d. tipos de Spyware:

Transponder o vx2

Perfect Keylogger

Internet Optimizer

8c.e. Si no cuenta con ayuda no tiene ninguna posibilidad de evitar que el Adware o el Spyware entre en
su equipo. Los antiguos programas de antivirus ni siquiera pueden evitar el Adware, ya que no los
consideran ni virus ni gusanos. En primer lugar, por lo general el usuario da permiso para la instalación
del Adware en su equipo aunque lo hace de una forma inconsciente porque los enlaces con los que se
transmiten son bastante engañosos. En segundo lugar, el Adware no se comporta como un virus o un
gusano normal. De hecho no hacen un daño real a su equipo, a parte de arruinar su funcionamiento, y no
utilizan su agenda de direcciones para propagarse, (aunque algunos tipos de Adware pueden estropear sus
herramientas de Spyware.)

Sin embargo las cosas están cambiando para mejor. A día de hoy, los productos de software antivirus más
conocidos incluyen herramientas para buscar Adware y Spyware. Por ejemplo, las últimas versiones de
McAfee VirusScan, Norton AntiVirus 2004, y Trend Micro PC-Cillin 2004 ahora sí analizan los equipos
en busca de Adware y Spyware.
Además algunos de los proveedores de Servicios de Internet (ISPs) ya incluyen protección de adware y
Spyware. Por ejemplo, America Online (AOL) ya anunció en enero la protección contra spyware como
una de las mejoras de AOL 9.0 Optimized. EarthLink también ofrece protección para adware y spyware
en la última versión de sus software. Por supuesto, para poder sacar provecho de esta protección incluida
la que los productos de antivirus y los ISPs ofrecen, tiene que actualizar las últimas versiones y mantener
las firmas anti spyware/adware al día.

8fTipos de Adware

Win32/OpenCandy

ClipGenie

Bonzi Buddy

Smile Central

9- cookie: es un fragmento de información que se almacena en el disco duro del visitante de una página
web a través de su modo a petición del servidor de la página. Esta información puede ser luego
recuperada por el servidor en posteriores visitas.

9b. ésta debe ser almacenada, ya sea en la URL de la página, en el propio servidor, o en una cookie en el
ordenador del visitante.

9c.Existe un ativirus llamado AVG que detecta los cookies

9.d. Se trata de los spam: mensajes de remitente desconocidos.


10. Se trata de un Spam porque es un correo no deseado

Esto tambien se trata de correo basura

S-ar putea să vă placă și