Vous êtes sur la page 1sur 9

TRABAJO PRCTICO DE TECNOLOGIA

Colegio: San José

Espacio curricular: Tecnologia

Tema: Software

Integrantes: Alba Gómez Clarisa, Missio


Valentina, Miguel Josefina, Saad Elias
Nahiara.

Curso. 3º “D”

Año: 2011

Bibliografia: http://www.enlared.biz/manual-virus-troyanos-spyware.html
http://www.yoteca.com/pg/Informacion-de-tipos-de-virus-informaticos.asp
http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
http://www.sitiosargentina.com.ar/webmaster/cursos%20y
%20tutoriales/que_es_un_antivirus.htm
http://software.comohacerpara.com/n4228/funciones-basicas-de-un-antivirus.html
http://www.dregus.com/f186/como-funciona-antivirus-line-111978/
http://www.articuloz.com/seguridad-articulos/antivirus-online-4388930.html
http://es.wikipedia.org/wiki/Cortafuegos_(inform%C3%A1tica)
1. Colocamos el cd de instalacion el en gabinete:
• En la ventana windows xp profesional setup: elegimos la
opcion enter
• Se abre la venta Windows xp liceansing: F8-I agree
• Luego se abrio la primera ventana y elegimos la
opcion:Partition 1-204s-install
• Se reabrio la ventana y sellecionamos:Format partition
using the NTFS file sistems (quick)y elegimos continue
• Se reinicio lamaquina
• Se instalo Windows
• Aparecion una nueva ventana Regionaland language options
y luego next
• Sellecionamos de nombre 3D y luego nosdio un
codigo:3D3K6456 selecionamos next
• Aparecio una ventana date an time setting sellecionamos
next
• Se volvio a instalar Windows
• Aparecio un ventna netword setting
• Aparecio work Group of Computers Domain
• Instalando
• Se instlo
2. A) Los virus informáticos pueden clasificarse en multitud de
categorías, dependiendo de su origen, forma de actuar,
ficheros atacados, daños ocasionados, etc. Los tipos de
virus más comunes son:
• Virus de arranque
• Troyanos
• Spyware
• Gusanos
• Adware
• Virus residente
• Vius encriptadas
• Bombas logicas
B) Un virus informático es un malware que tiene por objeto
alterar el normal funcionamiento de la computadora, sin el
permiso o el conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos ejecutables por otros
infectados con el código de este. Los virus pueden destruir,
de manera intencionada, los datos almacenados en
un ordenador, aunque también existen otros más
inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de
propagarse a través de un software, no se replican a sí
mismos porque no tienen esa facultadcomo el gusano
informático, son muy nocivos y algunos contienen además
una carga dañina (payload) con distintos objetivos, desde
una simple broma hasta realizar daños importantes en los
sistemas, o bloquear las redes informáticas generando
tráfico inútil.

C) Los métodos para disminuir o reducir los riesgos


asociados a los virus pueden ser los denominados activos o
pasivos.

Activos
Antivirus
• Filtros de ficheros

Pasivos

• Evitar introducir a tu equipo medios de almacenamiento


extraíbles que consideres que pudieran estar infectados con
algún virus.
• No instalar software "pirata", pues puede tener dudosa
procedencia.
• Evitar descargar software de Internet.
• No abrir mensajes provenientes de una dirección electrónica
desconocida.
• No aceptar e-mails de desconocidos.
• Generalmente, suelen enviar "fotos" por la web, que dicen
llamarse "mifoto.jpg", tienen un ícono cuadrado blanco, con
una línea azul en la parte superior. En realidad, no estamos en
presencia de una foto, sino de una aplicación Windows (*.exe).
Su verdadero nombre es "mifoto.jpg.exe", pero la parte final
"*.exe" no la vemos porque Windows tiene deshabilitada (por
defecto) la visualización de las extensiones registradas, es por
eso que solo vemos "mifoto.jpg" y no "mifoto.jpg.exe". Cuando
la intentamos abrir (con doble click) en realidad estamos
ejecutando el código de la misma, que corre bajo MS-DOS.

3. A) Antivirus: son programas que tratan de descubrir las trazas


que ha dejado un software malicioso, para detectarlo y eliminarlo,
y en algunos casos contener o parar la contaminación. Tratan de
tener controlado el sistema mientras funciona parando las vías
conocidas de infección y notificando al usuario de posibles
incidencias de seguridad. Por ejemplo, al verse que se crea un
archivo llamadoWin32.EXE.vbs en la carpeta C:\Windows\
%System32%\ en segundo plano, ve que es comportamiento
sospechoso, salta y avisa al usuario.

B) La función de un programa antivirus es detectar, de alguna


manera, la presencia o el accionar de un virus informático en una
computadora. Este es el aspecto más importante de un antivirus,
independientemente de las prestaciones adicionales que pueda
ofrecer, puesto que el hecho de detectar la posible presencia de un
virus informático, detener el trabajo y tomar las medidas
necesarias, es suficiente para acotar un buen porcentaje de los
daños posibles. Adicionalmente, un antivirus puede dar la opción de
erradicar un virus informático de una entidad infectada.
En el proceso del antivirus para poder eliminar los virus se dan
rutinas de detención, eliminación y reconstrucción de los archivos y
las áreas infectadas del sistema afectado, en este caso de nuestras
computadoras. Tienen tres importantes funciones que son detectar
vacunar y eliminar. La vacuna es un programa instalado en la
memoria para que forme un filtro que entre
los programas ejecutados ya sea para leerlos o copiarlos, El
detector es el que examina archivo por archivo dentro del disco
duro que tienen un control y codificación para detectar los códigos
virales que permitan capturarlos y detenerlos. Estos son los tres
puntos básicos que deben de estar dentro de un antivirus que pueda
cumplir las funciones básicas para la detección de los virus.

C) Algunos fabricantes de antivirus dan a los usuarios la posibilidad


de analizar su ordenador desde la web de la compañía. Aunque
no lo protegen permanentemente, el internauta no
necesita instalar programas, sólo una conexión a la Red.
Básicamente, estas herramientas comparan el código de los archivos
con una base de datos que contiene los códigos de los virus
conocidos, advierte al usuario de su detección y, si es posible, los
filtra o elimina.

Funcionamiento
Los antivirus gratis online son aplicaciones web que escanean nuestro
ordenador a la búsqueda de virus, con la particularidad de que se
ejecutan desde el navegador, por lo que no precisan ser instalados en
el PC.

Dado que los antivirus en general están orientados al sistema


operativo Windows, ya que los sistemas operativos derivados de
UNIX como Mac o GNU/Linux carecen de virus, los antivirus gratis
online dan por supuesto que el usuario utiliza iExplorer por lo que se
suelen ejecutar como componentes ActiveX o Java, pudiendo no
funcionar correctamente en otros navegadores.

Los antivirus gratis online no pretenden reemplazar al antivirus offline


que todo sistema Windows debe equipar obligatoriamente dada la
vulnerabilidad de esta plataforma a los virus, sino que debe
considerarse un complemento que aporta una segunda opinión y
probablemente una base de datos de firmas de virus más actualizada.
Son muy recomendables como un refuerzo para aumentar la
protección pero no sustituye a los antivirus offline, ya que no se
ejecuta de forma residente sino que se ejecuta a petición.

D) Ejemplos de antivirus:

Nod32; Kaspersky versión 6.0.2; Zonealarm; Spybot search and


destroy; AVG Anti-Virus

4. Se llama spam, correo basura o mensaje basura a los


mensajes no solicitados, no deseados o de remitente no conocido,
habitualmente de tipo publicitario, enviados en grandes cantidades
(incluso masivas) que perjudican de alguna o varias maneras al
receptor.

5. Un cortafuego (firewall en inglés) es una parte de un sistema o


una red que está diseñada para bloquear el acceso no autorizado,
permitiendo al mismo tiempo comunicaciones autorizadas. Se trata
de un dispositivo o conjunto de dispositivos configurados para
permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes
ámbitos sobre la base de un conjunto de normas y otros criterios.

6. Un firewall sirve para impedir el acceso no autorizado a Internet (u


otra red) por parte de programas malignos que están instalados en
nuestro equipo, o desprogramas o intrusos que intentan atacar
nuestra computadora desde el exterior.
7. Las reglas o filtros de correo son utilidades del cliente de correo
electrónico (Webmail, Outlook, Eudora, etc.) para organizar los
mensajes recibidos. De esta forma, podemos utilizar estos filtros o
reglas, además de para organizar nuestros mensajes en carpetas,
para combatir el spam moviendo o eliminando aquellos mensajes que
cumplan las condiciones especificadas en las reglas o filtrosSirven
para seleccionar y redirigir todo lo que pasa a través de ellos.Los
filtros funcionan según las reglas que tú configuras. Por ejemplo,
podrías crear un filtro para enviar todos los mensajes que te lleguen
de tu familia a una carpeta denominada "Familia". O para que un
mensaje nuevo de uno de tus compañeros de trabajo envíe una alerta
de texto a tu celular.Para crear un nuevo filtro, o modificar o eliminar
uno existente, haz clic en Opciones >Opciones de correo en la
esquina superior derecha de la página de Yahoo! Correo. Haz clic
en Filtros en la lista de la izquierda. Haz clic en Crear o Modificar
filtros.

8. vEl spyware se divide, generalmente, en dos categorías:


o Spyware interno, que incluye líneas de código para recolectar
datos.
o Spyware externo, programas independientes de recolección
de datos. A continuación encontrará una breve lista de spyware
externos:
Alexa, Aureate/Radiate, BargainBuddy, ClickTillUWin,
Conducent Timesink, Cydoor, Comet Cursor, Doubleclick,
DSSAgent, EverAd, eZula/KaZaa Toptext,
Flashpoint/Flashtrack, Flyswat, Gator / Claria, GoHip, Hotbar,
ISTbar, Lop, NewDotNet, Realplayer, SaveNow, Songspy,
Xupiter, Web3000 y WebHancer
B) Principales síntomas de infección

Cambio de la página de inicio, error en búsqueda del navegador web.

 Aparición de ventanas "pop-ups", incluso sin estar conectados y


sin tener el navegador abierto, la mayoría uye un nuevo
producto).
 Barras de búsquedas de sitios como la de Alexa, Hotbar,
MyWebSearch, FunWeb, etc.. que no se pueden eliminar.
 Creación de carpetas tanto en el directorio raíz, como en
"Archivos de programas", "Documents and Settings" y
"WINDOWS".
 Modificación de valores de registro.
 La navegación por la red se hace cada día más lenta, y con más
problemas.
 Aumento notable en el tiempo que se ejecuta en ese momento,
alterando el registro con el fin de que el spyware se active a cada
inicio. Al hacer click en un vínculo el usuario retorna de nuevo a la
misma página que el software espía hace aparecer.
 Botones que aparecen en la barra de herramientas del
navegador y no se pueden infección no propio del sistema, así
como un enlace web para descargar un supuesto antispyware.
 Al acceder a determinados sitios sobre el escritorio se oculta o
bloquea tanto el panel de control como los iconos de programas.
 Denegación de servicios de correo y mensajería instantánea.

C)

1. No utilice programas para compartir archivos, uno de ellos es


Ares, escuche decir a alguien que ya había utilizado Ares decir que
este es un "coladero" de virus.
2. Las contraseñas son tan importantes como las llaves de su casa o
automóvil, si usted deja que el mundo entero entre a su casa
fácilmente es posible usted tendrá serios problemas es de la misma
forma si deja que el mundo entero pueda "adivinar" su contraseña
para su correo.
3. Trate de no compartir archivos / programas con personas que no
esta seguro que no tengan virus / spyware, esto porque usted
puede ser una victima sin que la persona que se lo transfiera se de
cuenta de lo que esté haciendo, es como que si usted se inyectara
con una jeringa que estuviera abierta y usada por alguien más, lo
mejor es si desea compartir archivos con alguien envíelo por
correo y hágale saber que se lo está enviando para que el lo abra
sin temor al llegarle.
4.
5. Utilice el navegador Firefox 3.0 en vez de utilizar el Internet
Explorer, he encontrado que las personas que utilizan el Firefox
son menos propensas a tener virus.
6. Utilice el sentido común cuando navegue por la web, hay paginas
que no son problemas pero que han sido inyectadas por
programas que si son malos así que cuando vea que su antivirus o
programa anti spyware hace algo entonces debe notificarlo a
alguien que le pueda ayudar.
7. Hace mucho tiempo una computadora tenía virus y spyware, de
modo que no podía utilizarla porque se pegaba a Internet y no
podía hacer nada, así que la desconecte de Internet y luego
comenzaron a salir un sin fin de ventanas, esto es como cortar la
respiración a alguien debajo de agua.
8. Mientras su versión de Windows sea original es siempre bueno
mantener actualizado su sistema operativo, su antivirus y
cualquier otro programa que utilice para su seguridad, los que yo
utilizo son AVG Antivirus y Spybot Search and Destroy.
9. Saque copia de respaldo de toda su información hoy en día siendo
todo electrónico es tan fácil perder información que lo mejor es
siempre tener copia de respaldo.
10. No baje programas sin consultar, un gran porcentaje de
programas "gratis" no son tan gratis como dicen, traen muchas
cosas por dentro que perjudican el funcionamiento de su
computadora.

E) Una forma bien es no transferir cualquier cosa, más fácil dicho


entonces hecho realmente. O no van salir cualesquiera de esos
programas del shareware. Le sorprenderían en qué
diverso software del shareware se lía con el adware, así dejando el
revelador conseguir detrás algo de su dinero de crear el software.

F)Algunos ejemplos de spywares son:

WebHancer
SongSpy
Realplayer MattelBroadcast

9. Cookies:es un fragmento de información que se almacena en


el disco duro del visitante de unapágina web a través de su
modo a petición del servidor de la página. Esta información
puede ser luego recuperada por el servidor en posteriores
visitas.

De esta forma, los usos más frecuentes de las cookies son:

 Llevar el control de usuarios: cuando un usuario introduce su


nombre de usuario y contraseña, se almacena una cookie para que
no tenga que estar introduciéndolas para cada página del servidor.
Sin embargo una cookie no identifica a una persona, sino a una
combinación de computador-navegador-usuario.
 Conseguir información sobre los hábitos de navegación del
usuario, e intentos de spyware, por parte de agencias de
publicidad y otros. Esto puede causar problemas de privacidad y
es una de las razones por la que las cookies tienen sus
detractores.
Eliminar caché y cookies:
1. Si usas Firefox para PC:
o Haz clic en el menú Herramientas.
o Selecciona Limpiar datos privados… .
o Selecciona las casillas de verificación Cookies y Caché.
o Haz clic en Limpiar datos privados ahora.
2. Si usas Internet Explorer 7:
o Haz clic en Herramientas > Opciones de Internet. Selecciona la
pestañaGeneral.
o En Archivos temporales de Internet, haz clic en Eliminar archivos.
o Haz clic en Eliminar cookies.
o Haz clic en Aceptar.
3. Si usas Safari:
o Abre el menú Safari en la barra de herramientas del navegador.
o Selecciona Vaciar caché.
o Haz clic en Vaciar en el cuadro de diálogo.
4. Si usas Opera:
o Abre el menú Herramientas.
o Selecciona Eliminar información privada.
o Haz clic en Opciones detalladas.
o Selecciona la casilla de verificación Borrar todo el Caché
o Haz clic en Eliminar.
o
5. En Internet Explorer 6:
o Haz clic en el menú Herramientas y selecciona Opciones de
Internet.
o Haz clic en la pestaña General situada en la parte superior del
cuadro de diálogo.
o Haz clic en Eliminar archivos en Archivos temporales de Internet.
o Marca la casilla Eliminar todo el contenido sin conexión.
o Haz clic en Aceptar.

C) Existen antivirus que pueden detectar y eliminar las cookies


pero son poco frecuntes. Otra opcion es instalar los antispyware
y si esto no los elimina hacerlo manualmente

Vous aimerez peut-être aussi