Você está na página 1de 8

Trabajo Práctico Nº 3

1. Enumerar los pasos mínimos necesarios para instalar el Sistema Operativo


Windows XP. Usar XP_Simulation para resolver esta actividad.

2. Virus:

a. ¿Cuáles son los tipos más comunes de virus?


b. ¿Cuáles son las acciones más frecuentes de los virus?
c. Indicar diferentes formas de prevención de virus.

3. Antivirus:

a. ¿Qué es un antivirus?
b. ¿Cuál es la función de los antivirus?.¿Cómo la llevan a cabo?
c. ¿Qué son los antivirus online? ¿Cómo funcionan?
d. Indicar al menos 5 antivirus.

4. ¿Qué son los spam?

5. ¿Qué es un cortafuegos?

6. ¿Cuáles son las principales funciones de un cortafuegos?

7. ¿Qué es un filtro de correo? ¿Cómo se establece?

8. Spyware:

a. ¿Cuáles son los tipos de Spyware?


b. ¿Cuáles son los principales síntomas que hacen pensar que el ordenador está
infectado por programas espías?
c. ¿Cómo debemos protegernos del Spyware?
d. Indicar 3 ejemplos de programas espías.
e. ¿Cómo debemos protegernos del Adware?
f. Indicar 3 ejemplos de Adware.

9. Cookies:

a. ¿Qué son las cookies?


b. ¿Qué es conveniente hacer con las cookies?
c. ¿Los antivirus son capaces de detectarlas? Si la respuesta es negativa, indica
que otro tipo de programas pueden hacerlo, y algún nombre.

10. Revise su correo electrónico y detecte si fue victima de alguna/s amenaza/s


vistas en los puntos anteriores:
a. Indique el tipo de amenaza del que se trata
b. Pegue la pantalla con el contenido en cuestión

Respuestas

1. Pasos para instalar el Sistema Operativo Windows XP:

I. Colocamos el CD de instalación.
Nos aparece la pantalla de bienvenida en la cual podemos elegir entre tres
opciones: formatear el disco, reparar el disco o salir sin hacer nada.
II. Seleccionamos “formatear el disco”, y nos aparece una ventana con
otras tres opciones (particiones)
III. Elegimos la partición “C:/Partition1________2045MB”
IV. Se abre otra ventana con más opciones, y elegimos “Format the partition
using the NTFS file system (quick)
V. Luego, la pantalla cambia y podemos ver del lado izquierdo de ella a los
pasos que venimos realizando y los que faltan realizar: collecting
information, dynamic update, preparing instalation, installing Windows y
finalizing instalation.
VI. En el paso “installing Windows”, nos aparecen las siguientes ventanas:
• Personalize your software: nombre y organización
• Your product key: clave de producto
• Computer name and administrador password: nombre de la
computadora y contraseña
• Date and time settings: fecha, hora y uso horario
• Network settings: tipical
• Workgroup or computer domain
VII. Comienza la etapa final de la instalación (“finalizing instalation”).
Aparece una ventana donde se cargan los datos ingresados y al
completarse, Windows XP estará instalado.

2. a y b.

• Virus residentes:
Permanecen ocultos en la memoria RAM del ordenador para posteriormente
controlar e interceptar las operaciones llevadas a cabo por el sistema operativo,
infectando los ficheros y programas ejecutados.

• Virus de acción directa:


Se activan en el mismo momento de ser ejecutados. Buscan ficheros en su
mismo directorio para reproducirse y contagiarlos.

• Virus de sobre escritura:


Destruyen la información contenida en los ficheros que infectan, quedando
estos total o parcialmente inservibles.

• Virus de macro:
Afectan ficheros que contienen macros. Las macros son microprogramas
utilizados por diversas aplicaciones como: Word, Excel, Access, Power Point y
Corel Draw.

• Virus de enlace:
Los virus de enlace alteran determinadas direcciones clave del sistema
operativo. Se activan al ejecutar un programa ubicado en una dirección
infectada.

• Virus encriptadas:
Estos virus se cifran o encriptan a si mismos cuando no están en activo para no
ser detectados por los programas antivirus.

• Bombas lógicas:
Permanecen ocultos en el ordenador hasta que se cumplen determinadas
condiciones para su activación como una fecha concreta. Resultan
extremadamente peligrosos ya que destruyen datos importantes del ordenador
y causan daños irreparables.
2. c.

La mejor manera de prevenir virus es ser muy cuidadosos de la información que


grabamos en nuestra computadora y por supuesto contar con un antivirus eficaz y
actualizado. Pero hay otras medidas de seguridad sencillas que puedes seguir para
evitar que tu información se vea afectada por virus.

Software Antivirus: Una medida indispensable para evitar que nuestro equipo
se contagie con virus y dañe nuestra información es tener instalado un antivirus.
Actualizar tus aplicaciones con los "parches de seguridad": Programas
muy utilizados como procesadores de texto, programas de correo y navegadores de
Internet suelen ser portadores de virus, las compañias creadores de estos
programas tan utilizados revisan y actualizan cualquier vulnerabilidad en el código,
publican actualizaciones que son los llamados parches de seguridad, como usuarios
necesitamos consultar las paginas oficiales de estos fabricantes de software y bajar
las actualizaciones necesarias.
Copias de Seguridad: Tenemos que respaldar de manera regular nuestra
información en caso de sufrir un ataque de un virus o una intrusión, las secuelas
serán mucho menores si puede restaurar fácilmente los datos.
No utilizar archivos .DOC o .XLS: Es mas seguro usar archivos .RTF y .CSV en
vez de .DOC y .XLS respectivamente, la apariencia de los documentos y hojas de
cálculo será la misma, pero la diferencia es que no admiten macros y la posibilidad
de que contengan virus es menor.
Cambia la secuencia de arranque del BIOS: Seguramente tu computadora
esta configurada para que arranque desde A: y si no encuentra sistema operativo
ahi, busque en disco duro. Cambia la configuración para que no arranque desde A:,
por que si en la unidad de disquet se dejo por error un disquete con virus, la
maquina se infectara en el arranque.
Utiliza Visualizadores no aplicaciones: La mayoria de los programas de
correo electronico se pueden configurar para utilizar visualizadores de archivos,
estos programas regularmente no pueden utilizar ejecutar macros, asi al visualizar
el contenido del archivo no hay peligro de contagio.
Software Legal: Es muy importante que todos los programas instalados en el tu
computadora provenga de una fuente conocida y segura. No conviene instalar
copias de software pirata. Además de transgredir la Ley, pueden contener virus,
'spyware' o archivos de sistema incompatibles con los del ordenador, lo cual
provocará inestabilidad en el equipo. Tampoco hay que confiar en los archivos
gratuitos que se descargan de sitios web desconocidos, ya que son una potencial
vía de propagación de virus.
Firewall: Un firewall es un software destinado a garantizar la seguridad en tus
conexiones vía Internet al bloquear las entradas sin autorización a tu computadora
y restringir la salida de información. Es recomendable la instalación de un software
de este tipo si dispones de conexión permanente a Internet, por ejemplo mediante
ADSL, y sobretodo si tu dirección IP es fija.
Precaución con el correo electrónico: Se muy cuidadoso con los mensajes
que recibes via e-mail, incluso si provienen de un conocido. Hay virus que envian
replicas para intentar afectar a otros usuarios haciéndoles creer que están
recibiendo un mensaje de un conocido.
Utilizar la papelera: Todos aquellos correos que resulten sospechosos, si no se
conoce el remitente o presentan un Asunto desconocido, deben ir a la papelera. Es
importante vaciarla después.

3. a y b.
Los antivirus son una herramienta simple cuyo objetivo es detectar y eliminar virus
informáticos.

El funcionamiento de un antivirus varía de uno a otro, aunque su comportamiento


normal se basa en contar con una lista de virus conocidos y su formas de
reconocerlos (las llamadas firmas o vacunas), y analizar contra esa lista los archivos
almacenados o transmitidos desde y hacia un ordenador.

Usualmente, un antivirus tiene uno o varios componentes residentes en memoria


que se encargan de analizar y verificar todos los archivos abiertos, creados,
modificados, ejecutados y transmitidos en tiempo real, es decir, mientras el
ordenador está en uso.

3. c.

Antivirus Online: Programa antivirus que, en lugar de estar instalado y ejecutándose


de forma permanente en el sistema, funciona a través de un navegador web.
Contrasta con los antivirus offline o antivirus tradicionales que se instalan.

Constante actualización: ya que la actualización de los antivirus depende


directamente de la empresa desarrolladora del mismo.

• Alta disponibilidad y rapidez: no requieren una instalación completa en el


sistema y pueden ser ejecutados rápidamente en cualquier momento usando
el navegador. Muy buena alternativa para cuando el antivirus offline no
detecta o no puede eliminar un programa maligno.
• Escaneo del sistema con múltiples antivirus: posibilidad de utilizar varios
antivirus online sin afectarse entre sí. Porque, en general, no pueden
instalarse dos o más antivirus offline en un mismo sistema.
• Suelen ser gratuitos.

4.

Se llama spam a la práctica de enviar indiscriminadamente mensajes de correo


electrónico no solicitados. Generalmente, se trata de publicidad de productos,
servicios o de páginas web. Actualmente, se calcula que entre el 60 y el 80% de los
mails (varios miles de millones de mails por día) que se envían son no solicitados, o
sea, spam.
El spam es perjudicial para todos, hasta para la empresa que lo envía.

5 y 6.

Un cortafuegos o firewall es un sistema que previene el uso y el acceso


desautorizados a tu ordenador.

Los cortafuegos pueden ser software, hardware, o una combinación de ambos. Se


utilizan con frecuencia para evitar que los usuarios desautorizados de Internet
tengan acceso a las redes privadas conectadas con Internet, especialmente
intranets.

Todos los mensajes que entran o salen de la Intranet pasan a través del
cortafuegos, que examina cada mensaje y bloquea los que no cumplen los criterios
de seguridad especificados.
Es importante recordar que un cortafuegos no elimina problemas de virus del
ordenador, sino que cuando se utiliza conjuntamente con actualizaciones regulares
del sistema operativo y un buen software antivirus, añadirá cierta seguridad y
protección adicionales para tu ordenador o red.

7.

Los filtros de correo son utilidades del cliente de correo electrónico para organizar
los mensajes recibidos. De esta forma, podemos utilizar estos filtros o reglas,
además de para organizar nuestros mensajes en carpetas, para combatir el spam
moviendo o eliminando aquellos mensajes que cumplan las condiciones
especificadas en las reglas o filtros.

Debe tener en cuenta que el inicio de sesión será más lento dependiendo de los
correos recibidos y filtros o reglas creadas, ya que debe comprobar si los correos
recibidos cumplen alguna de las reglas indicadas. Por tanto, cuantas más reglas o
filtros creados, más tardará el cliente de correo en mostrar los mensajes.

Para configurar los filtros debemos:

- Obtener acceso a la ficha Filtrado de correo no deseado

- Configurar la lista de direcciones IP permitidas

- Configurar los proveedores de listas de direcciones IP permitidas

- Configurar la lista de direcciones IP bloqueadas

- Configurar los proveedores de listas de direcciones IP bloqueadas

- Configurar el filtrado de contenido

- Configurar el filtrado de destinatarios

- Configurar el filtrado de remitentes

- Configurar el identificador de remitente

- Configurar la reputación del remitente

8. a.

El spyware es un software que recopila información de un ordenador y después


transmite esta información a una entidad externa sin el conocimiento o el
consentimiento del propietario del ordenador.

Tipos de Spyware:

• Keyloggers: Un keylogger es un programa que se instala en un equipo que


se utilizará para la grabación de todo lo que un usuario escribe en el mismo.
• Adware: Es el programa de los anuncios presentes en el equipo,
comúnmente conocido como “pop-ups”. El propósito de spyware adware es
conseguir que hagas hacer clic en los anuncios y compres algo.
• Browser Hijacking: Secuestra el navegador de tu página de inicio a una
página llena de anuncios. Al hacer clic en los anuncios, el propietario de esa
página web gana dinero por tus clics.
• Phishing Scams: El término “phishing scam” se refiere al acto de introducir
tu información personal en un sitio web crees que es confiable, pero no lo es.
Los suplantadores de identidad presentan páginas web que son casi
idénticas a otros sitios web, con la esperanza de que no te des cuenta de
que es un sitio diferente. La mayoría de sitios de phishing emulan bancos y
sitios web de tarjetas de crédito con el fin de obtener tu nombre de usuario y
contraseña, además, tienden a copiar populares sitios web de compras, por
lo que pueden obtener información de tu tarjeta de crédito.

8. b.

Estos son los cinco principales síntomas de que la PC está infectada: se cambian
solas las página de inicio, error y búsqueda del navegador. Se abren ventanitas
pop-ups por todos lados, incluso sin estar conectados y sin tener el navegador
abierto (la mayoría son de temas pornográficos). Aparecen barras de búsquedas de
sitios que no se pueden eliminar. Botones que se parecen a las barras de
herramientas del navegador y que no se pueden sacar. Por último, la navegación
por la red se hace cada día más lenta.

8. c.

Para evitar que entren los programas espías no hay que instalar software gratis sin
leer la licencia de uso o sin la recomendación de un medio responsable. Antes de
instalar un freeware, constatar que no figure en la base de datos de
www.spychecker.com. Nunca hay que hacer clic en las ventanas que aparecen solas
cuando se navega, hay que cerrarlas apretando Alt+F4. No usar software pirata,
que no sólo es ilegal, sino que muchas veces es aprovechado para infiltrar virus y
espías.

8. d.

Los mas conocidos spywares son: AdSofware, Alexa, Cydoor, entre otros.

8. e.

Para mantenerse protegido del Adware debemos:

- Instalar un buen antivirus en su ordenador.

- Mantener su antivirus actualizado. Si admite actualizaciones automáticas,


configúrelas para que funcionen siempre así.

- Tener activada la protección permanente de su antivirus en todo momento.

8. f.

Los mas conocidos awdares son: Alexa, Flashpoint/Flashtrack, FlashGet, entre


otros.
9. a.

Las cookies constituyen una potente herramienta empleada por los servidores Web
para almacenar y recuperar información acerca de sus visitantes.

Mediante el uso de cookies se permite al servidor Web recordar algunos datos


concernientes al usuario, como sus preferencias para la visualización de las
páginas de ese servidor, nombre y contraseña, productos que más le interesan,
etc.

9. b.

Es conveniente eliminar las cookies del sistema.

9. c.

Como detectar cookies de los navegadores:

Internet Explorer 8

- Haga clic en el menú desplegable con la etiqueta "Herramientas" en la esquina


inferior derecha de la barra de herramientas, que se encuentra justo encima de la
página web que estás viendo.

- Haga clic en "Opciones de Internet" de la selección presentada. Elija la opción


"Configuración", que usted encontrará en el "historial de exploración" categoría.

- Haga clic en cualquiera de "Ver archivos" o "Ver objetos", lo que está disponible,
las cookies de seguimiento están ahora disponibles para que usted vea.

Firefox 3

- Haga clic en "Opciones", después de abrir el menú "Herramientas".

- Seleccione "Privacidad", una opción en la parte superior de la ventana que


apareció después de su último clic.

- Seleccione "Mostrar cookies" para detectar las cookies de rastreo de su


computadora.

10. a y b.

En nuestros e-mail encontramos en el Correo No Deseado: Spyware.

Você também pode gostar