Documente Academic
Documente Profesional
Documente Cultură
Integrantes:
• Luis Carlos Jimenez
• Nicolás Alejandro Peyrade
• Exequiel Gomez Paz
• Leguizamon José Emanuel
*Primero nos mostró unas opciones: instalar (enter), repararlo (R) y salir (F3) de las cuales
escogimos la primera para confirmar la instalación.
*A continuación nos enseño el contrato de licencia de Windows, el cual hay que leer, y
presionamos F8 para aceptar
*Seguidamente ajustamos la zona horaria, a fecha y la hora al lugar donde nos encontremos.
Activos
Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para
detectarlo y eliminarlo, filtros : consiste en generar filtros de ficheros dañinos si el ordenador está
conectado a una red. Estos filtros pueden usarse,
Pasivos
• Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran
estar infectados con algún virus.
• No instalar software "pirata", pues puede tener dudosa procedencia.
•
• Evitar descargar software de Internet.
• No abrir mensajes provenientes de una dirección electrónica desconocida.
• No aceptar e-mails de desconocidos.
• Generalmente, suelen enviar "fotos" por la web, que dicen llamarse "mifoto.jpg", tienen un ícono
cuadrado blanco, con una línea azul en la parte superior. En realidad, no estamos en presencia de
una foto, sino de una aplicación Windows (*. exe). Su verdadero nombre es "mifoto.jpg.exe",
pero la parte final "*.exe" no la vemos porque Windows tiene deshabilitada (por defecto) la
visualización de las extensiones registradas, es por eso que solo vemos "mifoto.jpg" y no
"mifoto.jpg.exe". Cuando la intentamos abrir (con doble click) en realidad estamos ejecutando el
código de la misma, que corre bajo MS-DOS.
3 .a Los antivirus son una herramienta simple cuyo objetivo es detectar y eliminar virus informáticos
3. d Un antivirus en línea, es un programa antivirus que se ofrece, por lo general, de forma gratuita para
escanear y en algunos casos desinfectar los archivos infectados por virus. La característica principal de
este tipo de programa es que se distribuyen a través de Internet, basta con tener un navegador web
(Internet Explorer) y acceso a la red para poder utilizarlo.
4. Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de
remitente no conocido, habitualmente de tipo publicitario, enviados en grandes cantidades
(incluso masivas) que perjudican de alguna o varias maneras al receptor
5. Un cortafuego es una parte de un sistema o una red que está diseñada para bloquear el acceso no
autorizado, permitiendo al mismo tiempo comunicaciones autorizadas
6. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados
tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que
entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea
aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar al
cortafuegos a una tercera red, llamada Zona desmilitarizada o DMZ, en la que se ubican los servidores de
la organización que deben permanecer accesibles desde la red exterior.
7. Las reglas o filtros de correo son utilidades del cliente de correo electrónico (Webmail, Outlook,
Eudora, etc.) para organizar los mensajes recibidos. De esta forma, podemos utilizar estos filtros o reglas,
además de para organizar nuestros mensajes en carpetas, para combatir el spam moviendo o eliminando
aquellos mensajes que cumplan las condiciones especificadas en las reglas o filtros.
Debe tener en cuenta que el INICIO DE SESIÓN SERÁ MÁS LENTO dependiendo de los correos
recibidos y filtros o reglas creadas, ya que debe comprobar si los correos recibidos cumplen alguna de las
reglas indicadas. Por tanto, cuantas más reglas o filtros creados, más tardará el cliente de correo en
mostrar los mensajes.
8b. Cuando un equipo está infectado con Spyware, se observan diferentes cambios en su funcionamiento
normal, a los cuales debemos estar atentos. Una reducción considerable del rendimiento o cualquier
comportamiento anómalo, pueden ser avisos de que el PC tiene software espía instalado. Entre los
principales cambios de funcionamiento del PC que nos pueden decir si nuestro equipo puede estar
infectado con Spyware, tenemos los siguientes:
• Aparecen nuevas barras de búsqueda en los navegadores web, los cuales no podemos eliminar
• Se abren con frecuencia páginas y ventanas emergentes, incluso si no estamos navegando por
Internet
• Mensajes de infección que aparecen justo al lado del reloj del sistema, los cuales no tienen nada
que ver con nuestro antivirus
Transponder o vx2
Perfect Keylogger
Internet Optimizer
8c.e. Si no cuenta con ayuda no tiene ninguna posibilidad de evitar que el Adware o el Spyware entre en
su equipo. Los antiguos programas de antivirus ni siquiera pueden evitar el Adware, ya que no los
consideran ni virus ni gusanos. En primer lugar, por lo general el usuario da permiso para la instalación
del Adware en su equipo aunque lo hace de una forma inconsciente porque los enlaces con los que se
transmiten son bastante engañosos. En segundo lugar, el Adware no se comporta como un virus o un
gusano normal. De hecho no hacen un daño real a su equipo, a parte de arruinar su funcionamiento, y no
utilizan su agenda de direcciones para propagarse, (aunque algunos tipos de Adware pueden estropear sus
herramientas de Spyware.)
Sin embargo las cosas están cambiando para mejor. A día de hoy, los productos de software antivirus más
conocidos incluyen herramientas para buscar Adware y Spyware. Por ejemplo, las últimas versiones de
McAfee VirusScan, Norton AntiVirus 2004, y Trend Micro PC-Cillin 2004 ahora sí analizan los equipos
en busca de Adware y Spyware.
Además algunos de los proveedores de Servicios de Internet (ISPs) ya incluyen protección de adware y
Spyware. Por ejemplo, America Online (AOL) ya anunció en enero la protección contra spyware como
una de las mejoras de AOL 9.0 Optimized. EarthLink también ofrece protección para adware y spyware
en la última versión de sus software. Por supuesto, para poder sacar provecho de esta protección incluida
la que los productos de antivirus y los ISPs ofrecen, tiene que actualizar las últimas versiones y mantener
las firmas anti spyware/adware al día.
8fTipos de Adware
Win32/OpenCandy
ClipGenie
Bonzi Buddy
Smile Central
9- cookie: es un fragmento de información que se almacena en el disco duro del visitante de una página
web a través de su modo a petición del servidor de la página. Esta información puede ser luego
recuperada por el servidor en posteriores visitas.
9b. ésta debe ser almacenada, ya sea en la URL de la página, en el propio servidor, o en una cookie en el
ordenador del visitante.