Escolar Documentos
Profissional Documentos
Cultura Documentos
1) Describa con sus palabras que es un archivo ejecutable, aportando 3 ejemplos con su
extensin
R// Existen muchos tipos de archivos que tienen diferentes extensiones. La extensin de un
archivo es el sufijo localizado al final del nombre de archivo, generalmente se separa del
nombre mediante el punto.
.gif
Graphical Interchange Format File
m3u
Media Playlist File
.mp4
MPEG-4 Video File
.zipx
Extended Zip File
R// Las aplicaciones portables no necesitan ser instaladas, puedes simplemente ejecutarlas y
comenzar a usarlas de inmediato. Lo nico que tienes que hacer es descargar el archivo y
guardarlo en algn lugar.
- Si no tienes casi capacidad en el disco duro del ordenador, es una buena idea usar
aplicaciones portables en un dispositivo extrable.
Desventajas: - Algunas veces las aplicaciones portables no tienen todas las caractersticas
que tienen las versiones normales.
5) segn las opciones del tem portable o instalable? Por cual se inclina usted y por qu?
6) Ha sido vctima de algn programa malicioso? Cul y que hizo para eliminarlo?
R//NO
R// conocido como cortafuegos, es un sistema de seguridad incluido en todos los sistemas
operativos, pero que sin embargo tambin puede ser obtenido de otro fabricante, es decir de
terceros desarrolladores, y que nos permite bloquear o permitir las conexiones que entran o
que salen de nuestra computadora en forma manual o automtica.
8) Realice una relacin de las precauciones que debemos tener presentes para minimizar los
riesgos de adquisicin de un virus o aplicacin malintencionada segn su experiencia.
R// Si bien no es posible para ningn antivirus eliminar por completo el riesgo causado por
infiltraciones y ataques, es posible minimizar significativamente el riesgo de infeccin
cumpliendo determinadas y simples estrategias.
9) Escoja 3 opciones de aplicaciones maliciosas que usted crea son las ms perjudiciales en
nuestro entorno indicando el por qu
R// Fashion Judy: Snow Queen style
Se trata de uno de los virus que ms alcance han obtenido en el sistema operativo de
Google.
11) Haga una lista con las 5 aplicaciones Portables ms utilizadas y para que se utilizan.
R// Firefox: Uno de los navegadores ms utilizados que no debe faltar en sus
pendrives, con sus extensiones, marcadores y contraseas almacenadas.
13) Averige un ejemplo para cada tipo de Software malicioso visto en clase.
Tipo Ejemplo
AdWare Edonkey
Back doors netbus
Troyanos Caberp
spam url falsa
Keyloggers Symple Phyton Keyloggers
botnets storm
rootkits suckit
Gusanos ILOVEYOU
phishing redirector
14) Averige en qu consisten: los Virus del BOOT, Time Bomb o Bomba de Tiempo y los
Hijacker
Los virus bomba de tiempo: Son programados para que se activen en determinados
momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se
activar y causar algn tipo de dao el da o el instante previamente definido. Una bomba lgica
es una parte de cdigo insertada intencionalmente en un programa informtico que
permanece oculto hasta cumplirse una o ms condiciones pre programadas en ese
momento se ejecuta una accin maliciosa. El software que es inherentemente malicioso,
Los hijacker: Sin duda alguna una de las ms temibles amenazas que nos acechan cada vez
que hacemos un clic en cualquier sitio web o archivo extrao son los llamados Hijackers,
unos pequeos programas que generalmente se instalan en forma silenciosa y furtiva en
nuestra PC accediendo a algn sitio de juegos online o similares o mediante la ejecucin de
programas que se ofrecen en forma gratuita, y que hemos descargado por ser confiados
como barras de herramientas, programas para solucionar algn inconveniente con Windows
y otros similares.