Vous êtes sur la page 1sur 4

WebQuest sobre SEGURIDAD INFORMÁTICA

1. Busca información sobre los siguientes elementos relacionados con


virus (definición, programas más populares que los resuelvan, Sistema
operativo dónde funcionan…) creando una tabla como venimos haciendo
en este curso.

Cortafuegos
pop ups
troyanos
robots
spam
espias
Anti virus online

Malware
Spyware
Rootkits
Gusanos
Troyanos
Dialers
Hoax
mutantes
Falsos virus
Firewall
Heurística

Virus Definición
Los gusanos son programas muy similares a los virus, ya que también hacen copias
de sí mismos y tienen efectos dañinos para los ordenadores, pero se diferencian en
que no necesitan infectar otros ficheros para reproducirse. Básicamente, los
Gusanos gusanos se limitan a realizar copias de sí mismos sin tocar ni dañar ningún otro
fichero, pero se reproducen a tal velocidad que pueden colapsar por saturación las
redes en las que se infiltran. Principalmente se extienden a través del correo
electrónico, como el conocido MyDoom.

Un cortafuegos o firewall es un sistema que previene el uso y el acceso


desautorizados a tu ordenador. Los cortafuegos pueden ser software, hardware, o
Cortafuegos una combinación de ambos. Se utilizan con frecuencia para evitar que los usuarios
desautorizados de Internet tengan acceso a las redes privadas conectadas con
Internet, especialmente intranets.
Programas que se agregan a un navegador web para realizar funciones
determinadas. Es una ampliación de las funciones del navegador. La traducción al
castellano es "ventana emergente". Este tipo de aplicaciones surgen al acceder a
una página web, sin permiso del usuario. Normalmente se utilizan con el objetivo de
mostrar publicidad, pero las funciones pueden ser muy distintas. Pueden surgir
Pop ups
delante o detrás de la ventana principal de navegación. Debido a que este tipo de
publicidad es considerada molesta por muchos usuarios, continuamente aparecen
técnicas y programas anti pop-ups que evitan la aparición de este tipo de ventanas
emergentes. Los navegadores suelen avisar al internauta del bloqueo de estas
ventanas y permiten que ellos mismos elijan si quieren que se muestren o no.

El spam normalmente aparece en un e-mail desconocido cual es enviado a tu


cuenta. Pueden ofrecerte muchas cosas como computadoras gratis, pastillas para
perder peso y algunos ofrecen dinero. Si lees uno de estos e-mails, es posible que
copien tu e-mail, y sea distribuido en más de miles de compañías de SPAM.
Spam También hay posibilidades de que seas infectado con un virus. Es difícil determinar
de donde viene el SPAM. Es posible que algunas compañías cuales tienen tu e-mail
lo vendan a compañías de SPAM. También, tu e-mail puede ser obtenido de un
Forward en otro e-mail, algún libro de visitas que hayas firmado, o cualquier otro
lugar donde dejaste tu e-mail.

El spyware es un programa cual se instala en tu computadora y monitorea tus


actividades. Por ejemplo, cuales páginas navegas, tu proveedor de e-mail, y algunos
Spyware pueden robar tu información personal. Puedes ser infectado con spyware al
descargar programas en el internet o navegando varias páginas de contenido
inadecuado como licencias falsas o pornografía.
Se denomina troyano o caballo de Troya a un programa malware capaz de alojarse
en computadoras y permitir el acceso a usuarios externos, a través de una red local
o de Internet, con el fin de recompilar información o controlar remotamente a la
máquina de algún usuario, pero sin afectar el funcionamiento de ésta. Un troyano
no es de por sí, un virus, aún cuando teóricamente pueda ser distribuido y
Troyanos
funcionar como tal. La diferencia fundamental entre un troyano y un virus consiste
en su finalidad. Para que un programa sea un troyano solo tiene que acceder y
controlar la máquina anfitriona sin ser advertido, normalmente bajo una
apariencia inocua. Al contrario que un virus, que es un huésped destructivo, el
troyano evita provocar daños porque no es su objetivo.
Está creado para insertar gusanos, spyware, virus, troyanos o incluso los bots,
intentando conseguir algún objetivo como por ejemplo recoger información sobre el
usuario de internet o sacar información de la propia pc de un usuario. Dos tipos de
malware comunes son los gusanos y los virus informáticos, este tipo de programas
Malware tienen en común la capacidad para auto duplicarse por si solos y de un virus o
gusano terminar en 1 millón de maquinas, la diferencia que hay entre un gusano y
un virus informático radica en que el gusano trabaja de forma más independiente a
otros archivos, mientras que el virus depende mas de un portador para poderse
duplicar.
Rootkits Programa diseñado para ocultar objetos como procesos, archivos o entradas del
Registro de Windows (incluyendo los propios normalmente). Este tipo de software
no es malicioso en sí mismo, pero es utilizado por los piratas informáticos para
esconder evidencias y utilidades en los sistemas previamente comprometidos.
Existen ejemplares de malware que emplean rootkits con la finalidad de ocultar su
presencia en el sistema en el que se instalan.
Programa antivirus que, en lugar de estar instalado y ejecutándose de forma
Antivirus
permanente en el sistema, funciona a través de un navegador web. Contrasta con
online
los antivirus offline o antivirus tradicionales que se instalan.
Los Dialers son programas que se instalan en el ordenador y que, llaman a números
Dialers de tarifación adicional sin que el usuario lo sepa. Se suelen instalar mediante un
fichero ejecutable (.exe) o mediante la descarga de un control ActiveX.
Son falsos virus, es decir, correos electrónicos en los cuales se informa de un virus
maligno, que en realidad no es cierto. Es muy importante no hacer caso de los
Hoax
mensajes en los cuales se dice que borres un archivo del ordenador, puede ser
gravemente dañino.
Este método de análisis se aplica automáticamente, de forma intuitiva. Se trata de
un análisis adicional que solamente algunos programas antivirus pueden realizar,
permitiéndoles detectar situaciones extrañas y ficheros sospechosos de estar
Heurística
infectados. El análisis heurístico permite detectar virus desconocidos, a través del
conocimiento de la característica que los identifica. En definitiva, este tipo de
análisis permite la detección de elementos sospechosos, susceptibles de ser un virus.
Los virus mutantes son una clase de virus capaces de modificar su patron de bytes
al replicarse. Tengamos en cuenta que el autor de un virus también puede
incorporar rutinas de cifrado que hagan que el virus parezca completamente
Mutantes
diferente en equipos distintos o incluso en archivos infectados del mismo ordenador.
Esta característica permite al virus evitar ser detectado por los programas antivirus
que buscan cadenas de texto específicas en ubicaciones concretas.
Son aquellos programas que recopilan datos sobre los hábitos de navegación,
preferencias y gustos del usuario. Dichos datos son transmitidos a los propios
fabricantes o a terceros, cabiendo la posibilidad de que sean almacenados de alguna
manera para ser posteriormente recuperados. El Spyware puede ser instalado en el
sistema por numerosas vías, a veces sin que medie consentimiento expreso del
Espías
usuario, así como con su conocimiento o falta del mismo respecto a la recopilación
y/o uso de los datos ya mencionados. El spyware puede ser instalado con el
consentimiento del usuario y su plena conciencia, pero en ocasiones no es así. Lo
mismo ocurre con el conocimiento de la recogida de datos y la forma en que son
posteriormente utilizados.
Un Bot es la abreviatura de "robot" aplicado a un programa que contiene
instrucciones para actuar en forma independiente, pudiendo realizar una
diversidad de comandos o acciones en forma automática o hasta controlada en
forma remota. Un BOT del IRC (Internet Chat Relay) es un programa que se ubica
en un determinado canal de Chat de un servidor y está activo durante las 24 horas
Robots
del día. Permanece en el mismo como un usuario normal, hasta que de acuerdo a
sus instrucciones sea invocado para ejecutar una o más determinadas acciones. Un
Bot de IRC contribuye a la estabilidad de un canal por protegerlo de ingresos y
funciones de intrusos teniendo la facultad de controlar la lista de usuarios, entre
otras cosas para permitir su acceso o restringirlo, etc.
2. Abre el VirtualPC e intenta descargar y más tarde instalar los antivirus que
están en estos enlaces:
http://www.avast.com/es-ww/free-antivirus-download
http://spybot-search-destroy.softonic.com/
http://ccleaner.softonic.com/

¿comenta qué tipo de antivirus has instalado?

3. Haz un escaneo con el antivirus de tus discos duros virtuales ( desde


virtual PC).

Vous aimerez peut-être aussi