Vous êtes sur la page 1sur 10

TECNOLOGIA

Trabajo Práctico Nº
3

Tema: “Software”
Integrantes: Luna
Virginia
Carrasco Agustina
3 “B” Ambiente y
Ciencias
Naturales
Colegio “San José”

2011
Objetivos:

 Conocer los aspectos básicos a la hora adquirir software


 Detectar amenazas que afectan la PC.
 Reconocer la importancia de proteger la PC ante diferentes
amenazas.
 Desarrollar el respeto por sus pares y el compromiso por la
honestidad.
 Desarrollar el juicio crítico y la capacidad de análisis.

Investigar en Internet, y responder:

1. Enumerar los pasos mínimos necesarios para instalar el Sistema


Operativo Windows XP. Usar XP_Simulation para resolver esta
actividad
(Descarga:http://www.4shared.com/file/zsq2HPOp/xp_simulation.
html).
2. Virus:
a) ¿Cuáles son los tipos más comunes de virus?
b) ¿Cuáles son las acciones más frecuentes de los virus?
c) Indicar diferentes formas de prevención de virus.
3. Antivirus:
a) ¿Qué es un antivirus?
b) ¿Cuál es la función de los antivirus?.¿Cómo la llevan a
cabo?
c) ¿Qué son los antivirus online? ¿Cómo funcionan?
d) Indicar al menos 5 antivirus.
4. ¿Qué son los spam?
5. ¿Qué es un cortafuegos?
6. ¿Cuáles son las principales funciones de un cortafuegos?
7. ¿Qué es un filtro de correo? ¿Cómo se establece?
8. Spyware:
a) ¿Cuáles son los tipos de Spyware?
b) ¿Cuáles son los principales síntomas que hacen pensar que
el ordenador está infectado por programas espías?
c) ¿Cómo debemos protegernos del Spyware?
d) Indicar 3 ejemplos de programas espías.
e) ¿Cómo debemos protegernos del Adware?
f) Indicar 3 ejemplos de Adware.
9. Cookies:
a) ¿Qué son las cookies?
b) ¿Qué es conveniente hacer con las cookies?
c) ¿Los antivirus son capaces de detectarlas? Si la respuesta
es negativa, indica que otro tipo de programas pueden
hacerlo, y algún nombre.
10. Revise su correo electrónico y detecte si fue victima de
alguna/s amenaza/s vistas en los puntos anteriores:
a) Indique el tipo de amenaza del que se trata
b) Pegue la pantalla con el contenido en cuestión

Respuestas

1a.

• Para instalar Windows XP presionamos la tecla enter.


• Aceptamos el contrato apretando la tecla F8
• Para instalar Windows XP en la participación seleccionada
presionamos ENTER.
• Formateamos a participación utilizando el sistema de archivos
NTPS (rápido)
• Entonces, el programa de instalación se formatea.
• Luego se inicia la copia de archivos.
• Posteriormente la maquina inicializa la configuración de Windows
XP y se reiniciara.
• Una vez que se reinicio la PC comienza la instalación de
Windows, en donde se configura el idioma.
• Luego se coloca el nombre del usuario
• Después la Clave de instalación continuando con el nombre y la
contraseña del ordenador.
• Colocar la fecha y la hora correcta.
• Una vez completada esto, continúa la instalación del sistema
operativo.
• Se configura la conexión a internet
• Y para finalizar la instalación, aparecerá en la pantalla la imagen
de Windows XP.
2a. Tipos de virus:
Troyano: Consiste en robar información o alterar el sistema
del hardware o en un caso extremo permite que un usuario externo
pueda controlar el equipo.
Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos
utilizan las partes automáticas de un sistema operativo que
generalmente son invisibles al usuario.
Virus fichero: Infectan programas o ficheros activándose al ejecutarlos.
Son el tipo virus más extendido.
Spyware: Es un tipo de troyano que aunque no cause daños graves al
sistema registran todas tus actividades en línea recopilando
información personal confidencial.
Bombas lógicas o de tiempo: Son programas que se activan al
producirse un acontecimiento determinado. La condición suele ser una
fecha (Bombas de Tiempo), una combinación de teclas, o ciertas
condiciones técnicas (Bombas Lógicas). Si no se produce la condición
permanece oculto al usuario.
Virus falsos -Hoax -Joke: Son una especie de bulos que se difunden
masivamente por Internet sembrando la alarma sobre supuestas
infecciones y ataques que resultan ser falsas.

2b. Acciones de los virus:


Además de producir infecciones en archivos u otros elementos,
realizan acciones destructivas adicionales, que pueden dejar la
computadora fuera de servicio.

• Impiden que ésta arranque o se encienda.

• Borran el contenido de la memoria.

• Acceden a la información confidencial del usuario que lo maneja

• Averiguan las contraseñas secretas.

• Reducir el espacio en el disco.

• Mostrar en la pantalla mensajes o imágenes humorísticas,


generalmente molestas.

• Molestar al usuario cerrando ventanas, moviendo el ratón.

• Ralentizar o bloquear el ordenador.

2c. Diferentes formas de prevención:


Copias de seguridad: Realizar copias de seguridad de los datos. Estas
pueden realizarse en disquetes, unidades de cinta, CD, etc. Mantener
esas copias en un lugar diferente del ordenador y protegido de campos
magnéticos, calor, polvo y personas no autorizadas.

Copias de programas originales: No instalar los programas desde los


disquetes originales. Hacer copia de los discos y utilizarlos para
realizar las instalaciones.
No acepte copias de origen dudoso, evitar utilizar copias de origen
dudoso, la mayoría de las infecciones provocadas por virus se deben a
discos de origen desconocido. Utilizar contraseñas y colocar una clave
de acceso a su computadora para que solo, uno mismo puede ingresar
a ella.

Antivirus: Tener siempre instalado un antivirus en la computadora,


como medida general analizar todos los discos que desee instalar. Si
se detecta algún virus eliminar la instalación lo antes posible. Y
además, actualizar periódicamente el antivirus.

3a. El antivirus, es un programa creado para prevenir o evitar la


activación de los virus, así como su propagación y contagio.

3b. La función de un programa antivirus es detectar, de alguna manera,


la presencia o el accionar de un virus informático en una computadora.
La llevan a cabo atacando y tratando de eliminarlos en su momento, sin
embargo muchas de las veces dependiendo de la dimensión del virus,
estos programas lo que hacen es mantenerlos bajo custodia por un
período de cuarenta días hasta poder encontrar la cura.

3c. Antivirus Online:

• Un antivirus en línea, es un programa antivirus que se ofrece, por


lo general, de forma gratuita para escanear y en algunos casos
desinfectar los archivos infectados por virus. Se distribuyen a
través de Internet, basta con tener un navegador web (Internet
Explorer) y acceso a la red para poder utilizarlo.

• Funcionan analizando el ordenador desde la web de la compañía.


Aunque no lo protegen permanentemente, el internauta no
necesita instalar programas, sólo una conexión a la Red.
Básicamente, estas herramientas comparan el código de los
archivos con una base de datos que contiene los códigos de los
virus conocidos, advierte al usuario de su detección y, si es
posible, los filtra o elimina.
3d. Algunos antivirus:

• Norton Antivirus

• AVG FREE 7.5

• NOD 32

• Kaspersky

• Avast Antivirus

4. Los spam son los mensajes no solicitados, no deseados o de


remitente no conocido, habitualmente de tipo publicitario, enviados en
grandes cantidades (incluso masivas) que perjudican de alguna o
varias maneras al receptor.

5. Un cortafuegos o firewall es un sistema que previene el uso y el


acceso desautorizados a tu ordenador.

6. Las principales funciones de los cortafuegos:


• Controlar cada intento del exterior para acceder a tu ordenador
bloqueando cualquier acceso sospechoso o sin autorización
• Cuando se utiliza conjuntamente con actualizaciones regulares
del sistema operativo y un buen software antivirus, añade cierta
seguridad y protección adicional para tu ordenador o red.

7. Los filtros de correo son utilidades del cliente de correo electrónico


(Web mail, Outlook, Eudora, etc.) para organizar los mensajes
recibidos. De esta forma, podemos utilizar estos filtros o reglas,
además de para organizar nuestros mensajes en carpetas, para
combatir el spam moviendo o eliminando aquellos mensajes que
cumplan las condiciones especificadas en las reglas o filtros. Se
establece, en muchos casos con sólo unos pocos clics de ratón (según
las reglas que tú configuras) en Opciones.

8a. Tipos de spyware


El spyware se divide, generalmente, en dos categorías:
• Spyware interno, que incluye líneas de código para recolectar datos.
• Spyware externo, programas independientes de recolección de
datos. A continuación encontrará una breve lista de spyware externos:
Alexa, Aureate/Radiate, BargainBuddy, ClickTillUWin, Conducent
Timesink, Cydoor.

8b. Algunos de los principales síntomas de infección son:


• Se te cambian solas las página de inicio, error y búsqueda del
navegador.
• Se te abren ventanitas pop-ups por todos lados, incluso sin estar
conectado y sin tener el navegador abierto, la mayoría son de temas
pornográficos.
• Barras de búsquedas de sitios como la de Alexa, Hotbar, etc. que no
podemos eliminar.
• Botones que aparecen en la barras de herramientas del navegador y
no podemos sacarlos.
• La navegación por la red se hace cada día más lenta.

8c. Debemos protegernos según las siguientes indicaciones:


• Existe el software anti-spyware, siendo los más populares
CounterSpy, Ad-aware, de avasoft; Spybot Search and Destroy y el
AntiSpyware de Microsoft.
• Como mínimo, para su seguridad, su computador debe tener un
antivirus al día, un firewall (cerca de fuego) y un atispyware (productos
que incluyen todas las medidas de seguridad necesarias y las
mantienen al día).
8d. Ejemplos de programas espias:
• Transponder o vx2
• Perfect Keylogger
• Internet Optimizer

8e. Para poder proteger el ordenador contra los Adware debemos


aplicar las siguien tes medidas:
• Ejecute las actualizaciones de antispyware y antiadware, así como
analizar regularmente su sistema.
• Activar las opciones de inmunización en el software antispyware y
antiadware.
• Tener activado el cortafuegos (firewall) cuando se usa Internet.
• Utilizar la protección preventiva contra los sitios web peligrosos.

8f. Algunos Adware :


Win32/OpenCandy
ClipGenie
Bonzi Buddy
Smiley Central

9a. Las cookies son pequeños archivos que algunos sitios web guardan
en tu ordenador. Almacenan información, como nombre de usuario o
información de registro, o preferencias de usuario, pero no espían,
como el spyware. Si se posee una cookie de un sitio web al que se
dirige a menudo, la cookie recuerda cosas que harán tu próxima visita
a esa página un poco más fácil.

9b. Es bueno borrar las cookies de vez en cuando, porque aunque


algunas caducan y se eliminan solas tras un cierto periodo de tiempo
predeterminado, otras no caducan y si no las borras se quedan en tu
ordenador ocupando espacio.

9c. Existe un antivirus llamado AVG segurity el cual detecta las


cookies.

9. Se trata de los spam: mensaje de remitente desconocido.


Spam: se trata de correo molesto, correo basura.

Vous aimerez peut-être aussi