Vous êtes sur la page 1sur 4

AUTOEVALUACION 3

1) Con que objetivos se crearon los virus informticos


En aquella dcada de los aos 90 los virus informticos eran creados por programadores
que queran eperimentar con este tipo de tcnicas de reproducci!n de soft"are #
evidentemente no eista nimo de lucro alguno$ %s bien se buscaba la notoriedad o el
prestigio dentro de una comunidad de tcnicos e informticos& digamos un divertimento$
En la actualidad el panorama 'a cambiado& # muc'o$ (odemos decir que la creaci!n de
mal"are se 'a profesionali)ado # eiste un claro objetivo lucrativo # delictivo$
*n ejemplo del que todo el mundo 'a odo& ledo o visto en la prensa son los ataques a la
banca online mediante tro#anos bancarios$ Como deca 'ace un momento& son
programas creados para robar nuestras credenciales de acceso$ *na ve) el ciber
delincuente obtiene nuestros datos puede suplantar nuestra identidad en el servicio de
ese banco # reali)ar transferencias por su cuenta$
Eisten verdaderas bandas mafiosas a nivel mundial que 'an visto en este tipo de delito
un ecelente negocio& pero la polica les persigue # en no pocos casos acaban en la
crcel$
+a# otros programas maliciosos que estn especiali)ados en el control de sistemas
remotos lo que les permite espiar todas las acciones # acceder a la informaci!n de los
sistemas infectados$ Este tipo de programas puede ser utili)ado tanto para espionaje
industrial como para acceder a los sistemas de usuarios domsticos& e inclusive en
ataques de espionaje entre pases& la llamada ciberguerra& algo que nos puede sonar a
pelcula taquillera de +oll#"ood pero es una realidad$
,ambin eisten las botnets& que son un conjunto de mquinas infectadas que aceptan
!rdenes del atacante$ -e esta forma una persona podra ordenar a miles de ordenadores
infectados que visitaran la pgina .eb de una empresa u organismo& provocando la
saturaci!n de su red e impidiendo que usuarios legtimos puedan acceder a ella$ Es lo que
se llama denegaci!n de servicio # eisten #a varios ejemplos de ataques a escala mundial
/) Cuales son las precauciones necesarias para evitar una infecci!n de virus en una
computadora
1$0 ,ener un antivirus actuali)ado al da 1'a# muc'os gratuitos)$
/$0 2ctuali)ar nuestro sistema operativo # programas de sus posibles
vulnerabilidades criticas& estas actuali)aciones reali)arlas de los sitios oficiales&
3*3C2 (45 %267 desconfi de estas actuali)aciones$
8$0 En su gestor de correo electr!nico desactive la vista previa$
9$0 :er los correos electr!nico en formato teto evitara alg;n susto& muc'os
correos en formato +,%7 pueden tener c!digo malignos$
<$0 =i recibe un correo sospec'oso o no deseado& desconfi siempre de l$
>$0 Cuando reciba un mail con un fic'ero adjunto 34 74 E?EC*,E 'asta que no
le pase un antivirus actuali)ado& si el adjunto es de un correo de un desconocido
,E3@2 %2= (5EC2*C6A3 1lo recomendable es borrarlo)$
B$0 %uc'os correos simulan ser actuali)aciones& desconfi tambin de ellos$ En la
actualidad pocas casas de soft"are 'acen esto& lo mas l!gico es que le manden
un direcci!n oficial para que se descargue la actuali)aci!n$
C$0 +a# correos que simulan ser enviados por nuestros amigos 1su mquina puede
estar infectada # manda correos con virus a su libreta de direcciones)& si este mail
no lo esperaba o 'ace referencia a temas que desconoce no se fi& contacte
primero con su amigo para poder verificar este envi!$
9$0 ,ener un gestos de correo con funciones anti0spamn o con filtrosDreglas para
que borre directamente del servidor el correo no deseado o que sobrepasa de
ciertos tamaos$
10$0 Estar al da o si ve noticias referentes a un nuevo EbroteE de alg;n virus mu#
peligroso ponga un poco de atenci!n para conocer su mtodo de actuaci!n de
esta forma puede evitar que la cadena sea mas grande # librarse de estos
parsitos que inundan la red$
11$0 =i puede instalar un cortafuegos en su mquina tambin evitara alg;n gusano
que usa tcnicas de vulnerabilidades de sistemas$
1/$0 +a# virus que tambin usan como mtodo de contagio los programas (/(&
tenga cuidado con lo que se baja # siempre verifique los arc'ivos antes de
ejecutarlos$
,odos estos consejos son bsicos& pero vienen mu# bien para poder parar el
aumento de virus # gusanos en la red$
7istado de antivirus gratuitosF
2nti:ir (ersonal Edition
"""$free0av$com
Gree"are avastH 9 +ome Edition
'ttpIDD"""$avast$comDiJidtJ1<8$'tml
2:@ 2ntivirus Gree
'ttpIDD"""$grisoft$comD
7uc'a contra el correo no deseadoF
'ttpIDD"""$seguridadenlared$orgDesDcorreo8$p'p
5eali)ado porF
?os %ara 7uque @uerrero$
2sociaci!n de 6nternautas$
"""$internautas$org
Comisi!n de =eguridad en la red$
"""$seguridadenlared$org
8) Eisten varias categoras de virus& KCul de ellos es el ms peligrosoL
.in8/D:irut se trata de un botnet mal"are que se encuentra dentro de la peligrosa
categora de E%al"are (olim!rficoE o EMugg# :irusE$ de c!digo encriptado& que infecta
todos los arc'ivos $ENE # $=C5 de .indo"s # del (C$
9) ,eniendo en cuenta que los virus informticos son creados con el objetivo de
destrucci!n manipulaci!n # destrucci!n de la informaci!n& KOu procedimiento
reali)ara si tiene que copiar una informaci!n importante de una mquina
infectadaL
Es necesario sacar el disco duro # conectarlo como esclavo o en una caja eterna a otro
equipo sin ejecutar ninguna accion sobre el mismo& solamente corriendo el antivirus&
despues de anali)ado el disco # de 'aber borrado los virus se procede a sacar la
informacion$
<) 7a desventaja de un programa de comprobaci!n de suma esI
7os ;nicos programas que detectan todos los virus son los de comprobaci!n de suma&
que emplean clculos matemticos para comparar el estado de los programas ejecutables
antes # despus de ejecutarse$ =i la suma de comprobaci!n no cambia& el sistema no
esta infectado$ 7os programas de comprobaci!n de suma& sin embargo& solo pueden
detectar una infecci!n despus de que se produ)ca$
>) Eisten otras amena)as diferentes a los virus& mencione dos de ellas # una breve
eplicaci!n de cada una
El spam =e denomina spam al correo electr!nico no solicitado enviado masivamente por
parte de un tercero$ En espaol& tambin es identificado como correo no deseado o correo
basura$ rootPitI 5ootPit es una o ms 'erramientas diseadas para mantener en forma
encubierta el control de una computadora$ Estas pueden ser programas& arc'ivos&
procesos& puertos # cualquier componente l!gico que permita al atacante mantener el
acceso # el control del sistema$
B) -entro del soft"are libre se pueden encontrar diferentes 'erramientas& complete
el siguiente cuadro de acuerdo a su logotipo 1imagen corporativa)I
Logo Nombre Aplicacin
@imp Editor De Imgenes
Gratuito
%#=O7 2M
SISTEMA DE GESTIN DE BASES
DE DATOS RELACIONAL,
MULTIHILO Y MULTIUSUARIO
G65EG4N
NAVEGADOR WEB
6ngrit' 5oana 2ran)a)u :era
+erramientas informticas

Vous aimerez peut-être aussi